Over Security

Over Security

31463 bookmarks
Custom sorting
WhatsApp introduce le impostazioni restrittive dell’account: come attivarle
WhatsApp introduce le impostazioni restrittive dell’account: come attivarle
Offrendo un ulteriore livello di sicurezza, dedicato a giornalisti e personaggi pubblici, WhatsApp introduce le impostazioni restrittive dell'account, per tutelare i dati personali e le informazioni sensibili. Ecco quali vantaggi fornisce la funzionalità Strict Account Settings e come attivarla su Android e iPhone
·cybersecurity360.it·
WhatsApp introduce le impostazioni restrittive dell’account: come attivarle
CISA: VMware ESXi flaw now exploited in ransomware attacks
CISA: VMware ESXi flaw now exploited in ransomware attacks
CISA confirmed on Wednesday that ransomware gangs have begun exploiting a high-severity VMware ESXi sandbox escape vulnerability that was previously used in zero-day attacks.
·bleepingcomputer.com·
CISA: VMware ESXi flaw now exploited in ransomware attacks
CISA warns of five-year-old GitLab flaw exploited in attacks
CISA warns of five-year-old GitLab flaw exploited in attacks
The U.S. Cybersecurity and Infrastructure Security Agency (CISA) ordered government agencies to patch their systems against a five-year-old GitLab vulnerability that is actively being exploited in attacks.
·bleepingcomputer.com·
CISA warns of five-year-old GitLab flaw exploited in attacks
The Double-Edged Sword of Non-Human Identities
The Double-Edged Sword of Non-Human Identities
Leaked non-human identities like API keys and tokens are becoming a major breach driver in cloud environments. Flare shows how exposed machine credentials quietly grant attackers long-term access to enterprise systems.
·bleepingcomputer.com·
The Double-Edged Sword of Non-Human Identities
New Amaranth Dragon cyberespionage group exploits WinRAR flaw
New Amaranth Dragon cyberespionage group exploits WinRAR flaw
A new threat actor called Amaranth Dragon, linked to APT41 state-sponsored Chinese operations, exploited the CVE-2025-8088 vulnerability in WinRAR in espionage attacks on government and law enforcement agencies.
·bleepingcomputer.com·
New Amaranth Dragon cyberespionage group exploits WinRAR flaw
Olimpiadi Milano-Cortina sotto attacco DDoS: qual è la vera minaccia
Olimpiadi Milano-Cortina sotto attacco DDoS: qual è la vera minaccia
La campagna DDoS del gruppo NoName057, con la botnet DDosia sta spostando il fuoco su tutto l’ecosistema digitale di Milano-Cortina 2026, tra enti locali, siti istituzionali e strutture ricettive messe in lista come bersagli. Vediamo come stanno davvero le cose e i reali pericoli
·cybersecurity360.it·
Olimpiadi Milano-Cortina sotto attacco DDoS: qual è la vera minaccia
Ransomware Attacks Have Surged 30% Since Q4 2025
Ransomware Attacks Have Surged 30% Since Q4 2025
Cyble reports ransomware groups claimed 2,018 attacks in Q4 2025; trends, top groups, and defense strategies revealed for 2026.
·cyble.com·
Ransomware Attacks Have Surged 30% Since Q4 2025
Owner of Incognito dark web drugs market gets 30 years in prison
Owner of Incognito dark web drugs market gets 30 years in prison
A Taiwanese man was sentenced to 30 years in prison for operating Incognito Market, one of the world's largest online narcotics marketplaces that sold over $105 million worth of illegal drugs to customers worldwide.
·bleepingcomputer.com·
Owner of Incognito dark web drugs market gets 30 years in prison
Il mystery shopping in azienda, fra supervisione e privacy dei lavoratori
Il mystery shopping in azienda, fra supervisione e privacy dei lavoratori
Il mystery shopping funziona da controllo difensivo, volto a verificare condotte illecite attribuibili - sulla base di fondati sospetti - a singoli dipendenti. Ecco perché deve garantire un bilanciamento tra esigenze del datore di lavoro e tutele della dignità e della riservatezza del lavoratore
·cybersecurity360.it·
Il mystery shopping in azienda, fra supervisione e privacy dei lavoratori
IA agentica, nuovo complice degli hacker: il rischio scorciatoia nella programmazione
IA agentica, nuovo complice degli hacker: il rischio scorciatoia nella programmazione
Quando il modello apprende una scorciatoia reale, improvvisamente aumentano altri comportamenti disallineati. Ecco quali, secondo un'indagine di Anthropic, e come impedire la propagazione del comportamento indesiderato, dal momento che sono rilevanti le implicazioni per la sicurezza e la governance dei modelli avanzati
·cybersecurity360.it·
IA agentica, nuovo complice degli hacker: il rischio scorciatoia nella programmazione
Il mistery shopping in azienda, fra supervisione e privacy dei lavoratori
Il mistery shopping in azienda, fra supervisione e privacy dei lavoratori
Il mistery shopping funziona da controllo difensivo, volto a verificare condotte illecite attribuibili - sulla base di fondati sospetti - a singoli dipendenti. Ecco perché deve garantire un bilanciamento tra esigenze del datore di lavoro e tutele della dignità e della riservatezza del lavoratore
·cybersecurity360.it·
Il mistery shopping in azienda, fra supervisione e privacy dei lavoratori
An Analysis of the BabLock Ransomware
An Analysis of the BabLock Ransomware
This blog post analyzes a stealthy and expeditious ransomware called BabLock (aka Rorschach), which shares many characteristics with LockBit.
·trendmicro.com·
An Analysis of the BabLock Ransomware
AAA cercasi igiene cyber nel settore sanitario sotto attacco
AAA cercasi igiene cyber nel settore sanitario sotto attacco
Dai grandi ospedali agli studi medici: nessuna struttura sanitaria può permettersi di abbassare la guardia sulla cyber security. Una nuova guida ENISA offre misure concrete per rafforzare le difese digitali del settore più bersagliato dai cyber criminali
·cybersecurity360.it·
AAA cercasi igiene cyber nel settore sanitario sotto attacco
Coinbase confirms insider breach linked to leaked support tool screenshots
Coinbase confirms insider breach linked to leaked support tool screenshots
Coinbase has confirmed an insider breach after a contractor improperly accessed the data of approximately thirty customers, which BleepingComputer has learned is a new incident that occurred in December.
·bleepingcomputer.com·
Coinbase confirms insider breach linked to leaked support tool screenshots
Wave of Citrix NetScaler scans use thousands of residential proxies
Wave of Citrix NetScaler scans use thousands of residential proxies
A coordinated reconnaissance campaign targeting Citrix NetScaler infrastructure over the past week used tens of thousands of residential proxies to discover login panels.
·bleepingcomputer.com·
Wave of Citrix NetScaler scans use thousands of residential proxies
CISA flags critical SolarWinds RCE flaw as exploited in attacks
CISA flags critical SolarWinds RCE flaw as exploited in attacks
CISA has flagged a critical SolarWinds Web Help Desk vulnerability as actively exploited in attacks and ordered federal agencies to patch their systems within three days.
·bleepingcomputer.com·
CISA flags critical SolarWinds RCE flaw as exploited in attacks
French police search X office in Paris, summon Elon Musk for questioning
French police search X office in Paris, summon Elon Musk for questioning
The Paris prosecutor’s office announced that it is expanding a criminal investigation into X for alleged crimes, including the possession and distribution of child sexual exploitation material.
·techcrunch.com·
French police search X office in Paris, summon Elon Musk for questioning