Over Security

Over Security

31461 bookmarks
Custom sorting
Android gets patches for Qualcomm zero-day exploited in attacks
Android gets patches for Qualcomm zero-day exploited in attacks
Google has released security updates to patch 129 Android security vulnerabilities, including an actively exploited zero-day flaw in a Qualcomm display component.
·bleepingcomputer.com·
Android gets patches for Qualcomm zero-day exploited in attacks
Provecho - 712,904 breached accounts
Provecho - 712,904 breached accounts
In early 2026, data purportedly sourced from the recipe and meal planning service Provecho was alleged to have been obtained in a breach. The exposed data included 713k unique email address along with username and the creator account holders followed. Provecho has been notified and is aware of the claims surrounding the incident.
·haveibeenpwned.com·
Provecho - 712,904 breached accounts
Talos on the developing situation in the Middle East
Talos on the developing situation in the Middle East
Cisco Talos continues to monitor the ongoing conflict in the Middle East. As always, we will be watching closely for any cyber-related incidents that are tied to the conflict.
·blog.talosintelligence.com·
Talos on the developing situation in the Middle East
CyberStrikeAI tool adopted by hackers for AI-powered attacks
CyberStrikeAI tool adopted by hackers for AI-powered attacks
Researchers warn that a newly identified open-source AI security testing platform called CyberStrikeAI was used by the same threat actor behind a recent campaign that breached hundreds of Fortinet FortiGate firewalls.
·bleepingcomputer.com·
CyberStrikeAI tool adopted by hackers for AI-powered attacks
Fake Google Security site uses PWA app to steal credentials, MFA codes
Fake Google Security site uses PWA app to steal credentials, MFA codes
A phishing campaign is using a fake Google Account security page to deliver a web-based app capable of stealing one-time passcodes, harvesting cryptocurrency wallet addresses, and proxying attacker traffic through victims' browsers.
·bleepingcomputer.com·
Fake Google Security site uses PWA app to steal credentials, MFA codes
Alabama man pleads guilty to hacking, extorting hundreds of women
Alabama man pleads guilty to hacking, extorting hundreds of women
A 22-year-old Alabama man pleaded guilty to extortion, cyberstalking, and computer fraud charges after hijacking the social media accounts of hundreds of young women (including minors).
·bleepingcomputer.com·
Alabama man pleads guilty to hacking, extorting hundreds of women
Una falla in Chrome sfrutta Gemini Live per scopi malevoli
Una falla in Chrome sfrutta Gemini Live per scopi malevoli
Palo Alto, azienda specializzata in sicurezza informatica, ha scoperto una vulnerabilità nel browser Google Chrome avrebbe potuto trasformare l’assistente AI integrato in uno strumento di sorveglianza e furto dati. Il problema è stato segnalato a Google dopodiché è stata catalogata come CVE-2026-0628 e corretta a gennaio con il rilascio di Chrome 143. Il problema riguardava …
·securityinfo.it·
Una falla in Chrome sfrutta Gemini Live per scopi malevoli
Florida woman imprisoned for massive Microsoft license fraud scheme
Florida woman imprisoned for massive Microsoft license fraud scheme
A Florida woman was sentenced to 22 months in prison for running a massive years-long scheme to traffic thousands of stolen Microsoft Certificate of Authenticity (COA) labels.
·bleepingcomputer.com·
Florida woman imprisoned for massive Microsoft license fraud scheme
Iran, il blackout informativo come cyber sabotaggio: l’uso dell’AI in battaglia
Iran, il blackout informativo come cyber sabotaggio: l’uso dell’AI in battaglia
L'operazione in Iran condotta da Usa e Israele vede una componente cyber e tecnologica fondamentale che ha agito da moltiplicatore di forza. Ecco com'è avvenuto l'isolamento digitale, quali sono i risvolti futuri e le cyber-ritorsioni
·cybersecurity360.it·
Iran, il blackout informativo come cyber sabotaggio: l’uso dell’AI in battaglia
UK warns of Iranian cyberattack risks amid Middle-East conflict
UK warns of Iranian cyberattack risks amid Middle-East conflict
The United Kingdom's National Cyber Security Centre (NCSC) alerted British organizations to a heightened risk of Iranian cyberattacks amid the ongoing conflict in the Middle East.
·bleepingcomputer.com·
UK warns of Iranian cyberattack risks amid Middle-East conflict
L’AI di Anthropic usata nei raid Usa contro l’Iran: la questione non è etica, ma istituzionale
L’AI di Anthropic usata nei raid Usa contro l’Iran: la questione non è etica, ma istituzionale
L’escalation del braccio di ferro fra Anthropic e il Dipartimento della Guerra dell'amministrazione Trump ha avuto un esito imprevisto: l'impiego di Claude nella guerra in Iran, nonostante l'ordine esecutivo di Trump che ne vietava l'uso. Anche Palantir utilizza Claude
·cybersecurity360.it·
L’AI di Anthropic usata nei raid Usa contro l’Iran: la questione non è etica, ma istituzionale
ClawJacked: quando un sito web prende il controllo del tuo agente AI
ClawJacked: quando un sito web prende il controllo del tuo agente AI
La vulnerabilità Clawjacked scoperta nel gateway WebSocket di OpenClaw rivela un vettore d'attacco silenzioso e ad alto impatto: una pagina web malevola può dirottare l’agente AI locale dello sviluppatore, registrarsi come dispositivo fidato e accedere a dati, log e configurazioni. Patch disponibile, ma il contesto è molto più ampio
·cybersecurity360.it·
ClawJacked: quando un sito web prende il controllo del tuo agente AI
How Deepfakes and Injection Attacks Are Breaking Identity Verification
How Deepfakes and Injection Attacks Are Breaking Identity Verification
Deepfakes and injection attacks are targeting identity verification moments, from onboarding to account recovery. Incode explains why enterprises must validate the full session—media, device integrity, and behavior—to stop synthetic and injected attacks in real time.
·bleepingcomputer.com·
How Deepfakes and Injection Attacks Are Breaking Identity Verification
Vendor assessment nell’era del TPRM continuo: perché il questionario non basta più
Vendor assessment nell’era del TPRM continuo: perché il questionario non basta più
Normative come NIS2 e DORA spingono in questa direzione: non basta più “avere un contratto e un questionario”, ma dimostrare che i rischi legati a terzi vengono identificati, monitorati e gestiti con continuità e secondo priorità. Il vendor assessment “una tantum” non è più sufficiente, ma serve un Third-Party Risk Management (TPRM), continuo e data-driven
·cybersecurity360.it·
Vendor assessment nell’era del TPRM continuo: perché il questionario non basta più
Sekoia achieves SOC2 compliance
Sekoia achieves SOC2 compliance
Sekoia achieves SOC 2 Type 1 compliance across its infrastructure, reinforcing its commitment to data security and trust.
·blog.sekoia.io·
Sekoia achieves SOC2 compliance
Iran, super attacchi cyber: massima allerta per le aziende italiane
Iran, super attacchi cyber: massima allerta per le aziende italiane
Usa e Israele hanno fatto anche attacchi cyber contro l'Iran, di proporzioni eccezionali. Molti adesso molti temono una rappresaglia cyber dall'Iran, anche contro le nostre aziende. Alcuni analisti, Crowdstrike e Anomali, già vedono i primi segnali
·cybersecurity360.it·
Iran, super attacchi cyber: massima allerta per le aziende italiane