Over Security

Over Security

31463 bookmarks
Custom sorting
Russian hackers exploit Zimbra flaw in Ukrainian govt attacks
Russian hackers exploit Zimbra flaw in Ukrainian govt attacks
Hackers part of APT28, a state-backed threat group linked to Russia's military intelligence service (GRU), are exploiting a Zimbra Collaboration Suite (ZCS) vulnerability in attacks targeting Ukrainian government entities.
·bleepingcomputer.com·
Russian hackers exploit Zimbra flaw in Ukrainian govt attacks
Risolto bug Bluetooth di Windows 11: cosa insegna sulla sicurezza del wireless aziendale
Risolto bug Bluetooth di Windows 11: cosa insegna sulla sicurezza del wireless aziendale
Microsoft ha rilasciato un aggiornamento urgente e “silenzioso” per correggere una vulnerabilità critica nell'interfaccia di gestione Bluetooth di Windows 11. Ma al di là del fix puntuale, il caso apre una riflessione più ampia: la superficie d’attacco Bluetooth nelle reti aziendali è ancora sistematicamente sottovalutata
·cybersecurity360.it·
Risolto bug Bluetooth di Windows 11: cosa insegna sulla sicurezza del wireless aziendale
7 Ways to Prevent Privilege Escalation via Password Resets
7 Ways to Prevent Privilege Escalation via Password Resets
Password resets are often weaker than login security, making them a prime target for privilege escalation. Specops Software explains how attackers abuse reset workflows and how to secure them.
·bleepingcomputer.com·
7 Ways to Prevent Privilege Escalation via Password Resets
Faraday bag, a cosa servono per la privacy e la sicurezza su smartphone (e a cosa no)
Faraday bag, a cosa servono per la privacy e la sicurezza su smartphone (e a cosa no)
Le Faraday bag, sacchetti, borselli, zaini, servono a schermare le emissioni elettromagnetiche, impedendo quindi agli oggetti che ci sono dentro di comunicare con l’esterno. Sono usate a scopi professionali, ma anche da persone molto attente alla propria privacy e alla sicurezza dei loro dispositivi. Ecco utilità e limiti
·cybersecurity360.it·
Faraday bag, a cosa servono per la privacy e la sicurezza su smartphone (e a cosa no)
Max severity Ubiquiti UniFi flaw may allow account takeover
Max severity Ubiquiti UniFi flaw may allow account takeover
Ubiquiti has patched two vulnerabilities in the UniFi Network Application, including a maximum-severity flaw that may allow attackers to take over user accounts.
·bleepingcomputer.com·
Max severity Ubiquiti UniFi flaw may allow account takeover
Exploiting a PHP Object Injection in Profile Builder Pro in the era of AI
Exploiting a PHP Object Injection in Profile Builder Pro in the era of AI
WordPress plugin "Profile Builder Pro" (versions before 3.14.5) is susceptible to Unauthenticated PHP Object Injection. In this blog post, we discuss how we discovered and exploited the vulnerability using a novel POP chain, how AI helped in the process, taking a final look at targets in the wild.
·blog.sicuranext.com·
Exploiting a PHP Object Injection in Profile Builder Pro in the era of AI
CISA urges US orgs to secure Microsoft Intune systems after Stryker breach
CISA urges US orgs to secure Microsoft Intune systems after Stryker breach
CISA warned U.S. organizations to follow Microsoft guidance to strengthen the Intune endpoint management tool after a cyberattack exploited it to wipe medical technology giant Stryker's systems.
