Over Security

Over Security

31463 bookmarks
Custom sorting
Microsoft: New Windows LNK spoofing issues aren't vulnerabilities
Microsoft: New Windows LNK spoofing issues aren't vulnerabilities
Today, at Wild West Hackin' Fest, security researcher Wietze Beukema disclosed multiple vulnerabilities in Windows LK shortcut files that allow attackers to deploy malicious payloads.
·bleepingcomputer.com·
Microsoft: New Windows LNK spoofing issues aren't vulnerabilities
Hand over the keys for Shannon’s shenanigans
Hand over the keys for Shannon’s shenanigans
In this week’s newsletter, Amy examines the rise of Shannon, an autonomous AI penetration testing tool, and what it means for security teams and risk management.
·blog.talosintelligence.com·
Hand over the keys for Shannon’s shenanigans
WordPress plugin with 900k installs vulnerable to critical RCE flaw
WordPress plugin with 900k installs vulnerable to critical RCE flaw
A critical vulnerability in the WPvivid Backup & Migration plugin for WordPress, installed on more than 900,000 websites, can be exploited to achieve remote code execution by uploading arbitrary files without authentication.
·bleepingcomputer.com·
WordPress plugin with 900k installs vulnerable to critical RCE flaw
Effetto Domino: nel 2026 i fornitori sono le vulnerabilità più critiche
Effetto Domino: nel 2026 i fornitori sono le vulnerabilità più critiche
Nell’ultimo High-Tech Crime Trends Report 2026 realizzato da Group-IB, leader globale nella cybersecurity e nell’investigazione dei crimini digitali, emerge un quadro inquietante sull’evoluzione delle minacce. Lo studio, frutto di un monitoraggio costante effettuato dai centri DCRC in 11 paesi e basato su telemetria e investigazioni sul campo, è stato concepito per fornire a governi e …
·securityinfo.it·
Effetto Domino: nel 2026 i fornitori sono le vulnerabilità più critiche
EDPB ed EDPS sul Digital omnibus: verso una massiccia semplificazione del GDPR
EDPB ed EDPS sul Digital omnibus: verso una massiccia semplificazione del GDPR
Il parere congiunto di EDPB ed EDPS sul pacchetto Digital omnibus ha una parola d’ordine: semplificazione senza rinunciare a innovazione e competitività. Ecco come semplificare il GDPR, cioè l’intero quadro normativo digitale della UE, per ridurre gli oneri amministrativi e migliorare la competitività delle imprese
·cybersecurity360.it·
EDPB ed EDPS sul Digital omnibus: verso una massiccia semplificazione del GDPR
AMOS infostealer targets macOS through a popular AI app
AMOS infostealer targets macOS through a popular AI app
AMOS infostealer is targeting macOS users by abusing popular AI apps and extension marketplaces to harvest credentials. Flare examines how AMOS operates, spreads through AI-driven lures, and feeds the broader stealer-log cybercrime economy.
·bleepingcomputer.com·
AMOS infostealer targets macOS through a popular AI app
Fake AI Chrome extensions with 300K users steal credentials, emails
Fake AI Chrome extensions with 300K users steal credentials, emails
A set of 30 malicious Chrome extensions that have been installed by more than 300,000 users are masquerading as AI assistants to steal credentials, email content, and browsing information.
·bleepingcomputer.com·
Fake AI Chrome extensions with 300K users steal credentials, emails
Malicious Campaigns Using AI-generated Malware in 2026
Malicious Campaigns Using AI-generated Malware in 2026
In this blog post I am collecting the campaigns that show evidence of being AI-generated, or make use of AI tools to increase their impact. As always I will continue to update the list as soon as n…
·hackmageddon.com·
Malicious Campaigns Using AI-generated Malware in 2026
Ryan Liles, master of technical diplomacy
Ryan Liles, master of technical diplomacy
Ryan Liles reveals how he bridges the gap between Cisco’s product teams and third-party testing labs, mastering the art of technical diplomacy while driving industry standards forward and keeping the internet’s defenders ahead of the game.
·blog.talosintelligence.com·
Ryan Liles, master of technical diplomacy
Il retail diventa più efficiente, ma corre più rischi cyber
Il retail diventa più efficiente, ma corre più rischi cyber
Le pratiche di cyber security non hanno tenuto il passo con queste innovazioni, lasciando il retail esposto a nuovi rischi cyber derivanti da una superficie d’attacco più estesa. Ecco perché il gruppo di cyber criminali Scattered Spider ha colpito le catene di vendita al dettaglio nel Regno Unito e negli Stati Uniti
·cybersecurity360.it·
Il retail diventa più efficiente, ma corre più rischi cyber
Falso concorso su WhatsApp: come funziona il furto dell’account
Falso concorso su WhatsApp: come funziona il furto dell’account
Un semplice messaggio ricevuto da un contatto conosciuto può trasformarsi in un furto silenzioso di identità digitale. La truffa del “voto alla ballerina” non sfrutta virus o vulnerabilità tecniche, ma l’abuso della funzione Linked Device di WhatsApp e la fiducia tra persone. Analizziamo come funzio
·d3lab.net·
Falso concorso su WhatsApp: come funziona il furto dell’account
La trappola delle skill malevoli su OpenClaw: moduli utili o payload nascosti
La trappola delle skill malevoli su OpenClaw: moduli utili o payload nascosti
OpenClaw è un progetto open source, che ha conquistato oltre centomila stelle su GitHub e che permette di automatizzare attività attraverso moduli comunemente denominati skill, ha attirato l'attenzione dei cyber criminali. Ecco cosa emerge dall'analisi da parte di Bitdefender Labs delle skill malevole su OpenClaw
·cybersecurity360.it·
La trappola delle skill malevoli su OpenClaw: moduli utili o payload nascosti
OysterLoader Unmasked: The Multi-Stage Evasion Loader
OysterLoader Unmasked: The Multi-Stage Evasion Loader
Unmasking OysterLoader's evasion: from API hammering to custom LZMA. Explore the 4-stage infection chain and its ties to Rhysida ransomware.
·blog.sekoia.io·
OysterLoader Unmasked: The Multi-Stage Evasion Loader