Over Security

Over Security

31463 bookmarks
Custom sorting
Fake MAS Windows activation domain used to spread PowerShell malware
Fake MAS Windows activation domain used to spread PowerShell malware
A typosquatted domain impersonating the Microsoft Activation Scripts (MAS) tool was used to distribute malicious PowerShell scripts that infect Windows systems with the 'Cosmali Loader'.
·bleepingcomputer.com·
Fake MAS Windows activation domain used to spread PowerShell malware
Microsoft rolls out hardware-accelerated BitLocker in Windows 11
Microsoft rolls out hardware-accelerated BitLocker in Windows 11
Microsoft is rolling out hardware-accelerated BitLocker in Windows 11 to address growing performance and security concerns by leveraging the capabilities of system-on-a-chip and CPU.
·bleepingcomputer.com·
Microsoft rolls out hardware-accelerated BitLocker in Windows 11
FBI seizes domain storing bank credentials stolen from U.S. victims
FBI seizes domain storing bank credentials stolen from U.S. victims
The U.S. government has seized the 'web3adspanels.org' domain and the associated database used by cybercriminals to host bank login credentials stolen in account takeover attacks.
·bleepingcomputer.com·
FBI seizes domain storing bank credentials stolen from U.S. victims
MongoDB warns admins to patch severe RCE flaw immediately
MongoDB warns admins to patch severe RCE flaw immediately
MongoDB has warned IT admins to immediately patch a high-severity vulnerability that can be exploited in remote code execution (RCE) attacks targeting vulnerable servers.
·bleepingcomputer.com·
MongoDB warns admins to patch severe RCE flaw immediately
Reversing Android Native Libraries - Coper
Reversing Android Native Libraries - Coper
This blog post is part of a recent personal investigation into a malware loader known as Coper. Rather than providing a full, line-by-line dissection of the malware, the goal is to introduce a high-level approach to triaging an Android native library. An increasing number of Android malware families now rely on native libraries to hide their payloads, making reverse engineering a little bit more challenging. Nowadays, having an understanding of what is happening on native libraries is a fundamental skill that needs to be mastered, since it also represents a pivotal point to start investigating other malware families and even architecture.
·viuleeenz.github.io·
Reversing Android Native Libraries - Coper
Dall’era delle password all’autenticazione resistente al phishing: la guida NIST
Dall’era delle password all’autenticazione resistente al phishing: la guida NIST
Il NIST ha pubblicato la SP 800-63-4, una revisione che aggiorna le linee guida per l'identità digitale, dopo un processo di quasi quattro anni che ha incluso due bozze pubbliche e circa 6.000 commenti dal pubblico. Ridefinite le best practice per password e autenticazione. Ecco i punti cardine
·cybersecurity360.it·
Dall’era delle password all’autenticazione resistente al phishing: la guida NIST
Reversing Android Native Libraries - Coper Notes
Reversing Android Native Libraries - Coper Notes
This blog post is part of a recent personal investigation into a malware loader known as Coper. Rather than providing a full, line-by-line dissection of the malware, the goal is to introduce a high-level approach to triaging an Android native library. An increasing number of Android malware families now rely on native libraries to hide their payloads, making reverse engineering a little bit more challenging. Nowadays, having an understanding of what is happening on native libraries is a fundamental skill that needs to be mastered, since it also represents a pivotal point to start investigating other malware families and even architecture.
·viuleeenz.github.io·
Reversing Android Native Libraries - Coper Notes
Una poltrona per (la NIS) 2
Una poltrona per (la NIS) 2
La NIS 2 rappresenta una spinta del mercato per porre la governance della sicurezza cyber al centro dei servizi digitali, motivo per cui è necessario prenderla in considerazione oltre che come obbligo normativo cogente anche come insieme di best practicescui fare riferimento
·cybersecurity360.it·
Una poltrona per (la NIS) 2
Una “biblioteca” di 300TB di musica: falla tecnica o atto di protesta dietro il mirror di Spotify?
Una “biblioteca” di 300TB di musica: falla tecnica o atto di protesta dietro il mirror di Spotify?
