Over Security

Over Security

31461 bookmarks
Custom sorting
ACN: il report di novembre conferma un quadro di minaccia “a fisarmonica”
ACN: il report di novembre conferma un quadro di minaccia “a fisarmonica”
Il rapporto mensile di CSIRT Italia osserva un declino degli eventi cyber e in particolare degli attacchi a matrice hacktivista, ma il perimetro critico nazionale è ormai bersaglio strutturale. Ecco l'operational summary dell'ACN di novembre 2025 nei dettagli, con il parere dei nostri esperti
·cybersecurity360.it·
ACN: il report di novembre conferma un quadro di minaccia “a fisarmonica”
US cybersecurity experts plead guilty to BlackCat ransomware attacks
US cybersecurity experts plead guilty to BlackCat ransomware attacks
Two former employees of cybersecurity incident response companies Sygnia and DigitalMint have pleaded guilty to targeting U.S. companies in BlackCat (ALPHV) ransomware attacks in 2023.
·bleepingcomputer.com·
US cybersecurity experts plead guilty to BlackCat ransomware attacks
Strategia di spesa dei CISO: trasformare la cyber in un abilitante indispensabile
Strategia di spesa dei CISO: trasformare la cyber in un abilitante indispensabile
Spendere di più non significa spendere bene. Il 99% dei CISO e dei responsabili della sicurezza prevede aumenti, ma serve un cambio di mindset da “spesa” a “investimento strategico”: ROI quantificabile, riduzione del rischio e abilitazione del business per convincere i board
·cybersecurity360.it·
Strategia di spesa dei CISO: trasformare la cyber in un abilitante indispensabile
CISA orders feds to patch MongoBleed flaw exploited in attacks
CISA orders feds to patch MongoBleed flaw exploited in attacks
CISA ordered U.S. federal agencies to patch an actively exploited MongoDB vulnerability (MongoBleed) that can be exploited to steal credentials, API keys, and other sensitive data.
·bleepingcomputer.com·
CISA orders feds to patch MongoBleed flaw exploited in attacks
WebUSB Unpinner: network analysis for the masses
WebUSB Unpinner: network analysis for the masses
In this blog post we will introduce WebUSB Unpinner, an open-source Web application that makes Android network analysis more accessible by leveraging WebUSB. We will explain how to bootstrap the application, which kind of security measures it can bypass and how to better understand its components to benefit as much as possible from this tool. One of the key aspects of WebUSB Unpinner is that it does not require to install any additional tool on the user premises, or to compromise the security of the user device, and it does not require any previous knowledge of Android reverse engineering techniques to be used at its best.
·reversing.works·
WebUSB Unpinner: network analysis for the masses
Asset management: dal parrucchiere al social network, come quantificare ciò che ha valore
Asset management: dal parrucchiere al social network, come quantificare ciò che ha valore
Dal parrucchiere che deve cancellare dati vecchi per il GDPR al social che li usa per profilare: lo stesso dato ha valore diverso per contesto. Un efficace asset management aiuta a effettuare una classificazione strategica per proteggere solo ciò che vale davvero proteggersi. Ecco come
·cybersecurity360.it·
Asset management: dal parrucchiere al social network, come quantificare ciò che ha valore
L’Antitrust ferma Meta su WhatsApp: stop all’esclusione dei chatbot AI rivali
L’Antitrust ferma Meta su WhatsApp: stop all’esclusione dei chatbot AI rivali
Stop cautelare dell'Antitrust alle condizioni WhatsApp che avrebbero escluso chatbot AI rivali. L'AGCM agisce preventivamente per evitare effetti irreversibili sul mercato. Governare l'accesso significa governare l'evoluzione futura dell'ecosistema AI
·cybersecurity360.it·
L’Antitrust ferma Meta su WhatsApp: stop all’esclusione dei chatbot AI rivali
~/docs/browser_fingerprint
~/docs/browser_fingerprint
Analisi tecnica approfondita sul Browser Fingerprinting: dal Canvas Poisoning all'entropia hardware del WebGL. Scopri come gli attaccanti sfruttano le API stateless per il tracciamento avanzato e quali sono le strategie di difesa per esperti di cybersecurity.
·blog.lobsec.com·
~/docs/browser_fingerprint
ACN aggiorna le “specifiche di base” NIS2: cosa devono fare i soggetti interessati
ACN aggiorna le “specifiche di base” NIS2: cosa devono fare i soggetti interessati
Nella sesta riunione del Tavolo per l’attuazione della disciplina NIS è stata adottata la determinazione 379907/2025 che apporta alcuni affinamenti alla precedente determina sulle specifiche di base per adempiere ad alcuni obblighi chiave della NIS2. Sarà applicabile dal 15 gennaio 2026. Che c’è da sapere
·cybersecurity360.it·
ACN aggiorna le “specifiche di base” NIS2: cosa devono fare i soggetti interessati
Chinese state hackers use rootkit to hide ToneShell malware activity
Chinese state hackers use rootkit to hide ToneShell malware activity
A new sample of the ToneShell backdoor, typically seen in Chinese cyberespionage campaigns, has been delivered through a kernel-mode loader in attacks against government organizations.
