Over Security

Over Security

31463 bookmarks
Custom sorting
Exploit test (con ghostcat)
Exploit test (con ghostcat)
Potrebbe essere un po’ impopolare come opinione, sono comunque convinto che per capirci veramente qualcosa nel mondo del Penetration Testing bisogna veramente immergerti nella melma e dedicar…
·roccosicilia.com·
Exploit test (con ghostcat)
VSCode IDE forks expose users to "recommended extension" attacks
VSCode IDE forks expose users to "recommended extension" attacks
Popular AI-powered integrated development environment solutions, such as Cursor, Windsurf, Google Antigravity, and Trae, recommend extensions that are non-existent in the OpenVSX registry, allowing threat actors to claim the namespace and upload malicious extensions.
·bleepingcomputer.com·
VSCode IDE forks expose users to "recommended extension" attacks
Analysis of PPPP “encryption”
Analysis of PPPP “encryption”
The “encryption” used by PPPP protocol is even worse than I described earlier. It turns out, there are at most 157,092 ways to encrypt a particular packet.
·palant.info·
Analysis of PPPP “encryption”
Operazione Absolute Resolve per catturare Maduro: autopsia di una decapitazione strategica in ambiente multi-dominio
Operazione Absolute Resolve per catturare Maduro: autopsia di una decapitazione strategica in ambiente multi-dominio
L'operazione, culminata con la cattura del presidente venezuelano Nicolás Maduro, si configura come l'esempio più sofisticato e integrato di multi-domain operation (MDO). Ecco come si abbatte un regime, fra una battaglia elettronica nei cieli e una guerra silenziosa ma devastante nel dominio cibernetico e spaziale
·cybersecurity360.it·
Operazione Absolute Resolve per catturare Maduro: autopsia di una decapitazione strategica in ambiente multi-dominio
Agentic AI Is an Identity Problem and CISOs Will Be Accountable for the Outcome
Agentic AI Is an Identity Problem and CISOs Will Be Accountable for the Outcome
As agentic AI adoption accelerates, identity is emerging as the primary security challenge. Token Security explains why AI agents behave like a new class of identity and why CISOs must manage their access, lifecycle, and risk.
·bleepingcomputer.com·
Agentic AI Is an Identity Problem and CISOs Will Be Accountable for the Outcome
Ledger customers impacted by third-party Global-e data breach
Ledger customers impacted by third-party Global-e data breach
Ledger is informing some customers that their personal data has been exposed after hackers breached the systems of third-party payment processor Global-e.
·bleepingcomputer.com·
Ledger customers impacted by third-party Global-e data breach
NordVPN denies breach claims, says attackers have "dummy data"
NordVPN denies breach claims, says attackers have "dummy data"
NordVPN denied allegations that its internal Salesforce development servers were breached, saying that cybercriminals obtained "dummy data" from a trial account on a third-party automated testing platform.
·bleepingcomputer.com·
NordVPN denies breach claims, says attackers have "dummy data"
Governance del rischio nei luoghi di lavoro e spettacolo: ecco perché serve una black box
Governance del rischio nei luoghi di lavoro e spettacolo: ecco perché serve una black box
La recente tragedia a Crans-Montana in Svizzera accende i fari sulla frammentazione tra sicurezza sul lavoro, sicurezza del pubblico, protezione dei dati e modelli di governance. Il DPO e l’organismo di vigilanza 231 diventano centrali per trasformare adempimenti in governance reale. Ecco perché occorre l’obbligo di sistemi automatici di conteggio delle presenze con “black box”
·cybersecurity360.it·
Governance del rischio nei luoghi di lavoro e spettacolo: ecco perché serve una black box
L’importanza dell’immutabilità assoluta nello storage di backup
L’importanza dell’immutabilità assoluta nello storage di backup
L'immutabilità assoluta protegge efficacemente i dati aziendali, contribuendo a contrastare le crescenti minacce informatiche e l’aumento costante degli attacchi ransomware. Ma quando si valuta un dispositivo progettato per lo storage di backup, è importante considerare l'approccio alla sicurezza da parte del fornitore
·cybersecurity360.it·
L’importanza dell’immutabilità assoluta nello storage di backup
Il nuovo reato di deepfake: quando il diritto penale diventa l’ultima difesa dell’incertezza
Il nuovo reato di deepfake: quando il diritto penale diventa l’ultima difesa dell’incertezza
L’introduzione del reato di deepfake nella legge italiana sull’AI rappresenta un esperimento interessante e un sintomo preoccupante: sancisce il riconoscimento giuridico di una nuova forma di manipolazione digitale, ma rivela anche la tendenza a reagire all’innovazione con strumenti arcaici. I punti di discussione
·cybersecurity360.it·
Il nuovo reato di deepfake: quando il diritto penale diventa l’ultima difesa dell’incertezza
Grave vulnerabilità nei chip Bluetooth Airoha: molti i marchi colpiti
Grave vulnerabilità nei chip Bluetooth Airoha: molti i marchi colpiti
Il Bluetooth è di nuovo al centro di una grave vulnerabilità che permette agli attaccanti di assumere il controllo degli smartphone o tablet connessi e che colpisce cuffie, auricolari True Wireless Stereo (TWS) ed altri dispositivi audio consumer basati su chipset Bluetooth prodotti da Airoha Systems. In realtà, si tratta di una serie di vulnerabilità …
·securityinfo.it·
Grave vulnerabilità nei chip Bluetooth Airoha: molti i marchi colpiti
Finding Cisco ACI Classes with Visore
Finding Cisco ACI Classes with Visore
Cisco ACI provides Object Storage (Visore). Simply go to Tool → Object Storage Browser: Continue reading the post on Patreon .
