Over Security

Over Security

31461 bookmarks
Custom sorting
Agenda di Ricerca e Innovazione 2026: così l’Italia si prepara alle nuove sfide cyber
Agenda di Ricerca e Innovazione 2026: così l’Italia si prepara alle nuove sfide cyber
L’Agenda di Ricerca e Innovazione per la cybersicurezza 2023-2026 si rinnova e si espande, grazie all’aggiornamento appena uscito. Nella sua complessità emerge un quadro rafforzato nel suo impianto trasversale. Molteplici sono stati gli approfondimenti mirati per affrontare le nuove sfide cyber
·cybersecurity360.it·
Agenda di Ricerca e Innovazione 2026: così l’Italia si prepara alle nuove sfide cyber
Malicious AI extensions on VSCode Marketplace steal developer data
Malicious AI extensions on VSCode Marketplace steal developer data
Two malicious extensions in Microsoft's Visual Studio Code (VSCode) Marketplace that were collectively installed 1.5 million times, exfiltrate developer data to China-based servers.
·bleepingcomputer.com·
Malicious AI extensions on VSCode Marketplace steal developer data
CISA confirms active exploitation of four enterprise software bugs
CISA confirms active exploitation of four enterprise software bugs
The Cybersecurity and Infrastructure Security Agency (CISA) in the U.S. warned of active exploitation of four vulnerabilities impacting enterprise software from Versa and Zimbra, the Vite frontend tooling framework, and the Prettier code formatter.
·bleepingcomputer.com·
CISA confirms active exploitation of four enterprise software bugs
US to deport Venezuelans who emptied bank ATMs using malware
US to deport Venezuelans who emptied bank ATMs using malware
South Carolina federal prosecutors announced that two Venezuelan nationals convicted of stealing hundreds of thousands of dollars from U.S. banks in an ATM jackpotting scheme will be deported after serving their sentences.
·bleepingcomputer.com·
US to deport Venezuelans who emptied bank ATMs using malware
Hackers exploit critical telnetd auth bypass flaw to get root
Hackers exploit critical telnetd auth bypass flaw to get root
A coordinated campaign has been observed targeting a recently disclosed critical-severity vulnerability that has been present in the GNU InetUtils telnetd server for 11 years.
·bleepingcomputer.com·
Hackers exploit critical telnetd auth bypass flaw to get root
Semplificare non è un gioco!
Semplificare non è un gioco!
La proposta di semplificazione Digital Omnibus solleva una serie di incertezze su più fronti, dalla tutela dei diritti fondamentali alla credibilità e autorevolezza delle strategie UE relative al Digital Package
·cybersecurity360.it·
Semplificare non è un gioco!
Truffatori sfruttano la collaborazione su OpenAI: 3 consigli per le aziende
Truffatori sfruttano la collaborazione su OpenAI: 3 consigli per le aziende
Gli aggressori sfruttano la possibilità di collaborazione della piattaforma di OpenAI per commettere frodi, immettendo testi ingannevoli, link o numeri di telefono fasulli direttamente nel campo destinato al nome dell’organizzazione. Ecco come funziona la nuova tattica fraudolenta che sfrutta la fiducia come vettore d'attacco e come mitigare i rischi
·cybersecurity360.it·
Truffatori sfruttano la collaborazione su OpenAI: 3 consigli per le aziende
CrashFix, l’inganno silenzioso delle estensioni browser: come difendersi
CrashFix, l’inganno silenzioso delle estensioni browser: come difendersi
Il gruppo criminale KongTuke ha avviato la campagna CrashFix per distribuire NexShield, una finta estensione di Chrome spacciata per ad blocker che, dopo aver mandato in crash il browser, propone una finta soluzione per coprire le sue attività di intrusione nelle reti aziendali. Dettagli e consigli per difendersi
·cybersecurity360.it·
CrashFix, l’inganno silenzioso delle estensioni browser: come difendersi
What an AI-Written Honeypot Taught Us About Trusting Machines
What an AI-Written Honeypot Taught Us About Trusting Machines
AI-generated code can introduce subtle security flaws when teams over-trust automated output. Intruder shows how an AI-written honeypot introduced hidden vulnerabilities that were exploited in attacks.
