Over Security

Over Security

31463 bookmarks
Custom sorting
Chinese cyberspies breached dozens of telecom firms, govt agencies
Chinese cyberspies breached dozens of telecom firms, govt agencies
Google's Threat Intelligence Group (GTIG), Mandiant, and partners disrupted a global espionage campaign attributed to a suspected Chinese threat actor that used SaaS API calls to hide malicious traffic in attacks targeting telecom and government networks.
·bleepingcomputer.com·
Chinese cyberspies breached dozens of telecom firms, govt agencies
Il 44% delle principali aziende italiane è a rischio di email spoofing: come difenderle
Il 44% delle principali aziende italiane è a rischio di email spoofing: come difenderle
Avere attivi SPF e DMARC sulla posta elettronica non basta per bloccare le e-mail di phishing, è necessario configurarli correttamente. Perché la prevenzione da sola non basta: serve un rilevamento attivo delle credenziali compromesse
·cybersecurity360.it·
Il 44% delle principali aziende italiane è a rischio di email spoofing: come difenderle
Active exploitation of Cisco Catalyst SD-WAN by UAT-8616
Active exploitation of Cisco Catalyst SD-WAN by UAT-8616
Cisco Talos is tracking the active exploitation of CVE-2026-20127, a vulnerability in Cisco Catalyst SD-WAN Controller, formerly vSmart, that allows an unauthenticated remote attacker to bypass authentication and obtain administrative privileges.
·blog.talosintelligence.com·
Active exploitation of Cisco Catalyst SD-WAN by UAT-8616
Marquis sues SonicWall over backup breach that led to ransomware attack
Marquis sues SonicWall over backup breach that led to ransomware attack
Marquis Software Solutions has filed a lawsuit against SonicWall, accusing the cybersecurity company of gross negligence and misrepresentation that allegedly led to a ransomware attack disrupting operations at 74 U.S. banks.
·bleepingcomputer.com·
Marquis sues SonicWall over backup breach that led to ransomware attack
The OpenClaw Hype: Analysis of Chatter from Open-Source Deep and Dark Web
The OpenClaw Hype: Analysis of Chatter from Open-Source Deep and Dark Web
OpenClaw has sparked heavy Telegram and dark web chatter, but Flare's data shows more research hype than mass exploitation. Flare explains how its telemetry found real supply-chain risk in the skills marketplace, yet limited signs of large-scale criminal operationalization.
·bleepingcomputer.com·
The OpenClaw Hype: Analysis of Chatter from Open-Source Deep and Dark Web
Zyxel warns of critical RCE flaw affecting over a dozen routers
Zyxel warns of critical RCE flaw affecting over a dozen routers
Taiwan networking provider Zyxel has released security updates to address a critical vulnerability affecting over a dozen router models that can allow unauthenticated attackers to gain remote command execution on unpatched devices.
·bleepingcomputer.com·
Zyxel warns of critical RCE flaw affecting over a dozen routers
How to Quantify the Value of Preemptive Cybersecurity
How to Quantify the Value of Preemptive Cybersecurity
Learn how you can quantify preemptive cybersecurity value. Shift from reactive 'assume breach' to a predictive approach, measuring ROI through cost reduction and averted breach costs.
·bfore.ai·
How to Quantify the Value of Preemptive Cybersecurity
US sanctions Russian broker for buying stolen zero-day exploits
US sanctions Russian broker for buying stolen zero-day exploits
The U.S. Treasury Department has sanctioned a Russian exploit broker who bought stolen hacking tools from a former executive of a U.S. defense contractor.
