Over Security

Over Security

31463 bookmarks
Custom sorting
ConnectWise patches new flaw allowing ScreenConnect hijacking
ConnectWise patches new flaw allowing ScreenConnect hijacking
ConnectWise is warning ScreenConnect customers of a cryptographic signature verification vulnerability that could lead to unauthorized access and privilege escalation.
·bleepingcomputer.com·
ConnectWise patches new flaw allowing ScreenConnect hijacking
Ransomware gang exploits Cisco flaw in zero-day attacks since January
Ransomware gang exploits Cisco flaw in zero-day attacks since January
The Interlock ransomware gang has been exploiting a maximum severity remote code execution (RCE) vulnerability in Cisco's Secure Firewall Management Center (FMC) software in zero-day attacks since late January.
·bleepingcomputer.com·
Ransomware gang exploits Cisco flaw in zero-day attacks since January
Storm-2561 e il SEO poisoning: così con falsi client VPN rubano credenziali
Storm-2561 e il SEO poisoning: così con falsi client VPN rubano credenziali
È stata identificata una campagna malevola che, mediante la tecnica del SEO poisoning, mira a indirizzare le vittime verso siti controllati dagli attaccanti inducendole a scaricare finti client VPN che nascondono un infostealer progettato per sottrarre credenziali di accesso alle reti aziendali. Tutti i dettagli e come difendersi
·cybersecurity360.it·
Storm-2561 e il SEO poisoning: così con falsi client VPN rubano credenziali
Marquis: Ransomware gang stole data of 672K people in cyberattack
Marquis: Ransomware gang stole data of 672K people in cyberattack
Marquis, a Texas-based financial services provider, revealed this week that a ransomware gang stole the data of over 670,000 individuals in an August 2025 cyberattack that also disrupted operations at 74 banks across the United States.
·bleepingcomputer.com·
Marquis: Ransomware gang stole data of 672K people in cyberattack
Apple corregge WebKit senza aggiornare iOS: debuttano i Background Security Improvements
Apple corregge WebKit senza aggiornare iOS: debuttano i Background Security Improvements
Usati per la prima volta i Background Security Improvements per correggere una vulnerabilità nel motore WebKit. Ecco cos’è e come funziona il nuovo meccanismo di aggiornamento silenzioso per la sicurezza e perché rivoluziona il patch management su iOS e macOS
·cybersecurity360.it·
Apple corregge WebKit senza aggiornare iOS: debuttano i Background Security Improvements
Inside DarkSword: A New iOS Exploit Kit Delivered Via Compromised Legitimate Websites
Inside DarkSword: A New iOS Exploit Kit Delivered Via Compromised Legitimate Websites
Shortly after our publication on the Coruna exploit kit, a collaborating researcher at Lookout flagged a suspicious-looking URL possibly related to the threat actor from Russia linked with Coruna.
Inside DarkSword: A New iOS Exploit Kit Delivered Via Compromised Legitimate Websites
·iverify.io·
Inside DarkSword: A New iOS Exploit Kit Delivered Via Compromised Legitimate Websites
New “Darksword” iOS exploit used in infostealer attack on iPhones
New “Darksword” iOS exploit used in infostealer attack on iPhones
A new exploit kit for iOS devices and delivery framework dubbed "Darksword" has been used to steal a wide range of personal information, including data from cryptocurrency wallet app.
·bleepingcomputer.com·
New “Darksword” iOS exploit used in infostealer attack on iPhones
The Refund Fraud Economy: Exploiting Major Retailers and Payment Platforms
The Refund Fraud Economy: Exploiting Major Retailers and Payment Platforms
Refund fraud is now a business, with methods and tutorials sold to exploit return policies for profit. Flare shows how fraudsters turn refunds and chargebacks into a repeatable profit model.
·bleepingcomputer.com·
The Refund Fraud Economy: Exploiting Major Retailers and Payment Platforms
Nordstrom's email system abused to send crypto scams to customers
Nordstrom's email system abused to send crypto scams to customers
Customers of upscale department store chain Nordstrom received fraudulent messages from a legitimate company email address that promoted cryptocurrency scams disguised as a St. Patrick's Day promotion.
·bleepingcomputer.com·
Nordstrom's email system abused to send crypto scams to customers
Handala, cosa sapere del cyber gruppo iraniano che attacca l’Occidente
Handala, cosa sapere del cyber gruppo iraniano che attacca l’Occidente
Handala è diventato di colpo nome centrale del cyber conflitto che ruota attorno a Iran, Israele e, più di recente, anche bersagli occidentali (Usa in primis), da ultima l'azienda americana Stryker. Chi sono, quali tecniche usano, come difendersi
·cybersecurity360.it·
Handala, cosa sapere del cyber gruppo iraniano che attacca l’Occidente
Maxi truffe travestite da informazioni finanziarie sfruttano l’advertising di Meta: come proteggersi
Maxi truffe travestite da informazioni finanziarie sfruttano l’advertising di Meta: come proteggersi
Un'indagine ha svelato un ecosistema di truffe finanziarie su larga scala, la cui distribuzione sfrutta pubblicità a pagamento sulle piattaforme di advertising di Meta. Ecco come funziona la frode, che usa più tecniche di cloaking e impersonation sfruttando siti affidabili per eludere i filtri e rendere le truffe credibili, e come mitigare il rischio
·cybersecurity360.it·
Maxi truffe travestite da informazioni finanziarie sfruttano l’advertising di Meta: come proteggersi
L’AI nella kill chain: i vantaggi e le perplessità nella guerra in Iran
L’AI nella kill chain: i vantaggi e le perplessità nella guerra in Iran
Il numero di oltre 2.000 obiettivi iraniani, vittime di attacco per mano americana in soli quattro giorni, dimostra la maggiore rapidità ed efficacia degli strumenti AI rispetto ai sistemi tradizionali guidati dall’uomo. Ecco i motivi della dilagante diffusione dell’AI in ambito militare e come funziona Maven di Palantir nel conflitto contro l’Iran
·cybersecurity360.it·
L’AI nella kill chain: i vantaggi e le perplessità nella guerra in Iran
La sicurezza dell’Active Directory come pilastro della cyber security
La sicurezza dell’Active Directory come pilastro della cyber security
Questo servizio è il cuore dell’identità digitale aziendale, ma anche il suo punto più vulnerabile. Una sua compromissione può bloccare l’intera organizzazione: difenderla significa tutelare tutto ciò che conta davvero
·cybersecurity360.it·
La sicurezza dell’Active Directory come pilastro della cyber security
Transparent COM instrumentation for malware analysis
Transparent COM instrumentation for malware analysis
In this article, Cisco Talos presents DispatchLogger, a new open-source tool that delivers high visibility into late-bound IDispatch COM object interactions via transparent proxy interception.
·blog.talosintelligence.com·
Transparent COM instrumentation for malware analysis