·bleepingcomputer.com·
CISA urges US orgs to secure Microsoft Intune systems after Stryker breach
Oltre la trasmissione sicura: acceleratori crittografici per proteggere i dati in uso
Oltre la trasmissione sicura: acceleratori crittografici per proteggere i dati in uso
Nei sistemi cyber-fisici e IoT la protezione del dato non può più fermarsi al canale o al repository: la vera frontiera è difenderlo anche mentre viene elaborato, su edge e cloud che non possono essere considerati affidabili per definizione, grazie agli acceleratori crittografici
·cybersecurity360.it·
Oltre la trasmissione sicura: acceleratori crittografici per proteggere i dati in uso
Critical Microsoft SharePoint flaw now exploited in attacks
Critical Microsoft SharePoint flaw now exploited in attacks
A critical Microsoft SharePoint vulnerability patched in January is now being exploited in attacks, the Cybersecurity and Infrastructure Security Agency (CISA) warned.
·bleepingcomputer.com·
Critical Microsoft SharePoint flaw now exploited in attacks
New ‘Perseus’ Android malware checks user notes for secrets
New ‘Perseus’ Android malware checks user notes for secrets
A new Android malware called Perseus is checking user-curated notes to steal  sensitive information, like passwords, recovery phrases, or financial data.
·bleepingcomputer.com·
New ‘Perseus’ Android malware checks user notes for secrets
China Sits at the Top of America’s Cyber Threat List
China Sits at the Top of America’s Cyber Threat List
The IC's assessment reserves its sharpest language for China. Beijing is the most active and persistent cyber threat to U.S. government, private-sector, and
·thecyberexpress.com·
China Sits at the Top of America’s Cyber Threat List
Everyday tools, extraordinary crimes: the ransomware exfiltration playbook
Everyday tools, extraordinary crimes: the ransomware exfiltration playbook
Attackers use trusted tools for data theft, making traditional detection unreliable. The Exfiltration Framework enables defenders to spot exfiltration by focusing on behavioral signals across endpoints, networks, and cloud environments rather than static tool indicators.
·blog.talosintelligence.com·
Everyday tools, extraordinary crimes: the ransomware exfiltration playbook
LLM in guerra: il Pentagono aprirà alle aziende la possibilità di training AI con dati riservati
LLM in guerra: il Pentagono aprirà alle aziende la possibilità di training AI con dati riservati
I modelli di IA generativa utilizzati in ambienti riservati sono in grado di rispondere alle domande, ma al momento non imparano dai dati che analizzano. La situazione potrebbe cambiare presto. Ecco perché il Pentagono sta pianificando di consentire alle aziende specializzate in AI di addestrare i propri modelli utilizzando dati riservati
·cybersecurity360.it·
LLM in guerra: il Pentagono aprirà alle aziende la possibilità di training AI con dati riservati
DarkSword: exploit chain iOS tra zero-day, spyware e cybercrime finanziario
DarkSword: exploit chain iOS tra zero-day, spyware e cybercrime finanziario
Google Threat Intelligence Group, un’unità specializzata di Google Cloud dedicata alla cybersicurezza, ha appena rilasciato un blogpost quantomeno preoccupante. Il toolkit noto come DarkSword propone una catena di exploit completa capace di compromettere interamente dispositivi iOS sfruttando vulnerabilità multiple, inclusi zero-day, e viene sfruttata sia in operazioni di cyberspionaggio sia in attività criminali orientate al …
·securityinfo.it·
DarkSword: exploit chain iOS tra zero-day, spyware e cybercrime finanziario
Aura confirms data breach exposing 900,000 marketing contacts
Aura confirms data breach exposing 900,000 marketing contacts
Identity protection company Aura has confirmed that an authorized party gained access to nearly 900,000 customer records containing names and email addresses.
·bleepingcomputer.com·
Aura confirms data breach exposing 900,000 marketing contacts
CISA orders feds to patch Zimbra XSS flaw exploited in attacks
CISA orders feds to patch Zimbra XSS flaw exploited in attacks
CISA has ordered U.S. government agencies to secure their servers against an actively exploited vulnerability in the Zimbra Collaboration Suite (ZCS).
·bleepingcomputer.com·
CISA orders feds to patch Zimbra XSS flaw exploited in attacks