Over Security

Over Security

31463 bookmarks
Custom sorting
Cosa impariamo dal Paese UE più massacrato dalla disinformazione russa
Cosa impariamo dal Paese UE più massacrato dalla disinformazione russa
Le moderne campagne di disinformazione russa sono veloci, scalabili e difficilissime da arginare una volta diffuse. Ecco il caso più emblematico in Francia e come contrastare la disinformazione con un approccio integrato contro reti ibride che fungono da proxy, dove nel mirino è il ruolo di Macron come uno dei più accesi sostenitori dell'Ucraina in ambito europeo
·cybersecurity360.it·
Cosa impariamo dal Paese UE più massacrato dalla disinformazione russa
L’hub cinese del supercomputing colpito da una massiccia violazione di dati: cosa sappiamo
L’hub cinese del supercomputing colpito da una massiccia violazione di dati: cosa sappiamo
Il National Supercomputing Center (NSCC) di Tianjin in Cina ha subito la sottrazione di oltre 10 petabyte di dati sensibili. L'esfiltrazione di dati nel settore della ricerca scientifica e militare pone interrogativi sulla sicurezza delle infrastrutture critiche di calcolo ad alte prestazioni. Ecco i quesiti aperti e le implicazioni geopolitiche di simili eventi
·cybersecurity360.it·
L’hub cinese del supercomputing colpito da una massiccia violazione di dati: cosa sappiamo
Active Subscription Scam Campaigns Flooding the Internet
Active Subscription Scam Campaigns Flooding the Internet
Bitdefender researchers have uncovered a surge in subscription scams, both in scale and sophistication, spurred by a massive campaign involving hundreds of fraudulent websites.
·bitdefender.com·
Active Subscription Scam Campaigns Flooding the Internet
Vulnerabilities Identified in Dahua Hero C1 Smart Cameras
Vulnerabilities Identified in Dahua Hero C1 Smart Cameras
Researchers at Bitdefender have identified critical security vulnerabilities in the firmware of the Dahua Hero C1 (DH-H4C) smart camera series.
·bitdefender.com·
Vulnerabilities Identified in Dahua Hero C1 Smart Cameras
CVE-2025-55182 Exploitation Hits the Smart Home
CVE-2025-55182 Exploitation Hits the Smart Home
Shortly after details of CVE-2025-55182 became public, we began noticing large volumes of exploitation attempts across our endpoint and network sensors.
·bitdefender.com·
CVE-2025-55182 Exploitation Hits the Smart Home
LummaStealer Is Getting a Second Life Alongside CastleLoader
LummaStealer Is Getting a Second Life Alongside CastleLoader
Bitdefender researchers have discovered a surge in LummaStealer activity, showing how one of the world's most prolific information-stealing malware operations managed to survive despite being almost brought down by law enforcement less than a year ago.
·bitdefender.com·
LummaStealer Is Getting a Second Life Alongside CastleLoader
Windsurf IDE Extension Drops Malware via Solana Blockchain
Windsurf IDE Extension Drops Malware via Solana Blockchain
Bitdefender found a malicious Windsurf IDE extension that deploys a NodeJS stealer by using the Solana blockchain as the payload infrastructure.
·bitdefender.com·
Windsurf IDE Extension Drops Malware via Solana Blockchain
Data breach cloud in Europa: TeamPCP svela la fragilità strutturale della sicurezza multi-tenant
Data breach cloud in Europa: TeamPCP svela la fragilità strutturale della sicurezza multi-tenant
L’incidente collegato al gruppo TeamPCP riaccende il dibattito sulla sicurezza del cloud. Dati europei sono esposti in un’infrastruttura cloud compromessa. Tra misconfigurazioni, credenziali deboli e responsabilità condivise, emerge un rischio sistemico
·cybersecurity360.it·
Data breach cloud in Europa: TeamPCP svela la fragilità strutturale della sicurezza multi-tenant
When attackers already have the keys, MFA is just another door to open
When attackers already have the keys, MFA is just another door to open
Stolen credentials turn authentication systems into the attack surface. Token shows how wearable biometric authentication verifies the user—not the session—blocking phishing relays and MFA bypass.
·bleepingcomputer.com·
When attackers already have the keys, MFA is just another door to open
When attackers already have the keys, MFA is just another door to open
When attackers already have the keys, MFA is just another door to open
Stolen credentials turn authentication systems into the attack surface. Token shows how wearable biometric authentication verifies the user—not the session—blocking phishing relays and MFA bypass.
·bleepingcomputer.com·
When attackers already have the keys, MFA is just another door to open
L’attacco invisibile a Axios: quando la sicurezza fallisce nella supply chain del software
L’attacco invisibile a Axios: quando la sicurezza fallisce nella supply chain del software
L’attacco che ha coinvolto Axios rappresenta un cambiamento nel modo in cui le vulnerabilità vengono sfruttate e nel livello a cui gli attacchi si collocano. È quindi necessario ripensare il rapporto tra tecnologia, governance e regolazione, riconoscendo il ruolo centrale della supply chain software e dell’open source. Ecco perché
·cybersecurity360.it·
L’attacco invisibile a Axios: quando la sicurezza fallisce nella supply chain del software
Webinar: From noise to signal - What threat actors are targeting next
Webinar: From noise to signal - What threat actors are targeting next
Threat actors often signal their intentions before launching attacks, from dark web chatter to access-broker listings and credential requests. Join our upcoming webinar with Flare Systems to learn how to turn those early warning signs into proactive defensive action before an intrusion begins.
·bleepingcomputer.com·
Webinar: From noise to signal - What threat actors are targeting next
Eurail says December data breach impacts 300,000 individuals
Eurail says December data breach impacts 300,000 individuals
Eurail B.V., a European travel operator that provides digital passes covering 33 national railways, says attackers stole the personal information of over 300,000 individuals in a December 2025 data breach.
·bleepingcomputer.com·
Eurail says December data breach impacts 300,000 individuals