Anna's Archive ha affermato di contenere circa 86 milioni dei brani più popolari di Spotify. Il servizio per lo stremaing musicale sta indagando sulla violazione, che ha comportato la raccolta non autorizzata di metadati e l'accesso illecito ad alcuni file audio. Ecco le ipotesi che hanno causato il mega data breach
·cybersecurity360.it·
Una “biblioteca” di 300TB di musica: falla tecnica o atto di protesta dietro il mirror di Spotify?
Il caso Tper e i consigli per reagire alle fughe di dati
Il caso Tper e i consigli per reagire alle fughe di dati
Roger, l’app per pagare i servizi di Trasporti per l’Emilia-Romagna (Tper) è finita nel mirino dei criminal hacker. Approfittiamo di questo recente episodio per stilare l’elenco delle cose da fare quando i nostri dati vengono violati e per parlare di trasparenza delle imprese
·cybersecurity360.it·
Il caso Tper e i consigli per reagire alle fughe di dati
Account obbligatori nell’e-commerce: interviene l’EDPB
Account obbligatori nell’e-commerce: interviene l’EDPB
L'EDPB pubblica le Recommendations 2/2025 sugli account obbligatori nell'e-commerce. La registrazione forzata spesso viola il GDPR: il guest checkout deve essere l'opzione predefinita. Sette anni dopo il GDPR, serve ancora ribadire l'ovvio
·cybersecurity360.it·
Account obbligatori nell’e-commerce: interviene l’EDPB
Evasive Panda APT poisons DNS requests to deliver MgBot
Evasive Panda APT poisons DNS requests to deliver MgBot
Kaspersky GReAT experts analyze the Evasive Panda APT’s infection chain, including shellcode encrypted with DPAPI and RC5, as well as the MgBot implant.
·securelist.com·
Evasive Panda APT poisons DNS requests to deliver MgBot
Медицинская лаборатория Гемотест (Gemotest) - 6,341,495 breached accounts
Медицинская лаборатория Гемотест (Gemotest) - 6,341,495 breached accounts
In April 2022, Russian pharmaceutical company Gemotest suffered a data breach that exposed 31 million patients. The data contained 6.3 million unique email addresses along with names, physical addresses, dates of birth, passport and insurance numbers. Gemotest was later fined for the breach.
·haveibeenpwned.com·
Медицинская лаборатория Гемотест (Gemotest) - 6,341,495 breached accounts
WebRAT malware spread via fake vulnerability exploits on GitHub
WebRAT malware spread via fake vulnerability exploits on GitHub
The WebRAT malware is now being distributed through GitHub repositories that claim to host proof-of-concept exploits for recently disclosed vulnerabilities.
·bleepingcomputer.com·
WebRAT malware spread via fake vulnerability exploits on GitHub
Vulnerabilità in GeoServer: un rischio sistemico per le infrastrutture critiche
Vulnerabilità in GeoServer: un rischio sistemico per le infrastrutture critiche
Il software open source GeoServer, utilizzato per l’elaborazione di dati geospaziali, è nel mirino con due vulnerabilità di cui una già attivamente sfruttata. Il rischio coinvolge dati geospaziali di infrastrutture critiche: energia, sistemi militari, logistica. CISA e ACN chiedono patch urgente. I dettagli
·cybersecurity360.it·
Vulnerabilità in GeoServer: un rischio sistemico per le infrastrutture critiche
GhostPairing, l’attacco che sfrutta i dispositivi collegati per compromettere WhatsApp
GhostPairing, l’attacco che sfrutta i dispositivi collegati per compromettere WhatsApp
GhostPairing è un attacco WhatsApp che abusa della funzione di collegamento dispositivi. Tramite social engineering e fake page, convince le vittime a inserire codici di verifica che autorizzano l'accesso dell'attaccante. Nessuna vulnerabilità tecnica: solo sfruttamento di funzioni legittime e fiducia degli utenti
·cybersecurity360.it·
GhostPairing, l’attacco che sfrutta i dispositivi collegati per compromettere WhatsApp