Over Security

Over Security

31461 bookmarks
Custom sorting
Cyber Resilience Act: ecco come le imprese dovranno adeguarsi
Cyber Resilience Act: ecco come le imprese dovranno adeguarsi
La guida ufficiale all’applicazione del Cyber Resilience Act, appena pubblicata dalla Commissione UE, è un documento importante rivolto a produttori di software, hardware connesso, integratori di sistemi e chiunque operi nell'economia digitale europea per non navigare a vista in un contesto normativo già operativo
·cybersecurity360.it·
Cyber Resilience Act: ecco come le imprese dovranno adeguarsi
Fattore umano nella cyber: le lezioni tratte dalle multe per GDPR e data breach
Fattore umano nella cyber: le lezioni tratte dalle multe per GDPR e data breach
Secondo l'indagine GDPR Fines and Data Breach Survey 2026 di DLA Piper, giunto all'ottava edizione, le notifiche di data breach in Europa non sono un'anomalia temporanea, ma il riflesso di un ecosistema sotto costante pressione. Ecco perché il fattore umano è una prima linea di difesa sottovalutata
·cybersecurity360.it·
Fattore umano nella cyber: le lezioni tratte dalle multe per GDPR e data breach
Windows 11 KB5079473 & KB5078883 cumulative updates released
Windows 11 KB5079473 & KB5078883 cumulative updates released
Microsoft has released Windows 11 KB5079473 and KB5078883 cumulative updates for versions 25H2/24H2 and 23H2 to fix security vulnerabilities, bugs, and add new features.
·bleepingcomputer.com·
Windows 11 KB5079473 & KB5078883 cumulative updates released
HPE warns of critical AOS-CX flaw allowing admin password resets
HPE warns of critical AOS-CX flaw allowing admin password resets
Hewlett Packard Enterprise (HPE) has patched multiple security vulnerabilities in the Aruba Networking AOS-CX operating system, including several authentication and code execution issues.
·bleepingcomputer.com·
HPE warns of critical AOS-CX flaw allowing admin password resets
Asset Security e classificazione: quando un’etichetta vale più di un firewall
Asset Security e classificazione: quando un’etichetta vale più di un firewall
Adottare una metodologia strutturata di classificazione degli asset consente di tradurre il valore business in controlli proporzionati, superando l'improvvisazione e bilanciando efficacemente costi e benefici attraverso tutto il ciclo di vita delle informazioni. Ecco perché
·cybersecurity360.it·
Asset Security e classificazione: quando un’etichetta vale più di un firewall
The New Turing Test: How Threats Use Geometry to Prove 'Humanness'
The New Turing Test: How Threats Use Geometry to Prove 'Humanness'
Malware is evolving to evade sandboxes by pretending to be a real human behind the keyboard. The Picus Red Report 2026 shows 80% of top attacker techniques now focus on evasion and persistence, including geometry-based cursor tests and CPU timing checks.
·bleepingcomputer.com·
The New Turing Test: How Threats Use Geometry to Prove 'Humanness'
Plug-in di Chrome cambiano proprietà e diventano malware
Plug-in di Chrome cambiano proprietà e diventano malware
Torna il tema dell’affidabilità dei plug-in e servizi “indipendenti”. A cominciare dai primi casi eclatanti, ormai risalenti a quasi 30 anni fa, la situazione si fa sempre più pericolosa per chi usa plug-in per il browser. Di recente, infatti, alcune estensioni Google Chrome hanno cambiato mano e, dopo la vendita, hanno iniziato a iniettare codice …
·securityinfo.it·
Plug-in di Chrome cambiano proprietà e diventano malware
CISA: Recently patched Ivanti EPM flaw now actively exploited
CISA: Recently patched Ivanti EPM flaw now actively exploited
CISA flagged a high-severity Ivanti Endpoint Manager (EPM) vulnerability as actively exploited in attacks and ordered U.S. federal agencies to patch systems within three weeks.
·bleepingcomputer.com·
CISA: Recently patched Ivanti EPM flaw now actively exploited
Microsoft to enable Windows hotpatch security updates by default
Microsoft to enable Windows hotpatch security updates by default
Microsoft will turn on hotpatch security updates by default for all eligible Windows devices managed through Microsoft Intune and the Microsoft Graph API, beginning with the May 2026 Windows security update.
·bleepingcomputer.com·
Microsoft to enable Windows hotpatch security updates by default
BeatBanker: A dual‑mode Android Trojan
BeatBanker: A dual‑mode Android Trojan
Kaspersky researchers identified a new Android Trojan dubbed BeatBanker targeting Brazil, posing as government apps and Google Play Store, and capable of both crypto mining and stealing banking data.
·securelist.com·
BeatBanker: A dual‑mode Android Trojan
Kali & LLM: Completely local with Ollama & 5ire
Kali & LLM: Completely local with Ollama & 5ire
We are extending our LLM-driven Kali series, where natural language replaces manual command input. This time however, we are doing everything locally and offline. We are using our own hardware and not relying on any 3rd party services/SaaS.
·kali.org·
Kali & LLM: Completely local with Ollama & 5ire
Cos’è vibeware, l’industrializzazione dei malware potenziata dalle AI
Cos’è vibeware, l’industrializzazione dei malware potenziata dalle AI
Individuata da Bitdefender, vibeware è una nuova strategia d'attacco APT basata sull’industrializzazione dei malware potenziata dalle AI al fine di diffondere codice dannoso monouso che si adatta agli ambienti target
·cybersecurity360.it·
Cos’è vibeware, l’industrializzazione dei malware potenziata dalle AI
Governare l’accesso per governare il rischio: la classificazione della documentazione nella NIS 2
Governare l’accesso per governare il rischio: la classificazione della documentazione nella NIS 2
La NIS 2 non impone una classificazione formale dei documenti. Ma la logica della sicurezza rende inevitabile una scelta: governare anche l’accesso alla documentazione. Ecco perché occorre distinguere tra documenti ad ampio accesso e documenti ad accesso ristretto, come espressione di maturità organizzativa e misura implicita di sicurezza
·cybersecurity360.it·
Governare l’accesso per governare il rischio: la classificazione della documentazione nella NIS 2
Microsoft Teams phishing targets employees with backdoors
Microsoft Teams phishing targets employees with backdoors
Hackers contacted employees at financial and healthcare organizations over Microsoft Teams to trick them into granting remote access through Quick Assist and deploy a new piece of malware called A0Backdoor.
·bleepingcomputer.com·
Microsoft Teams phishing targets employees with backdoors