·adainese.it·
Finding Cisco ACI Classes with Visore
Hackers claim to hack Resecurity, firm says it was a honeypot
Hackers claim to hack Resecurity, firm says it was a honeypot
The ShinyHunters hacking group claims it breached the systems of cybersecurity firm Resecurity and stole internal data, while Resecurity says the attackers only accessed a deliberately deployed honeypot containing fake information used to monitor their activity.
·bleepingcomputer.com·
Hackers claim to hack Resecurity, firm says it was a honeypot
ShinyHunters claims Resecurity hack, firm says it’s a honeypot
ShinyHunters claims Resecurity hack, firm says it’s a honeypot
The ShinyHunters hacking group claims it breached the systems of cybersecurity firm Resecurity and stole internal data, while Resecurity says the attackers only accessed a deliberately deployed honeypot containing fake information used to monitor their activity.
·bleepingcomputer.com·
ShinyHunters claims Resecurity hack, firm says it’s a honeypot
First Approach to Cisco ACI APIs
First Approach to Cisco ACI APIs
Let’s now see how to write our first automation for Cisco ACI. As we mentioned, Cisco ACI is designed to be API-first, meaning that every operation is performed through APIs.
·adainese.it·
First Approach to Cisco ACI APIs
Cisco ACI Classes
Cisco ACI Classes
In the previous post, we introduced the Cisco ACI object model. We saw that we can retrieve objects either by using Managed Objects (MOs) or by requesting objects that belong to a specific class.
·adainese.it·
Cisco ACI Classes
NIS2, linee guida ACN su gestione incidenti pubblicate a fine 2025: cosa cambia
NIS2, linee guida ACN su gestione incidenti pubblicate a fine 2025: cosa cambia
Le linee guida ACN sulla gestione incidenti NIS2 arrivano a fine anno, ma il contenuto è tutt'altro che marginale. Processo obbligatorio in cinque fasi per soggetti essenziali e importanti: dalla preparazione documentata al miglioramento continuo. Incident Response diventa governance, non più solo reazione tecnica
·cybersecurity360.it·
NIS2, linee guida ACN su gestione incidenti pubblicate a fine 2025: cosa cambia
AI VENDOR VETTING – AN OK PRACTICE GUIDE
AI VENDOR VETTING – AN OK PRACTICE GUIDE
Happy New Year! Many have made plans, goals, and resolutions for 2026 – diet, exercise, business, and finance are just some of the determinations to make personal and professional changes. While the categories are common, how each of those plays out is completely individual. How one goes about losing weight or getting fit; how much money to save or how much debt to pay off; what certifications need to be made or university classes to take – it all depends on what you want to do, where you want
·secjuice.com·
AI VENDOR VETTING – AN OK PRACTICE GUIDE
Cryptocurrency theft attacks traced to 2022 LastPass breach
Cryptocurrency theft attacks traced to 2022 LastPass breach
Blockchain investigation firm TRM Labs says ongoing cryptocurrency thefts have been traced to the 2022 LastPass breach, with attackers draining wallets years after encrypted vaults were stolen and laundering the crypto through Russian exchanges.
·bleepingcomputer.com·
Cryptocurrency theft attacks traced to 2022 LastPass breach
Happy New (?) Fear
Happy New (?) Fear
Nuovo anno, nuove minacce. Questo non significa però dover cedere alla tentazione di inseguire le nuove paure al costo dei fondamentali e delle vecchie cautele. Altrimenti, la postura di sicurezza cyber è destinata ad un doloroso fallimento
·cybersecurity360.it·
Happy New (?) Fear