Over Security

Over Security

31463 bookmarks
Custom sorting
Hackers target Microsoft Entra accounts in device code vishing attacks
Hackers target Microsoft Entra accounts in device code vishing attacks
Threat actors are targeting technology, manufacturing, and financial organizations in campaigns that combine device code phishing and voice phishing (vishing) to abuse the OAuth 2.0 Device Authorization flow and compromise Microsoft Entra accounts.
·bleepingcomputer.com·
Hackers target Microsoft Entra accounts in device code vishing attacks
Texas sues TP-Link over Chinese hacking risks, user deception
Texas sues TP-Link over Chinese hacking risks, user deception
Texas sued networking giant TP-Link Systems, accusing the company of deceptively marketing its routers as secure while allowing Chinese state-backed hackers to exploit firmware vulnerabilities and access users' devices.
·bleepingcomputer.com·
Texas sues TP-Link over Chinese hacking risks, user deception
The Week in Vulnerabilities: SolarWinds, Ivanti, and Critical ICS Exposure
The Week in Vulnerabilities: SolarWinds, Ivanti, and Critical ICS Exposure
Critical SolarWinds, Ivanti EPMM, Microsoft Office, and Siemens ICS vulnerabilities are being discussed on underground forums, while 15 CISA ICS advisories impacted Energy and Critical Manufacturing sectors.
·cyble.com·
The Week in Vulnerabilities: SolarWinds, Ivanti, and Critical ICS Exposure
Police arrests 651 suspects in African cybercrime crackdown
Police arrests 651 suspects in African cybercrime crackdown
African authorities arrested 651 suspects and recovered over $4.3 million in a joint operation targeting investment fraud, mobile money scams, and fake loan applications.
·bleepingcomputer.com·
Police arrests 651 suspects in African cybercrime crackdown
Arkanix Stealer: a C++ & Python infostealer
Arkanix Stealer: a C++ & Python infostealer
Kaspersky researchers analyze a C++ and Python stealer dubbed “Arkanix Stealer”, which was active for several months, targeted wide range of data, was distributed as MaaS and offered referral program to its partners.
·securelist.com·
Arkanix Stealer: a C++ & Python infostealer
New 'Massiv' Android banking malware poses as an IPTV app
New 'Massiv' Android banking malware poses as an IPTV app
A newly identified Android banking trojan named Massiv has been under active distribution across south Europe, disguised as an IPTV app.
·bleepingcomputer.com·
New 'Massiv' Android banking malware poses as an IPTV app
Fattore umano: un nuovo protagonista nella roadmap NIS2
Fattore umano: un nuovo protagonista nella roadmap NIS2
La resilienza non si compra, ma si coltiva attraverso la cultura. Ecco il racconto della riunione in cui il fattore umano passò da "tick-the-box" ad asset strategico per la costruzione di una corretta postura cyber aziendale
·cybersecurity360.it·
Fattore umano: un nuovo protagonista nella roadmap NIS2
La tassonomia ACN per la Legge 90 chiude il cerchio sulla notifica degli incidenti cyber
La tassonomia ACN per la Legge 90 chiude il cerchio sulla notifica degli incidenti cyber
Lo scorso 17 febbraio l’ACN ha adottato la tassonomia sugli incidenti cyber come previsto dalla Legge 90 sulla cybersicurezza, rendendo così operativo, misurabile e difendibile in audit l’obbligo di notifica. La stessa tassonomia è, inoltre, coerente con le fattispecie di “incidenti significativi di base” del decreto NIS
·cybersecurity360.it·
La tassonomia ACN per la Legge 90 chiude il cerchio sulla notifica degli incidenti cyber
Hacking conference Def Con bans three people linked to Epstein
Hacking conference Def Con bans three people linked to Epstein
The Def Con hacking conference banned hackers Pablos Holman and Vincenzo Iozzo, as well as former MIT Media Lab director Joichi Ito, from attending the annual conference after their reported connections with Jeffrey Epstein.
·techcrunch.com·
Hacking conference Def Con bans three people linked to Epstein
Critical infra Honeywell CCTVs vulnerable to auth bypass flaw
Critical infra Honeywell CCTVs vulnerable to auth bypass flaw
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) is warning of a critical vulnerability in multiple Honeywell CCTV products that allows unauthorized access to feeds or account hijacking.
·bleepingcomputer.com·
Critical infra Honeywell CCTVs vulnerable to auth bypass flaw
AI platforms can be abused for stealthy malware communication
AI platforms can be abused for stealthy malware communication
AI assistants like Grok and Microsoft Copilot with web browsing and URL-fetching capabilities can be abused to intermediate command-and-control (C2) activity.
·bleepingcomputer.com·
AI platforms can be abused for stealthy malware communication
Davvero si può fare “jailbreak” a un caccia F-35?
Davvero si può fare “jailbreak” a un caccia F-35?
Durante un’intervista in un podcast, il segretario di Stato olandese alla Difesa Gijs Tuinman ha sostenuto che un F-35 potrebbe essere “jailbreakato” “proprio come un iPhone”, nel contesto di una domanda molto concreta: cosa accadrebbe se, per ragioni politiche o strategiche, gli Stati Uniti smettessero di fornire supporto e aggiornamenti software agli alleati europei. Il …
·securityinfo.it·
Davvero si può fare “jailbreak” a un caccia F-35?
Microsoft: Anti-phishing rules mistakenly blocked emails, Teams messages
Microsoft: Anti-phishing rules mistakenly blocked emails, Teams messages
Microsoft says an Exchange Online issue that mistakenly quarantined legitimate emails last week was triggered by faulty heuristic detection rules designed to block credential phishing campaigns.
·bleepingcomputer.com·
Microsoft: Anti-phishing rules mistakenly blocked emails, Teams messages
Telegram channels expose rapid weaponization of SmarterMail flaws
Telegram channels expose rapid weaponization of SmarterMail flaws
Underground Telegram channels shared SmarterMail exploit PoCs and stolen admin credentials within days of disclosure. Flare explains how monitoring these communities reveals rapid weaponization of CVE-2026-24423 and CVE-2026-23760 tied to ransomware activity.
·bleepingcomputer.com·
Telegram channels expose rapid weaponization of SmarterMail flaws
L’EDPS rafforza il ruolo del DPO nelle istituzioni europee: le regole operative
L’EDPS rafforza il ruolo del DPO nelle istituzioni europee: le regole operative
Tutte le istituzioni, organi, uffici e agenzie della UE sono tenute a nominare un DPO e per rafforzarne il ruolo il Garante europeo della protezione dei dati, l’EDPS, ha adottato due documenti chiave che irrobustiscono l'indipendenza di questa funzione. Vediamo i passaggi salienti
·cybersecurity360.it·
L’EDPS rafforza il ruolo del DPO nelle istituzioni europee: le regole operative
Identità della Digos esfiltrate, allarme nazionale: ecco come limitare il rischio
Identità della Digos esfiltrate, allarme nazionale: ecco come limitare il rischio
Ipotesi di compromissione della rete informatica del Ministero dell’Interno che avrebbe comportato il furto di un elenco di circa 5mila agenti Digos. Ecco cosa sappiamo, perché questo tipo di fuga dati è diversa dalle altre e come mitigare il rischio
·cybersecurity360.it·
Identità della Digos esfiltrate, allarme nazionale: ecco come limitare il rischio