Over Security

Over Security

31463 bookmarks
Custom sorting
ShinyHunters extortion gang claims Odido breach affecting millions
ShinyHunters extortion gang claims Odido breach affecting millions
The ShinyHunters extortion gang has claimed responsibility for breaching Dutch telecommunications provider Odido and stealing millions of user records from its compromised systems.
·bleepingcomputer.com·
ShinyHunters extortion gang claims Odido breach affecting millions
North Korean Lazarus group linked to Medusa ransomware attacks
North Korean Lazarus group linked to Medusa ransomware attacks
North Korean state-backed hackers associated with the Lazarus threat group are targeting U.S. healthcare organizations in extortion attack using the Medusa ransomware.
·bleepingcomputer.com·
North Korean Lazarus group linked to Medusa ransomware attacks
Whaling e CEO Fraud: perché il pesce grosso è il più facile da pescare
Whaling e CEO Fraud: perché il pesce grosso è il più facile da pescare
Il C-Level è il bersaglio più facile, più esposto e tecnicamente più vulnerabile dell'organigramma aziendale. È dunque necessario fornire strategie di difesa specifiche, attraverso la combinazione di tecniche di controspionaggio digitale e procedure operative che blindano i processi decisionali critici senza rallentare il business
·cybersecurity360.it·
Whaling e CEO Fraud: perché il pesce grosso è il più facile da pescare
La NIS 2 non necessita di documenti: richiede governo
La NIS 2 non necessita di documenti: richiede governo
Con la NIS 2, la sicurezza informatica diventa materia di governo societario. Ecco perché il rischio digitale deve essere assunto, deliberato e tracciato dal vertice organizzativo
·cybersecurity360.it·
La NIS 2 non necessita di documenti: richiede governo
Spain arrests suspected hacktivists for DDoSing govt sites
Spain arrests suspected hacktivists for DDoSing govt sites
Spanish authorities have arrested four alleged members of a hacktivist group believed to have carried out cyberattacks targeting government ministries, political parties, and various public institutions.
·bleepingcomputer.com·
Spain arrests suspected hacktivists for DDoSing govt sites
Ad tech firm Optimizely confirms data breach after vishing attack
Ad tech firm Optimizely confirms data breach after vishing attack
New York-based ad tech company Optimizely has notified an undisclosed number of customers of a data breach after threat actors compromised some of its systems in a voice phishing attack.
·bleepingcomputer.com·
Ad tech firm Optimizely confirms data breach after vishing attack
Ring: una taglia a 4 zeri per forzare l’esecuzione in locale
Ring: una taglia a 4 zeri per forzare l’esecuzione in locale
Per chi vuole spezzare il legame tra le videocamere Ring e i server di Amazon, ora c’è un incentivo economico concreto: una taglia da 10.000 dollari per trovare un modo di far girare il sistema in locale e inviare lo streaming solo verso i computer del proprietario, senza che i flussi video o la telemetria …
·securityinfo.it·
Ring: una taglia a 4 zeri per forzare l’esecuzione in locale
EDPB, diritto alla cancellazione: tra risultati positivi e sfide molteplici
EDPB, diritto alla cancellazione: tra risultati positivi e sfide molteplici
L’EDPB fa il punto sulla piena applicazione del diritto alla cancellazione previsto dall’art. 17 del GDPR. È il frutto del lavoro svolto su uno dei diritti più esercitati e maggiormente “reclamati”, da più Authority Privacy, compreso il nostro Garante, all’interno del Coordinated Enforcement Framework (CEF). Ecco le principali sfide
·cybersecurity360.it·
EDPB, diritto alla cancellazione: tra risultati positivi e sfide molteplici
When identity isn’t the weak link, access still is
When identity isn’t the weak link, access still is
Stolen tokens and compromised devices let attackers reuse trust without breaking authentication. Specops Software explains why identity alone isn't enough and how continuous device verification strengthens Zero Trust.
·bleepingcomputer.com·
When identity isn’t the weak link, access still is
The First Mobile Hacking Conference Is Coming This March
The First Mobile Hacking Conference Is Coming This March
The world of mobile security is getting its very first dedicated online conference - and you’re invited! Get ready for summit dedicated entirely to mobile hacking, organized by Mobile Hacking Lab - a one of leading platform for offensive mobile security training and hands‑on exploitation labs. This free, online, two‑day event will be held on
·mobile-hacker.com·
The First Mobile Hacking Conference Is Coming This March
Attenti a quell’sms, è una truffa: 25 casi reale e come difendersi
Attenti a quell’sms, è una truffa: 25 casi reale e come difendersi
Gli sms truffa, o smishing, sfruttano messaggi credibili e urgenza per rubare credenziali e dati di pagamento. Tra finte consegne, pedaggi, banche, identità digitali e supporti tecnici, le esche si moltiplicano. Ecco esempi ricorrenti, segnali per riconoscerli e azioni rapide per ridurre i rischi
·cybersecurity360.it·
Attenti a quell’sms, è una truffa: 25 casi reale e come difendersi