Over Security

Over Security

31461 bookmarks
Custom sorting
NIS2, ACN aggiorna le FAQ: la notifica degli incidenti non si appalta
NIS2, ACN aggiorna le FAQ: la notifica degli incidenti non si appalta
Le nuove FAQ di ACN sulla NIS2 affermano, senza alcuna ambiguità, chi deve notificare al CSIRT Italia quando l’incidente coinvolge una relazione cliente–fornitore tra soggetti NIS e quando entrano in gioco servizi cloud. Ecco perché “chi rileva” non coincide con “chi notifica”
·cybersecurity360.it·
NIS2, ACN aggiorna le FAQ: la notifica degli incidenti non si appalta
AI e sregolatezza normativa
AI e sregolatezza normativa
Gli scenari dell'intelligenza artificiale affrontano il dilemma della regolamentazione a riguardo, oscillando fra pericolose tentazioni di overregulation e deregulation. Ecco, dunque, che un legislatore virtuoso dovrebbe però non solo collocarsi nel mezzo, ma badare anche a come fare le regole
·cybersecurity360.it·
AI e sregolatezza normativa
Denmark blames Russia for destructive cyberattack on water utility
Denmark blames Russia for destructive cyberattack on water utility
Danish intelligence officials blamed Russia for orchestrating cyberattacks against Denmark's critical infrastructure, as part of Moscow's hybrid attacks against Western nations.
·bleepingcomputer.com·
Denmark blames Russia for destructive cyberattack on water utility
Cloud Atlas activity in the first half of 2025: what changed
Cloud Atlas activity in the first half of 2025: what changed
Kaspersky expert describes new malicious tools employed by the Cloud Atlas APT, including implants of their signature backdoors VBShower, VBCloud, PowerShower, and CloudAtlas.
·securelist.com·
Cloud Atlas activity in the first half of 2025: what changed
Come anche le comunità per minori sono esposte a minacce cyber
Come anche le comunità per minori sono esposte a minacce cyber
Le informazioni psichiatriche di ragazze e ragazzi vulnerabili hanno un valore economico elevato e possono essere sfruttate, anche a fini di ricatto, nel corso di tutta la loro vita: le comunità terapeutiche che le conservano sono sotto attacco.
·guerredirete.it·
Come anche le comunità per minori sono esposte a minacce cyber
Quando il dato viaggia chiuso: la non responsabilità del servizio di recapito
Quando il dato viaggia chiuso: la non responsabilità del servizio di recapito
Nel caso dei servizi di recapito, si osserva che il GDPR non attribuisce ruoli e obblighi a chi trasporta informazioni senza poter incidere sul loro contenuto, ma individua tali ruoli e obblighi in capo a chi determina finalità, modalità e destino. La responsabilità non nasce dalla prossimità fisica al dato, ma dal potere di governarlo
·cybersecurity360.it·
Quando il dato viaggia chiuso: la non responsabilità del servizio di recapito
UE pronta alla guerra ibrida, di che si tratta: strumenti e scenari
UE pronta alla guerra ibrida, di che si tratta: strumenti e scenari
’UE mette la “guerra ibrida” al centro del dibattito sulla sicurezza: non solo difesa militare, ma capacità industriali, cyber e cognitive. I droni parte più attiva della minaccia fisica ibrida. Il recente discorso della Commissaria Ue Ursula von der Leyen a Strasburgo richiama una responsabilità diretta europea e una lettura continua tra pace, crisi e conflitto
·cybersecurity360.it·
UE pronta alla guerra ibrida, di che si tratta: strumenti e scenari
FTC: Instacart to refund $60M over deceptive subscription tactics
FTC: Instacart to refund $60M over deceptive subscription tactics
Grocery delivery service Instacart will refund $60 million to settle FTC claims that it misled customers with false advertising and unlawfully enrolled them in paid subscriptions.
·bleepingcomputer.com·
FTC: Instacart to refund $60M over deceptive subscription tactics
I cyber attacchi non vanno in vacanza
I cyber attacchi non vanno in vacanza
Managed Detection & Response services (MDR) 24/7 for network, endpoint, cloud, SaaS and OT, against every type of cyber attack
·certego.net·
I cyber attacchi non vanno in vacanza
Yet another DCOM object for lateral movement
Yet another DCOM object for lateral movement
Kaspersky expert describes how DCOM interfaces can be abused to load malicious DLLs into memory using the Windows Registry and Control Panel.
·securelist.com·
Yet another DCOM object for lateral movement
Quantum Italia: i 4 ambiti del polo nazionale delle tecnologie quantistiche
Quantum Italia: i 4 ambiti del polo nazionale delle tecnologie quantistiche
Il sottosegretario all'Innovazione Alessio Butti e il ministro della Difesa Guido Crosetto vogliono creare un centro di ricerca Quantum dedicato ad Alessandro Volta, un polo nazionale che coinvolga università, PA e aziende, dove testare e creare applicazioni operative delle tecnologie quantistiche. Ecco l'iniziativa italiana, fra rischi e opportunità
·cybersecurity360.it·
Quantum Italia: i 4 ambiti del polo nazionale delle tecnologie quantistiche
Adios 2025, you won’t be missed
Adios 2025, you won’t be missed
This week, Joe laments on 2025, and what we can think of in 2026 in the wild world of cybersecurity.
·blog.talosintelligence.com·
Adios 2025, you won’t be missed
In depth analysis of the alleged Qilin, DragonForce and LockBit alliance
In depth analysis of the alleged Qilin, DragonForce and LockBit alliance
Introduction On the occasion of the announcement made by the ransomware group DragonForce regarding the creation of an alliance between DragonForce, Qilin, and LockBit, identified on September 15, 2025, the Cyber Intelligence Team conducted an analysis based on internally collected data to assess the potential…
·labs.yarix.com·
In depth analysis of the alleged Qilin, DragonForce and LockBit alliance
New password spraying attacks target Cisco, PAN VPN gateways
New password spraying attacks target Cisco, PAN VPN gateways
An automated campaign is targeting multiple VPN platforms, with credential-based attacks being observed on Palo Alto Networks GlobalProtect and Cisco SSL VPN.
·bleepingcomputer.com·
New password spraying attacks target Cisco, PAN VPN gateways