Over Security

Over Security

31461 bookmarks
Custom sorting
CISA flags VMware Aria Operations RCE flaw as exploited in attacks
CISA flags VMware Aria Operations RCE flaw as exploited in attacks
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) has added a VMware Aria Operations vulnerability tracked as CVE-2026-22719 to its Known Exploited Vulnerabilities catalog, flagging the flaw as exploited in attacks.
·bleepingcomputer.com·
CISA flags VMware Aria Operations RCE flaw as exploited in attacks
Facebook accounts unavailable in worldwide outage
Facebook accounts unavailable in worldwide outage
Social media giant Facebook is currently experiencing a massive worldwide outage, preventing users from accessing their accounts.
·bleepingcomputer.com·
Facebook accounts unavailable in worldwide outage
Vulnerability & Patch Roundup — February 2026
Vulnerability & Patch Roundup — February 2026
Learn about the latest WordPress vulnerabilities and essential updates to protect your website from automated attacks.
·blog.sucuri.net·
Vulnerability & Patch Roundup — February 2026
Microsoft: Hackers abuse OAuth error flows to spread malware
Microsoft: Hackers abuse OAuth error flows to spread malware
Hackers are abusing the legitimate OAuth redirection mechanism to bypass phishing protections in email and browsers to take users to malicious pages.
·bleepingcomputer.com·
Microsoft: Hackers abuse OAuth error flows to spread malware
Telecamere di Teheran hackerate e IA: l’arma letale del Mossad per uccidere Khamenei
Telecamere di Teheran hackerate e IA: l’arma letale del Mossad per uccidere Khamenei
La morte di Khamenei ha svelato qualcosa che i professionisti della sicurezza informatica sapevano già: le infrastrutture di videosorveglianza pubblica sono tra i sistemi più vulnerabili e pericolosamente sottovalutati. Ecco cosa è successo, come è tecnicamente possibile e, soprattutto, cosa possiamo imparare per difenderci
·cybersecurity360.it·
Telecamere di Teheran hackerate e IA: l’arma letale del Mossad per uccidere Khamenei
Aggiornamenti Android marzo 2026, corretta una zero-day già sfruttata: cosa fare subito
Aggiornamenti Android marzo 2026, corretta una zero-day già sfruttata: cosa fare subito
Google ha rilasciato l’Android Security Bulletin di marzo 2026, il più corposo dell’anno: 129 vulnerabilità corrette di cui una, la CVE-2026-21385 nel componente grafico Qualcomm, risulta già attivamente sfruttata in attacchi mirati. Ecco tutto quello che c’è da sapere per valutare l’esposizione e agire con priorità
·cybersecurity360.it·
Aggiornamenti Android marzo 2026, corretta una zero-day già sfruttata: cosa fare subito
LexisNexis confirms data breach as hackers leak stolen files
LexisNexis confirms data breach as hackers leak stolen files
American data analytics company LexisNexis Legal & Professional has confirmed to BleepingComputer that hackers breached its servers and accessed some customer and business information.
·bleepingcomputer.com·
LexisNexis confirms data breach as hackers leak stolen files
Attacchi cyber in Iran: le 3 ipotesi del crollo della connettività Internet
Attacchi cyber in Iran: le 3 ipotesi del crollo della connettività Internet
La connettività Internet in Iran è crollata drasticamente alle 7 di mattino e poi di nuovo più tardi, con una connettività minima rimanente. Una speculazione ragionata su ciò che è successo e perché la rete è diventata geopolitica in modo irreversibile
·cybersecurity360.it·
Attacchi cyber in Iran: le 3 ipotesi del crollo della connettività Internet
Compromised Site Management Panels are a Hot Item in Cybercrime Markets
Compromised Site Management Panels are a Hot Item in Cybercrime Markets
Compromised cPanel credentials are being sold in bulk across underground channels as plug-and-play phishing and scam infrastructure. Flare explains how analyzing 200,000 underground posts reveals a commoditized market for hacked site management panels.
·bleepingcomputer.com·
Compromised Site Management Panels are a Hot Item in Cybercrime Markets
Quando il vecchio PC va in pensione, ma i dati restano al lavoro
Quando il vecchio PC va in pensione, ma i dati restano al lavoro
Ecco una guida pratica per guidare i professionisti della cyber security nella gestione completa del ciclo di vita del dato, fornendo le procedure tecniche e legali per la sanificazione certificata dei supporti, evitando che un vecchio hard disk diventi la fonte del prossimo data breach
·cybersecurity360.it·
Quando il vecchio PC va in pensione, ma i dati restano al lavoro
Amazon: Drone strikes damaged AWS data centers in Middle East
Amazon: Drone strikes damaged AWS data centers in Middle East
Amazon has confirmed that three Amazon Web Services (AWS) data centers in the United Arab Emirates (UAE) and one in Bahrain have been damaged by drone strikes, causing an extensive outage that is still affecting dozens of cloud computing services.
·bleepingcomputer.com·
Amazon: Drone strikes damaged AWS data centers in Middle East
Star Citizen game dev discloses breach affecting user data
Star Citizen game dev discloses breach affecting user data
Cloud Imperium Games (CIG), the game developer behind Star Citizen and Squadron 42, says attackers breached systems containing some users' personal information in January.
·bleepingcomputer.com·
Star Citizen game dev discloses breach affecting user data
UH Cancer Center data breach affects nearly 1.2 million people
UH Cancer Center data breach affects nearly 1.2 million people
The University of Hawaii confirmed that a ransomware gang stole the data of nearly 1.2 million individuals in August 2025 after breaching its Cancer Center's Epidemiology Division.
·bleepingcomputer.com·
UH Cancer Center data breach affects nearly 1.2 million people
Android: 129 vulnerabilità corrette, zero-day Qualcomm già sfruttata
Android: 129 vulnerabilità corrette, zero-day Qualcomm già sfruttata
Google ha rilasciato gli aggiornamenti di sicurezza Android di marzo correggendo 129 vulnerabilità, tra cui una falla zero-day già sfruttata in attacchi mirati. La vulnerabilità, tracciata come CVE-2026-21385, interessa un componente grafico sviluppato da Qualcomm e, secondo quanto comunicato nel bollettino ufficiale, sarebbe oggetto di “limited, targeted exploitation”, ovvero di uno sfruttamento limitato, ma su …
·securityinfo.it·
Android: 129 vulnerabilità corrette, zero-day Qualcomm già sfruttata
NIS 2: coerenza, aggiornamento e tracciabilità del rischio digitale
NIS 2: coerenza, aggiornamento e tracciabilità del rischio digitale
Ogni documento si inserisce in un processo unitario e permanente, dove coerenza, aggiornamento e tracciabilità diventano il parametro reale con cui si misura il governo del rischio digitale
·cybersecurity360.it·
NIS 2: coerenza, aggiornamento e tracciabilità del rischio digitale