Over Security

Over Security

31463 bookmarks
Custom sorting
Webinar: Aligning cybersecurity purchases with what your SOC team needs
Webinar: Aligning cybersecurity purchases with what your SOC team needs
Learn how security leaders and SOC teams can work together to close the gap between platform decisions and operational needs. Join Sumo Logic and BleepingComputer on January 29 for a practical webinar on aligning security tools with real-world workflows.
·bleepingcomputer.com·
Webinar: Aligning cybersecurity purchases with what your SOC team needs
Il cyber rischio entra nel merito creditizio: l’indice Banca d’Italia
Il cyber rischio entra nel merito creditizio: l’indice Banca d’Italia
Banca d’Italia propone un indicatore di vulnerabilità cyber per le imprese non finanziarie costruito con NLP e un LLM (Phi-4), capace di trasformare testi non strutturati – bilanci, news e fonti specialistiche – in segnali quantitativi per la valutazione del merito creditizio. Ecco come funziona e le implicazioni
·cybersecurity360.it·
Il cyber rischio entra nel merito creditizio: l’indice Banca d’Italia
Webinar: Why execs don’t buy SOC teams the tools they need
Webinar: Why execs don’t buy SOC teams the tools they need
Many security teams are forced to defend environments using tools they didn't choose. This webinar explores how SOC teams can overcome alert fatigue, platform gaps, and AI hype to get real results from the tools they already have.
·bleepingcomputer.com·
Webinar: Why execs don’t buy SOC teams the tools they need
Asset management: i sei pilastri del patching strategico
Asset management: i sei pilastri del patching strategico
Un asset management efficace richiede il superamento della mentalità “convenienza prima di tutto” per abbracciare approcci che privilegino sicurezza e verifica delle fonti, anche quando costano di più
·cybersecurity360.it·
Asset management: i sei pilastri del patching strategico
Riorganizzazione del DIS: ecco i compiti dell’intelligence italiana
Riorganizzazione del DIS: ecco i compiti dell’intelligence italiana
È dello scorso 8 gennaio il comunicato relativo al decreto del presidente del Consiglio dei ministri apparso sulla Gazzetta ufficiale sulla riorganizzazione del DIS, il Dipartimento delle informazioni per la sicurezza. Ecco come il governo italiano riorganizza il DIS, con particolare attenzione anche all'ambito cyber
·cybersecurity360.it·
Riorganizzazione del DIS: ecco i compiti dell’intelligence italiana
Prove forensi negli incidenti cyber: la nuova grammatica della responsabilità disegnata dalla NIS 2
Prove forensi negli incidenti cyber: la nuova grammatica della responsabilità disegnata dalla NIS 2
Quando un incidente assume o può assumere possibile rilevanza penalistica, la capacità di raccogliere, preservare e documentare correttamente le prove forensi diventa un elemento centrale di tutela per l’organizzazione stessa. Ecco il ruolo delle prove forensi nella Nis 2
·cybersecurity360.it·
Prove forensi negli incidenti cyber: la nuova grammatica della responsabilità disegnata dalla NIS 2
Malware Trends Overview Report: 2025
Malware Trends Overview Report: 2025
Discover malware trends of 2025: key threats, phishing kits, TTPs, and malware families revealed from 6.8M ANY.RUN sandbox analyses.
·any.run·
Malware Trends Overview Report: 2025
Fake ad blocker extension crashes the browser for ClickFix attacks
Fake ad blocker extension crashes the browser for ClickFix attacks
A malvertising campaign is using a fake ad-blocking Chrome and Edge extension named NexShield that intentionally crashes the browser in preparation for ClickFix attacks.
·bleepingcomputer.com·
Fake ad blocker extension crashes the browser for ClickFix attacks
New PDFSider Windows malware deployed on Fortune 100 firm's network
New PDFSider Windows malware deployed on Fortune 100 firm's network
Ransomware attackers targeting a Fortune 100 company in the finance sector used a new malware strain, dubbed PDFSider, to deliver malicious payloads on Windows systems.
·bleepingcomputer.com·
New PDFSider Windows malware deployed on Fortune 100 firm's network
Raaga - 10,225,145 breached accounts
Raaga - 10,225,145 breached accounts
In December 2025, data allegedly breached from the Indian streaming music service "Raaga" was posted for sale to a popular hacking forum. The data contained 10M unique email addresses along with names, genders, ages (in some cases, full date of birth), postcodes and passwords stored as unsalted MD5 hashes.
·haveibeenpwned.com·
Raaga - 10,225,145 breached accounts
UK govt. warns about ongoing Russian hacktivist group attacks
UK govt. warns about ongoing Russian hacktivist group attacks
The U.K. government is warning of continued malicious activity from Russian-aligned hacktivist groups targeting critical infrastructure and local government organizations in the country in disruptive denial-of-service (DDoS) attacks.
·bleepingcomputer.com·
UK govt. warns about ongoing Russian hacktivist group attacks
Hacker admits to leaking stolen Supreme Court data on Instagram
Hacker admits to leaking stolen Supreme Court data on Instagram
A Tennessee man has pleaded guilty to hacking the U.S. Supreme Court's electronic filing system and breaching accounts at the AmeriCorps U.S. federal agency and the Department of Veterans Affairs.
·bleepingcomputer.com·
Hacker admits to leaking stolen Supreme Court data on Instagram
Piattaforme di criptovalute: fra opacità e tracciabilità, gli ostacoli per il contrasto alle truffe
Piattaforme di criptovalute: fra opacità e tracciabilità, gli ostacoli per il contrasto alle truffe
L’International Consortium of Investigative Journalists, il New York Times ed altre 37 testate partner in 35 Paesi hanno scoperto il fenomeno, mentre l’industria delle criptovalute assume una crescente legittimazione istituzionale e commerciale. Ecco i principali ostacoli al contrasto degli abusi in ambito crypto
·cybersecurity360.it·
Piattaforme di criptovalute: fra opacità e tracciabilità, gli ostacoli per il contrasto alle truffe
Il Dns come asset strategico di sicurezza
Il Dns come asset strategico di sicurezza
La centralità del Dns lo trasforma in un potenziale vettore d'attacco di eccezionale efficacia e, al contempo, in un punto di controllo per la sicurezza. Ecco come trasformarlo da punto debole a strumento di difesa
·cybersecurity360.it·
Il Dns come asset strategico di sicurezza
Oltre le dimissioni di un componente del Garante privacy: le 4 opzioni in gioco
Oltre le dimissioni di un componente del Garante privacy: le 4 opzioni in gioco
Le dimissioni di Guido Scorza da componente del board dell'Autorità per la protezione Privacy non sono un episodio isolato né meramente personale. Rappresentano un momento critico ma anche un’opportunità. Ecco cosa è in ballo davvero
·cybersecurity360.it·
Oltre le dimissioni di un componente del Garante privacy: le 4 opzioni in gioco
1-15 January 2026 Cyber Attacks Timeline
1-15 January 2026 Cyber Attacks Timeline
And I am back with the 1-15 January 2026 cyber attacks timeline. In the first timeline of January 2026, I collected 61 events (4.07 events/day) with a threat landscape dominated by malware with 36%…
·hackmageddon.com·
1-15 January 2026 Cyber Attacks Timeline