Over Security

Over Security

31462 bookmarks
Custom sorting
Do not get high(jacked) off your own supply (chain)
Do not get high(jacked) off your own supply (chain)
In the span of just a few weeks, we have observed a dizzying array of major supply chain attacks. Prominent examples include the malicious modification of Axios, a popular HTTP client library for JavaScript, as well as cascading compromises from TeamPCP, a “chaos-as-a-service” group that injected malicious code into hijacked GitHub repositories for open-source projects, including Trivy, an open-source security scanner. The impact of these supply chain attacks can be vast. Axios receives 100 mil
·blog.talosintelligence.com·
Do not get high(jacked) off your own supply (chain)
Uffizi nel mirino degli hacker: si riaccende il dibattito sulla cyber security del patrimonio culturale
Uffizi nel mirino degli hacker: si riaccende il dibattito sulla cyber security del patrimonio culturale
L'attacco agli Uffizi risale all'inverno scorso, ma ora, pur senza danni materiali o furti, accende nuovamente i riflettori sulla sicurezza delle istituzioni culturali. Ecco perché la tutela dei musei diventa una questione di cyber resilience e sicurezza nazionale
·cybersecurity360.it·
Uffizi nel mirino degli hacker: si riaccende il dibattito sulla cyber security del patrimonio culturale
Axois NPM Supply Chain Incident
Axois NPM Supply Chain Incident
Overview of the recent Axios NPM supply chain incident including details of the payloads delivered from actor-controlled infrastructure.
·blog.talosintelligence.com·
Axois NPM Supply Chain Incident
Die Linke German political party confirms data stolen by Qilin ransomware
Die Linke German political party confirms data stolen by Qilin ransomware
The Qilin ransomware group has claimed responsibility for an attack against Die Linke ('The Left'), forcing an IT systems outage at the political party, and threatening sensitive data leak.
·bleepingcomputer.com·
Die Linke German political party confirms data stolen by Qilin ransomware
Derapate AI-driven
Derapate AI-driven
Utilizzare un'AI in modo responsabile richiede consapevolezza e competenze che non sempre sono presenti, motivo per cui nel momento in cui c'è un fallimento "AI-driven" la responsabilità è sempre da ricercare in un elemento umano, alla fonte o altrimenti a valle
·cybersecurity360.it·
Derapate AI-driven
Strategia cybersecurity USA verso un modello più assertivo e industriale
Strategia cybersecurity USA verso un modello più assertivo e industriale
Nel mese scorso, il governo degli USA ha rilasciato un documento intitolato “President Trump’s CYBER STRATEGY  for America” che dovrebbe delineare la nuova strategia statunitense per la lotta al cybercrimine. L’obiettivo è quello di andare oltre la mera difesa tecnica e avanzare verso una trasformazione strutturale del modello di sicurezza, sempre più integrato con economia, …
·securityinfo.it·
Strategia cybersecurity USA verso un modello più assertivo e industriale
Evolution of Ransomware: Multi-Extortion Ransomware Attacks
Evolution of Ransomware: Multi-Extortion Ransomware Attacks
Multi-extortion ransomware relies on stolen data to pressure victims with public leaks. Penta Security explains how its D.AMO platform keeps exfiltrated files encrypted and useless to attackers.
·bleepingcomputer.com·
Evolution of Ransomware: Multi-Extortion Ransomware Attacks
Venom Stealer: la nuova era del cybercrime e l’industrializzazione del furto digitale
Venom Stealer: la nuova era del cybercrime e l’industrializzazione del furto digitale
Automazione, social engineering e modelli a sottoscrizione: come una nuova piattaforma MaaS ridefinisce il paradigma delle minacce informatiche e accelera la scalabilità del cybercrime. Venom Stealer conferma che il cybercrime non è più un’attività artigianale, ma un ecosistema organizzato, automatizzato e accessibile
·cybersecurity360.it·
Venom Stealer: la nuova era del cybercrime e l’industrializzazione del furto digitale
Man admits to locking thousands of Windows devices in extortion plot
Man admits to locking thousands of Windows devices in extortion plot
A former core infrastructure engineer has pleaded guilty to locking Windows admins out of 254 servers as part of a failed extortion plot targeting his employer, an industrial company headquartered in Somerset County, New Jersey.
·bleepingcomputer.com·
Man admits to locking thousands of Windows devices in extortion plot
Cyber security: perché è centrale l’autonomia strategica europea
Cyber security: perché è centrale l’autonomia strategica europea
Dalla ricerca dell’Osservatorio Cybersecurity & Data Protection del Politecnico di Milano emerge che un terzo delle grandi aziende dichiara di aver subito almeno un incidente con impatti economici significativi legati al ripristino delle attività, mentre il 3% denuncia impatti diretti sull'operatività. Ecco perché la cyber security è una leva di competitività nell'era della complessità
·cybersecurity360.it·
Cyber security: perché è centrale l’autonomia strategica europea
Microsoft now force upgrades unmanaged Windows 11 24H2 PCs
Microsoft now force upgrades unmanaged Windows 11 24H2 PCs
Starting this week, Microsoft has begun force-upgrading unmanaged devices running Windows 11 24H2 Home and Pro editions to Windows 11 25H2.
·bleepingcomputer.com·
Microsoft now force upgrades unmanaged Windows 11 24H2 PCs
NIS2, arrivano le categorizzazioni: cosa cambia davvero per aziende, PA e risk analysis
NIS2, arrivano le categorizzazioni: cosa cambia davvero per aziende, PA e risk analysis
Le categorizzazioni NIS2 non sono un tecnicismo da addetti ai lavori, ma il passaggio che lega davvero business, servizi, sistemi, impatto e controlli consentendo di adottare misure adeguate e proporzionate, basate su una lettura reale delle attività e dei servizi da proteggere. Ecco perché
·cybersecurity360.it·
NIS2, arrivano le categorizzazioni: cosa cambia davvero per aziende, PA e risk analysis
Operation NoVoice: Rootkit Tells No Tales | McAfee Blog
Operation NoVoice: Rootkit Tells No Tales | McAfee Blog
Authored By: Ahmad Zubair Zahid  McAfee’s mobile research team identified and investigated an Android rootkit campaign tracked as Operation Novoice. The
NoVoice
·mcafee.com·
Operation NoVoice: Rootkit Tells No Tales | McAfee Blog
CERT-EU: European Commission hack exposes data of 30 EU entities
CERT-EU: European Commission hack exposes data of 30 EU entities
The European Union's Cybersecurity Service (CERT-EU) has attributed the European Commission cloud hack to the TeamPCP threat group, saying the resulting breach exposed the data of at least 29 other Union entities.
·bleepingcomputer.com·
CERT-EU: European Commission hack exposes data of 30 EU entities
Vulnerability & Patch Roundup — March 2026
Vulnerability & Patch Roundup — March 2026
Learn about the latest WordPress vulnerabilities and essential updates to protect your website from automated attacks.
·blog.sucuri.net·
Vulnerability & Patch Roundup — March 2026
Claude Code leak used to push infostealer malware on GitHub
Claude Code leak used to push infostealer malware on GitHub
Threat actors are exploiting the recent Claude Code source code leak by using fake GitHub repositories to deliver Vidar information-stealing malware.
·bleepingcomputer.com·
Claude Code leak used to push infostealer malware on GitHub