·bleepingcomputer.com·
What an AI-Written Honeypot Taught Us About Trusting Machines
Cybersecurity Package UE: quando l’ambizione regolatoria si scontra con la sostenibilità
Cybersecurity Package UE: quando l’ambizione regolatoria si scontra con la sostenibilità
Il nuovo Cybersecurity Package UE prevede revisione del Cybersecurity Act, emendamenti NIS2 e potenziamento ENISA. Ma la sovrapposizione con DORA, CRA, AI Act crea stratificazione regolatoria insostenibile e, per le imprese italiane, più obblighi su supply chain e costi di adattamento
·cybersecurity360.it·
Cybersecurity Package UE: quando l’ambizione regolatoria si scontra con la sostenibilità
Fortinet confirms critical FortiCloud auth bypass not fully patched
Fortinet confirms critical FortiCloud auth bypass not fully patched
Days after admins began reporting that their fully patched firewalls are being hacked, Fortinet confirmed it's working to fully address a critical FortiCloud SSO authentication bypass vulnerability that should have already been patched since early December.
·bleepingcomputer.com·
Fortinet confirms critical FortiCloud auth bypass not fully patched
Il caso booking.com dimostra che il cyber crimine vince perché ci mancano le basi
Il caso booking.com dimostra che il cyber crimine vince perché ci mancano le basi
Una campagna malware rilevata nel 2025 continua a fare vittime. Usa una falsa pagina di booking.com per costringere gli utenti a copiare una porzione di codice e a incollarla nella finestra di dialogo "Esegui" di Windows
·cybersecurity360.it·
Il caso booking.com dimostra che il cyber crimine vince perché ci mancano le basi
La resilienza sistemica come linea strategica: ecosistemi, fornitori e dipendenze nel DORA
La resilienza sistemica come linea strategica: ecosistemi, fornitori e dipendenze nel DORA
La resilienza non è più solo una capacità interna, ma una linea strategica. Ecco la sua dimensione sistemica, le dipendenze critiche, la gestione del rischio dei fornitori, l’oversight sui servizi ICT critici, la concentrazione del rischio e il ruolo strategico del CdA nel disegnare l’intero ecosistema digitale in cui opera l’organizzazione
·cybersecurity360.it·
La resilienza sistemica come linea strategica: ecosistemi, fornitori e dipendenze nel DORA
Kimwolf Botnet Lurking in Corporate, Govt. Networks
Kimwolf Botnet Lurking in Corporate, Govt. Networks
A new Internet-of-Things botnet called Kimwolf has spread to more than 2 million devices, forcing infected systems to participate in massive distributed denial-of-service (DDoS) attacks and to relay other malicious and abusive Internet traffic. Kimwolf's ability to scan the local…
·krebsonsecurity.com·
Kimwolf Botnet Lurking in Corporate, Govt. Networks
Okta SSO accounts targeted in vishing-based data theft attacks
Okta SSO accounts targeted in vishing-based data theft attacks
Okta is warning about custom phishing kits built specifically for voice-based social engineering (vishing) attacks. BleepingComputer has learned that these kits are being used in active attacks to steal Okta SSO credentials for data theft.
·bleepingcomputer.com·
Okta SSO accounts targeted in vishing-based data theft attacks
Curl ending bug bounty program after flood of AI slop reports
Curl ending bug bounty program after flood of AI slop reports
The developer of the popular curl command-line utility and library announced that the project will end its HackerOne security bug bounty program at the end of this month, after being overwhelmed by low-quality AI-generated vulnerability reports.
·bleepingcomputer.com·
Curl ending bug bounty program after flood of AI slop reports
I scan, you scan, we all scan for... knowledge?
I scan, you scan, we all scan for... knowledge?
In this week's newsletter, Bill hammers home the old adage, "Know your environment" — even throughout alert fatigue.
·blog.talosintelligence.com·
I scan, you scan, we all scan for... knowledge?
SmarterMail auth bypass flaw now exploited to hijack admin accounts
SmarterMail auth bypass flaw now exploited to hijack admin accounts
Hackers began exploiting an authentication bypass vulnerability in SmarterTools' SmarterMail email server and collaboration tool that allows resetting admin passwords.
·bleepingcomputer.com·
SmarterMail auth bypass flaw now exploited to hijack admin accounts
Ireland proposes new law allowing police to use spyware
Ireland proposes new law allowing police to use spyware
The Irish government announced that it wants to pass a law that would grant police more surveillance powers, such as using spyware to fight serious crime, while aiming to protect the privacy rights of its citizens.
·techcrunch.com·
Ireland proposes new law allowing police to use spyware