Over Security

Over Security

31463 bookmarks
Custom sorting
Phishing 2.0, l’era degli LLM: i rischi e come difendersi
Phishing 2.0, l’era degli LLM: i rischi e come difendersi
Con l’avvento degli LLM, le e-mail di phishing diventano più convincenti, ma modelli ibridi e semantici possano smascherare truffe generate dall’intelligenza artificiale e rafforzare la difesa delle organizzazioni. Ecco tutto quello che c’è da sapere
·cybersecurity360.it·
Phishing 2.0, l’era degli LLM: i rischi e come difendersi
Not all CISA-linked alerts are urgent: ASUS Live Update CVE-2025-59374
Not all CISA-linked alerts are urgent: ASUS Live Update CVE-2025-59374
An ASUS Live Update vulnerability tracked as CVE-2025-59374 has been making the rounds in infosec feeds, with some headlines implying recent or ongoing exploitation. A closer look, however, shows the CVE documents a historic supply-chain attack in an End-of-Life (EoL) software product, not a new attack.
·bleepingcomputer.com·
Not all CISA-linked alerts are urgent: ASUS Live Update CVE-2025-59374
Strategic Sourcing e governance del rischio cyber: una gestione sostenibile delle terze parti digitali
Strategic Sourcing e governance del rischio cyber: una gestione sostenibile delle terze parti digitali
I processi di sourcing strategico possono supportare la cyber security e il Third-Party Risk Management: un framework integrato per una gestione sostenibile e responsabile delle terze parti digitali. Ecco i principali riferimenti normativi europei e gli standard internazionali in materia di sicurezza e risk management, per una governance che coniuga efficacia operativa, conformità e sostenibilità
·cybersecurity360.it·
Strategic Sourcing e governance del rischio cyber: una gestione sostenibile delle terze parti digitali
Ukrainian hacker admits affiliate role in Nefilim ransomware gang
Ukrainian hacker admits affiliate role in Nefilim ransomware gang
A Ukrainian national pleaded guilty on Friday to conducting Nefilim ransomware attacks that targeted high-revenue businesses across the United States and other countries.
·bleepingcomputer.com·
Ukrainian hacker admits affiliate role in Nefilim ransomware gang
Critical RCE flaw impacts over 115,000 WatchGuard firewalls
Critical RCE flaw impacts over 115,000 WatchGuard firewalls
Over 115,000 WatchGuard Firebox devices exposed online remain unpatched against a critical remote code execution (RCE) vulnerability actively exploited in attacks.
·bleepingcomputer.com·
Critical RCE flaw impacts over 115,000 WatchGuard firewalls
La nuova frontiera cyber del terrorismo: ora c’è anche l’intelligenza artificiale
La nuova frontiera cyber del terrorismo: ora c’è anche l’intelligenza artificiale
Cyber security e contrasto alle organizzazioni terroristiche, che con le nuove tecnologie adesso puntano su attacchi a infrastrutture e propaganda. Come cambiano l'intelligence e le strategie di difesa. Tutte le sfide nella nuova era digitale che stiamo vivendo
·cybersecurity360.it·
La nuova frontiera cyber del terrorismo: ora c’è anche l’intelligenza artificiale
CERT-AGID 13-19 dicembre: phishing PagoPA e smishing INPS
CERT-AGID 13-19 dicembre: phishing PagoPA e smishing INPS
Settimana segnata da un’elevata pressione sul fronte bancario e dei pagamenti, dal ritorno dello smishing INPS e da attività di ricerca del CERT-AGID sui modelli di IA.
·securityinfo.it·
CERT-AGID 13-19 dicembre: phishing PagoPA e smishing INPS
RansomHouse upgrades encryption with multi-layered data processing
RansomHouse upgrades encryption with multi-layered data processing
The RansomHouse ransomware-as-a-service (RaaS) has recently upgraded its encryptor, switching from a relatively simple single-phase linear technique to a more complex, multi-layered method.
·bleepingcomputer.com·
RansomHouse upgrades encryption with multi-layered data processing
ANNOUNCE: Survey about legal and criminal threats experienced by journalists and security researchers
ANNOUNCE: Survey about legal and criminal threats experienced by journalists and security researchers
Similarly, journalists may find themselves threatened with lawsuits or other legal consequences if they report on leaks or breaches. Both researchers and journalists also face threats by criminals ("threat actors") if they report on them in ways the threat actors find unflattering or harmful.
·suspectfile.com·
ANNOUNCE: Survey about legal and criminal threats experienced by journalists and security researchers
LLM e ransomware: la minaccia cambia marcia, ma senza cambiamenti radicali
LLM e ransomware: la minaccia cambia marcia, ma senza cambiamenti radicali
Gli LLM hanno l'effetto di accelerare il ciclo di vita del ransomware, ma senza trasformarlo in maniera radicale. Ecco i tre cambiamenti strutturali che si stanno verificando in parallelo
·cybersecurity360.it·
LLM e ransomware: la minaccia cambia marcia, ma senza cambiamenti radicali