Over Security

Over Security

31463 bookmarks
Custom sorting
Hacker gets seven years for breaching Rotterdam and Antwerp ports
Hacker gets seven years for breaching Rotterdam and Antwerp ports
The Amsterdam Court of Appeal sentenced a 44-year-old Dutch national to seven years in prison for multiple crimes, including computer hacking and attempted extortion.
·bleepingcomputer.com·
Hacker gets seven years for breaching Rotterdam and Antwerp ports
Facebook login thieves now using browser-in-browser trick
Facebook login thieves now using browser-in-browser trick
Hackers over the past six months have relied increasingly more on the browser-in-the-browser (BitB) method to trick users into providing Facebook account credentials.
·bleepingcomputer.com·
Facebook login thieves now using browser-in-browser trick
Assemblea dei Soci 2026
Assemblea dei Soci 2026
L’assemblea annuale dei soci di Berghem-in-the-Middle ETS si terrà lunedì 16 febbraio 2026, dalle 19:00 alle 22:00, presso la saletta …
·hacklabg.net·
Assemblea dei Soci 2026
'Bad actor' hijacks Apex Legends characters in live matches
'Bad actor' hijacks Apex Legends characters in live matches
Apex Legends players over the weekend experienced disruptions during live matches as threat actors hijacked their characters, disconnected them, and changed their nicknames.
·bleepingcomputer.com·
'Bad actor' hijacks Apex Legends characters in live matches
University of Hawaii Cancer Center hit by ransomware attack
University of Hawaii Cancer Center hit by ransomware attack
​University of Hawaii says a ransomware gang breached its Cancer Center in August 2025, stealing data of study participants, including documents from the 1990s containing Social Security numbers.
·bleepingcomputer.com·
University of Hawaii Cancer Center hit by ransomware attack
Target's dev server offline after hackers claim to steal source code
Target's dev server offline after hackers claim to steal source code
Hackers are claiming to be selling internal source code belonging to Target Corporation, after publishing what appears to be a sample of stolen code repositories on a public software development platform. After BleepingComputer notified Target, the files were taken offline and the retailer's developer Git server was inaccessible.
·bleepingcomputer.com·
Target's dev server offline after hackers claim to steal source code
Hidden Telegram proxy links can reveal your IP address in one click
Hidden Telegram proxy links can reveal your IP address in one click
A single click on what may appear to be a Telegram username or harmless link is all it takes to expose your real IP address to attackers due to how proxy links are handled. Telegram says it will add warnings to proxy links after researchers demonstrated that such one-click interactions could reveal a Telegram user's real IP address.
·bleepingcomputer.com·
Hidden Telegram proxy links can reveal your IP address in one click
Microsoft is retiring the Lens scanner app for iOS, Android
Microsoft is retiring the Lens scanner app for iOS, Android
Microsoft has started retiring the Microsoft Lens PDF scanner app for Android and iOS devices on Friday, January 9th, with plans to remove it from app stores next month.
·bleepingcomputer.com·
Microsoft is retiring the Lens scanner app for iOS, Android
Spanish energy giant Endesa discloses data breach affecting customers
Spanish energy giant Endesa discloses data breach affecting customers
Spanish energy provider Endesa and its Energía XXI operator are notifying customers that hackers accessed the company's systems and accessed contract-related information, which includes personal details.
·bleepingcomputer.com·
Spanish energy giant Endesa discloses data breach affecting customers
Cos’è la guerra cognitiva e qual è la posizione della NATO
Cos’è la guerra cognitiva e qual è la posizione della NATO
Il paradigma della sicurezza globale è al centro di un cambiamento sostanziale. La NATO ha formalizzato la guerra cognitiva come nuova frontiera per la superiorità strategica. Cosa è la guerra cognitiva e quali sono i rischi che la caratterizzano
·cybersecurity360.it·
Cos’è la guerra cognitiva e qual è la posizione della NATO
Raccolta dati e AI, come informare correttamente gli interessati: le raccomandazioni
Raccolta dati e AI, come informare correttamente gli interessati: le raccomandazioni
La CNIL chiarisce come informare gli utenti/interessati quando si utilizzano sistemi di intelligenza artificiale, rendendo note delle linee guida molto operative e altrettanto dettagliate circa gli obblighi di trasparenza quando si raccolgono dati con l’AI. Il tutto in perfetta linea con i dettami del GDPR. Vediamo meglio
·cybersecurity360.it·
Raccolta dati e AI, come informare correttamente gli interessati: le raccomandazioni
Prevent cloud data leaks with Microsoft 365 access reviews
Prevent cloud data leaks with Microsoft 365 access reviews
Microsoft 365 has made file sharing effortless, but that convenience often leaves organizations with little visibility into who can access sensitive data. Tenfold explains how access reviews for shared cloud content can help organizations regain visibility, reduce unnecessary permissions, and prevent data leaks in Microsoft 365.
·bleepingcomputer.com·
Prevent cloud data leaks with Microsoft 365 access reviews
Il caso OVH, quando il Canada sfida la sovranità digitale UE: i rischi per i nostri dati
Il caso OVH, quando il Canada sfida la sovranità digitale UE: i rischi per i nostri dati
Un tribunale canadese ha ordinato a OVHcloud di consegnare dati di clienti archiviati in Europa, creando un conflitto con il diritto francese e mettendo alla prova la sovranità digitale europea. Un caso in cui non è la geografia dei server a determinare la giurisdizione, ma chi è giuridicamente responsabile e può accedervi
·cybersecurity360.it·
Il caso OVH, quando il Canada sfida la sovranità digitale UE: i rischi per i nostri dati
Gestire il rischio cyber dei sistemi di AI: le prime indicazioni operative del NIST
Gestire il rischio cyber dei sistemi di AI: le prime indicazioni operative del NIST
L’intelligenza artificiale è ormai parte integrante dei sistemi e delle decisioni delle organizzazioni. Il suo impatto sulla cyber security non può essere affrontato come un tema tecnico isolato, ma come una questione di governo. È questo l’obiettivo del Cyber AI Profile del NIST. Ecco i punti salienti
·cybersecurity360.it·
Gestire il rischio cyber dei sistemi di AI: le prime indicazioni operative del NIST
CERT-AGID 3-9 gennaio: phishing e malware aprono il 2026
CERT-AGID 3-9 gennaio: phishing e malware aprono il 2026
Settantatrè campagne rilevate in Italia nella prima settimana dell’anno, con smishing INPS e finte sanzioni PagoPA. Oltre a una nuova vulnerabilità critica in n8n.
·securityinfo.it·
CERT-AGID 3-9 gennaio: phishing e malware aprono il 2026
California bans data broker reselling health data of millions
California bans data broker reselling health data of millions
The California Privacy Protection Agency (CalPrivacy) has taken action against the  Datamasters marketing firm that sold the health and personal data of millions of users without being registered as a data broker.
·bleepingcomputer.com·
California bans data broker reselling health data of millions