Over Security

Over Security

31463 bookmarks
Custom sorting
Ransomware payment rate drops to record low as attacks surge
Ransomware payment rate drops to record low as attacks surge
The number of ransomware victims paying threat actors has dropped to 28% last year, an all-time low, despite a significant increase in the number of claimed attacks.
·bleepingcomputer.com·
Ransomware payment rate drops to record low as attacks surge
New York sues Valve for promoting illegal gambling via game loot boxes
New York sues Valve for promoting illegal gambling via game loot boxes
New York Attorney General Letitia James sued video game developer and publisher Valve Corporation for using game loot boxes to facilitate illegal gambling activities among children and teenagers.
·bleepingcomputer.com·
New York sues Valve for promoting illegal gambling via game loot boxes
L’IA cinese è un rischio per l’Europa: ma le Pmi hanno 3 motivi per preferire questi modelli
L’IA cinese è un rischio per l’Europa: ma le Pmi hanno 3 motivi per preferire questi modelli
L'IA cinese pone il Vecchio Continente di fronte a una scelta strategica: chiudersi per timore della dipendenza tecnologica da Pechino o sfruttare questa opportunità per rafforzare la propria competitività digitale, soprattutto considerando che gli Stati Uniti potrebbero non rivelarsi più un partner affidabile come in passato
·cybersecurity360.it·
L’IA cinese è un rischio per l’Europa: ma le Pmi hanno 3 motivi per preferire questi modelli
New Dohdoor malware campaign targets education and health care
New Dohdoor malware campaign targets education and health care
Cisco Talos discovered an ongoing malicious campaign since at least as early as December 2025 by a threat actor we track as “UAT-10027,” delivering a previously undisclosed backdoor dubbed “Dohdoor.”
·blog.talosintelligence.com·
New Dohdoor malware campaign targets education and health care
Assalto al trono di Nvidia
Assalto al trono di Nvidia
Rivali che puntano a eroderne il dominio, startup innovative e la rincorsa cinese: il gigante fondato da Jensen Huang deve iniziare a guardarsi alle spalle
·guerredirete.it·
Assalto al trono di Nvidia
Fiducia zero nell’AI: la convergenza tra verifica, sicurezza offensiva e disinformazione
Fiducia zero nell’AI: la convergenza tra verifica, sicurezza offensiva e disinformazione
Il nuovo numero della rivista IEEE Computer accende un faro sulla convergenza tra reti di agenti AI, la verifica dell'identità delle macchine e la resilienza dei sistemi cognitivi. Ecco tre risposte autorevoli e scientifiche alla domanda chiave del CISO, mentre la fiducia algoritmica non sarà più un attributo implicito, ma una metrica da verificare continuamente
·cybersecurity360.it·
Fiducia zero nell’AI: la convergenza tra verifica, sicurezza offensiva e disinformazione
L’ATP Russo che sfrutta una vulnerabilità di Office è la nuova normalità
L’ATP Russo che sfrutta una vulnerabilità di Office è la nuova normalità
Il collettivo filorusso ATP28 ha sfruttato una vulnerabilità di Office contestualmente alla sua divulgazione. Sono bastate una manciata di ore per diffondere documenti pericolosi tra ministeri della Difesa, rappresentanze diplomatiche e operatori di trasporto e logistica. Siamo davanti a tecniche estemporanee oppure a una nuova normalità?
·cybersecurity360.it·
L’ATP Russo che sfrutta una vulnerabilità di Office è la nuova normalità
Fake Next.js job interview tests backdoor developer's devices
Fake Next.js job interview tests backdoor developer's devices
The Microsoft Defender team has discovered a coordinated campaign targeting software developers through malicious repositories posing as legitimate Next.js projects and technical assessment materials, including recruiting coding tests.
·bleepingcomputer.com·
Fake Next.js job interview tests backdoor developer's devices
Understanding the DarkCloud Infostealer
Understanding the DarkCloud Infostealer
Flashpoint analyzes the DarkCloud infostealer, its Visual Basic 6 evasion tactics, encryption methods, and enterprise credential theft risk.
·flashpoint.io·
Understanding the DarkCloud Infostealer
Inside the story of the US defense contractor who leaked hacking tools to Russia
Inside the story of the US defense contractor who leaked hacking tools to Russia
The former boss of a U.S. hacking tools maker was jailed for selling highly sensitive software exploits to a Russian broker. This is how we first learned of his arrest, reported the story, and some of the unanswered questions we still have.
·techcrunch.com·
Inside the story of the US defense contractor who leaked hacking tools to Russia
What Windows Server 2025 Quietly Did to Your NTLM Relay
What Windows Server 2025 Quietly Did to Your NTLM Relay
TL;DR This post is super short, nevertheless: The classic cross-DC coerce + relay to LDAPS technique, abusing a misconfigured LmCompatibilityLevel (0/1/2) to generate NTLMv1 + ESS and strip the MIC…
·decoder.cloud·
What Windows Server 2025 Quietly Did to Your NTLM Relay
Critical Cisco SD-WAN bug exploited in zero-day attacks since 2023
Critical Cisco SD-WAN bug exploited in zero-day attacks since 2023
Cisco is warning that a critical authentication bypass vulnerability in Cisco Catalyst SD-WAN, tracked as CVE-2026-20127, was actively exploited in zero-day attacks that allowed remote attackers to compromise controllers and add malicious rogue peers to targeted networks.
·bleepingcomputer.com·
Critical Cisco SD-WAN bug exploited in zero-day attacks since 2023
Password manager, tra promesse di inattaccabilità e lacune nella sicurezza
Password manager, tra promesse di inattaccabilità e lacune nella sicurezza
I ricercatori dell’ETH Zurich hanno dimostrato 25 attacchi concreti sui password manager Bitwarden, LastPass e Dashlane. Il modello zero-knowledge, presentato come garanzia assoluta, si rivela strutturalmente più fragile di quanto promesso. Ecco cosa significa per aziende e professionisti e come agire subito
·cybersecurity360.it·
Password manager, tra promesse di inattaccabilità e lacune nella sicurezza
Kali & LLM: macOS with Claude Desktop GUI & Anthropic Sonnet LLM
Kali & LLM: macOS with Claude Desktop GUI & Anthropic Sonnet LLM
This post will focus on an alternative method of using Kali Linux, moving beyond direct terminal command execution. Instead, we will leverage a Large Language Model (LLM) to translate “natural language” descriptions of desired actions into technical commands. Achieving this setup requires the integration of three distinct systems:
·kali.org·
Kali & LLM: macOS with Claude Desktop GUI & Anthropic Sonnet LLM