·bleepingcomputer.com·
US sanctions Russian broker for buying stolen zero-day exploits
Come difendersi dai sistemi di Agentic AI: serve più cultura organizzativa
Come difendersi dai sistemi di Agentic AI: serve più cultura organizzativa
L’evoluzione degli strumenti di intelligenza artificiale sta fortemente influenzando una profonda trasformazione della cyber security. Comprenderne i trend e le direzioni future diventa sempre più complesso. Ecco cosa è accaduto recentemente e cosa ci si può attendere nel prossimo futuro
·cybersecurity360.it·
Come difendersi dai sistemi di Agentic AI: serve più cultura organizzativa
Continuous Vulnerability Detection
Continuous Vulnerability Detection
Managed Detection & Response services (MDR) 24/7 for network, endpoint, cloud, SaaS and OT, against every type of cyber attack
·certego.net·
Continuous Vulnerability Detection
Claude Code Security crea il panico, ma… non uccide la cyber
Claude Code Security crea il panico, ma… non uccide la cyber
Venerdì scorso Anthropic ha presentato Claude Code Security, una nuova funzione che analizza intere codebase alla ricerca di vulnerabilità e propone patch correttive. Il rilascio, per ora, è in modalità research preview limitata per clienti enterprise e team, mentre i maintainer open source possono chiedere accesso gratuito accelerato. L’effetto immediato, però, non si è visto …
·securityinfo.it·
Claude Code Security crea il panico, ma… non uccide la cyber
Ex-L3Harris exec jailed for selling zero-days to Russian exploit broker
Ex-L3Harris exec jailed for selling zero-days to Russian exploit broker
The former head of Trenchant, a specialized U.S. defense contractor unit, was sentenced Tuesday to more than seven years in federal prison for stealing and selling zero-day exploits to a Russian exploit broker whose clients include the Russian government.
·bleepingcomputer.com·
Ex-L3Harris exec jailed for selling zero-days to Russian exploit broker
Minacce cyber 2026, l’intelligenza artificiale è il nemico numero uno
Minacce cyber 2026, l’intelligenza artificiale è il nemico numero uno
Gli attacchi informatici guidati dall'IA sono la principale preoccupazione dell'anno per i professionisti della sicurezza cyber, secondo la nuova ricerca ISACA. Analizziamo i dati salienti
·cybersecurity360.it·
Minacce cyber 2026, l’intelligenza artificiale è il nemico numero uno
Windows 11 KB5077241 update improves BitLocker, adds Sysmon tool
Windows 11 KB5077241 update improves BitLocker, adds Sysmon tool
Microsoft has released the KB5077241 optional cumulative update for Windows 11, which comes with 29 changes, including improvements to BitLocker, a new network speed test tool, and native System Monitor (Sysmon) functionality.
·bleepingcomputer.com·
Windows 11 KB5077241 update improves BitLocker, adds Sysmon tool
Canadian Tire - 38,306,562 breached accounts
Canadian Tire - 38,306,562 breached accounts
In October 2025, retailer Canadian Tire was the victim of a data breach that exposed almost 42M records. The data contained 38M unique email addresses along with names, phone numbers and physical addresses. Passwords were stored as PBKDF2 hashes and for a subset of records, dates of birth and partial credit card data were also included (card type, expiry and masked card number). In its disclosure notice, Canadian Tire advised that the incident did not impact bank account information or loyalty program data.
·haveibeenpwned.com·
Canadian Tire - 38,306,562 breached accounts
Phishing campaign targets freight and logistics orgs in the US, Europe
Phishing campaign targets freight and logistics orgs in the US, Europe
A financially motivated threat group dubbed "Diesel Vortex" is stealing credentials from freight and logistics operators in the U.S. and Europe in phishing attacks using 52 domains.
·bleepingcomputer.com·
Phishing campaign targets freight and logistics orgs in the US, Europe
In Iran la sorveglianza digitale va a caccia di manifestanti
In Iran la sorveglianza digitale va a caccia di manifestanti
Secondo le analisi condotte da ricercatori e gruppi per i diritti digitali, la localizzazione dei manifestanti sarebbe avvenuta attraverso i dati di posizione emessi dai loro dispositivi mobili. Ecco come funziona l'infrastruttura di sorveglianza digitale tra le più estese al mondo, ora impiegata sistematicamente per tracciare, identificare e neutralizzare il dissenso politico in Iran
·cybersecurity360.it·
In Iran la sorveglianza digitale va a caccia di manifestanti
ACN: a gennaio aumenta la capacità di monitoraggio e notifica da parte del CSIRT
ACN: a gennaio aumenta la capacità di monitoraggio e notifica da parte del CSIRT
In Italia aumentano le notifiche ricevute dal CSIRT Italia, dopo l'entrata in vigore dei nuovi obblighi previsti dal Decreto legislativo n. 138/2024 con cui è stata recepita in Italia la Direttiva NIS 2. Ecco i dati dell'ACN relativi al mese di gennaio e le principali cyber minacce
·cybersecurity360.it·
ACN: a gennaio aumenta la capacità di monitoraggio e notifica da parte del CSIRT