·bleepingcomputer.com·
Chinese state hackers use rootkit to hide ToneShell malware activity
Nuova determinazione ACN “Piattaforma NIS”: cosa cambia (davvero) per la registrazione 2026
Nuova determinazione ACN “Piattaforma NIS”: cosa cambia (davvero) per la registrazione 2026
ACN ha pubblicato una nuova determinazione sull’uso della piattaforma NIS che non introduce “nuovi obblighi NIS2” nel senso tecnico del termine: mette ordine su come gli obblighi si eseguono e su chi risponde, con finestre temporali rigide e un’impostazione molto più “compliance-by-design”. I punti cardine
·cybersecurity360.it·
Nuova determinazione ACN “Piattaforma NIS”: cosa cambia (davvero) per la registrazione 2026
Coupang to split $1.17 billion among 33.7 million data breach victims
Coupang to split $1.17 billion among 33.7 million data breach victims
Coupang, the largest retailer in South Korea, announced $1.17 billion (1.685 trillion Won) total compensation for the 33.7 million customers whose information was exposed in the data breach discovered last month.
·bleepingcomputer.com·
Coupang to split $1.17 billion among 33.7 million data breach victims
Happy 16th Birthday, KrebsOnSecurity.com!
Happy 16th Birthday, KrebsOnSecurity.com!
KrebsOnSecurity.com celebrates its 16th anniversary today! A huge "thank you" to all of our readers -- newcomers, long-timers and drive-by critics alike. Your engagement this past year here has been tremendous and truly a salve on a handful of dark…
·krebsonsecurity.com·
Happy 16th Birthday, KrebsOnSecurity.com!
Hacker arrested for KMSAuto malware campaign with 2.8 million downloads
Hacker arrested for KMSAuto malware campaign with 2.8 million downloads
A Lithuanian national has been arrested for his alleged involvement in infecting 2.8 million systems with clipboard-stealing malware disguised as the KMSAuto tool for illegally activating Windows and Office software.
·bleepingcomputer.com·
Hacker arrested for KMSAuto malware campaign with 2.8 million downloads
Romanian energy provider hit by Gentlemen ransomware attack
Romanian energy provider hit by Gentlemen ransomware attack
A ransomware attack hit Oltenia Energy Complex (Complexul Energetic Oltenia), Romania's largest coal-based energy producer, on the second day of Christmas, taking down its IT infrastructure.
·bleepingcomputer.com·
Romanian energy provider hit by Gentlemen ransomware attack
ChatGPT finally rolls out Thinking time toggle on mobile
ChatGPT finally rolls out Thinking time toggle on mobile
OpenAI is rolling out an update to ChatGPT on mobile that finally allows you to select the Thinking time toggle, also called "juice" of the model.
·bleepingcomputer.com·
ChatGPT finally rolls out Thinking time toggle on mobile
The Real-World Attacks Behind OWASP Agentic AI Top 10
The Real-World Attacks Behind OWASP Agentic AI Top 10
OWASP's new Agentic AI Top 10 highlights real-world attacks already targeting autonomous AI systems, from goal hijacking to malicious MCP servers. Koi Security breaks down real-world incidents behind multiple categories, including two cases cited by OWASP, showing how agent tools and runtime behavior are being abused.
·bleepingcomputer.com·
The Real-World Attacks Behind OWASP Agentic AI Top 10
Former Coinbase support agent arrested for helping hackers
Former Coinbase support agent arrested for helping hackers
A former Coinbase customer service agent was arrested in India for helping hackers earlier this year steal sensitive customer information from a company database.
·bleepingcomputer.com·
Former Coinbase support agent arrested for helping hackers
5 Ways MSSPs Can Win Clients in 2026
5 Ways MSSPs Can Win Clients in 2026
Learn how TI Feeds improve detection, reduce MTTR, enable threat hunting, strengthen reporting, and drive long-term client retention.
·any.run·
5 Ways MSSPs Can Win Clients in 2026
Korean Air data breach exposes data of thousands of employees
Korean Air data breach exposes data of thousands of employees
Korean Air experienced a data breach affecting thousands of employees after Korean Air Catering & Duty-Free (KC&D), its in-flight catering supplier and former subsidiary, was recently hacked.
·bleepingcomputer.com·
Korean Air data breach exposes data of thousands of employees