Over Security

Over Security

31461 bookmarks
Custom sorting
Apple interviene su due zero-day sfruttati attivamente in attacchi mirati
Apple interviene su due zero-day sfruttati attivamente in attacchi mirati
Apple ha rilasciato degli aggiornamenti di sicurezza straordinari per correggere due vulnerabilità zero-day che, secondo quanto confermato dall’azienda, risultano essere state sfruttate in attacchi reali ad elevata sofisticazione. Il fatto che Apple parli esplicitamente di attacchi mirati contro individui specifici è particolarmente significativa in quanto già in passato si è dimostrata coerente con campagne di …
·securityinfo.it·
Apple interviene su due zero-day sfruttati attivamente in attacchi mirati
Apple fixes two zero-day flaws exploited in 'sophisticated' attacks
Apple fixes two zero-day flaws exploited in 'sophisticated' attacks
Apple has released emergency updates to patch two zero-day vulnerabilities that were exploited in an "extremely sophisticated attack" targeting specific individuals.
·bleepingcomputer.com·
Apple fixes two zero-day flaws exploited in 'sophisticated' attacks
Coupang data breach traced to ex-employee who retained system access
Coupang data breach traced to ex-employee who retained system access
A data breach at Coupang that exposed the information of 33.7 million customers has been tied to a former employee who retained access to internal systems after leaving the company.
·bleepingcomputer.com·
Coupang data breach traced to ex-employee who retained system access
Fake ‘One Battle After Another’ torrent hides malware in subtitles
Fake ‘One Battle After Another’ torrent hides malware in subtitles
A fake torrent for Leonardo DiCaprio's 'One Battle After Another' hides malicious PowerShell malware loaders inside subtitle files that ultimately infect devices with the Agent Tesla RAT malware.
·bleepingcomputer.com·
Fake ‘One Battle After Another’ torrent hides malware in subtitles
Dentro l’industrializzazione del cybercrime: cosa aspettarsi nel 2026
Dentro l’industrializzazione del cybercrime: cosa aspettarsi nel 2026
Nel prossimo anno il cybercrime continuerà a trasformarsi in un’industria organizzata, basata su automazione, specializzazione e intelligenza artificiale (AI). Per difendersi occorrerà trasformare la sicurezza da funzione reattiva a motore di resilienza, fiducia e crescita
·cybersecurity360.it·
Dentro l’industrializzazione del cybercrime: cosa aspettarsi nel 2026
Shadow spreadsheets: The security gap your tools can’t see
Shadow spreadsheets: The security gap your tools can’t see
When official systems can't support everyday workflows, employees turn to spreadsheets — creating "shadow spreadsheets" that circulate unchecked. Grist shows how these spreadsheets expose sensitive data, create version sprawl, and remove the audit trails security teams depend on.
·bleepingcomputer.com·
Shadow spreadsheets: The security gap your tools can’t see
Kali Linux 2025.4 released with 3 new tools, desktop updates
Kali Linux 2025.4 released with 3 new tools, desktop updates
Kali Linux has released version 2025.4, its final update of the year, introducing three new tools, desktop environment improvements, and enhanced Wayland support.
·bleepingcomputer.com·
Kali Linux 2025.4 released with 3 new tools, desktop updates
L’opera dei rischi inguardabili
L’opera dei rischi inguardabili
La scelta di non guardare ad alcuni rischi cyber, per inadeguatezza degli assetti organizzativi o per scelta, emerge in modo chiaro all'interno di quelle valutazioni svolte come esercizio di stile che possono compromettere in modo significativo le strategie delle organizzazioni
·cybersecurity360.it·
L’opera dei rischi inguardabili
Trump e la guerra alle leggi AI statali: standard federale o deregulation mascherata?
Trump e la guerra alle leggi AI statali: standard federale o deregulation mascherata?
Trump annuncia un ordine esecutivo per limitare le leggi statali sull'IA, promettendo uno standard federale che non esiste. Stati come Florida e Minnesota si oppongono. Ecco che c’è da sapere, tra criticità costituzionali e sospetti di favoritismo verso Big Tech
·cybersecurity360.it·
Trump e la guerra alle leggi AI statali: standard federale o deregulation mascherata?
Kali Linux 2025.4 Release (Desktop Environments, Wayland & Halloween Mode)
Kali Linux 2025.4 Release (Desktop Environments, Wayland & Halloween Mode)
Say hello to Kali Linux 2025.4! Expect updated tools, performance tweaks, and improved support - no fluff, just the essentials. The summary of the changelog since the 2025.3 release from September is: Desktop Environments - Changes to all! GNOME, KDE & Xfce Wayland - VM Guest Utils Support Halloween Mode - dresses the desktop for the occasion 3 New Tools - As always, new packages added and upgraded! Desktop Environments GNOME 49 As with previous GNOME updates in Kali, we’ve given all our themes a fresh coat of paint - everything has been tuned to look sharp and feel smooth.
·kali.org·
Kali Linux 2025.4 Release (Desktop Environments, Wayland & Halloween Mode)
New Windows RasMan zero-day flaw gets free, unofficial patches
New Windows RasMan zero-day flaw gets free, unofficial patches
Free unofficial patches are available for a new Windows zero-day vulnerability that allows attackers to crash the Remote Access Connection Manager (RasMan) service.
·bleepingcomputer.com·
New Windows RasMan zero-day flaw gets free, unofficial patches
Cisco fuga i dubbi sui vantaggi dell’autenticazione passwordless
Cisco fuga i dubbi sui vantaggi dell’autenticazione passwordless
Cisco fa il punto sulla situazione e promuove a pieni voti l’autenticazione passwordless. Quali sono gli argomenti a favore e cosa è opportuno sapere per prendere una decisione consapevole, tenendo conto anche delle criticità
·cybersecurity360.it·
Cisco fuga i dubbi sui vantaggi dell’autenticazione passwordless
CISA orders feds to patch actively exploited Geoserver flaw
CISA orders feds to patch actively exploited Geoserver flaw
CISA has ordered U.S. federal agencies to patch a critical GeoServer vulnerability now actively exploited in XML External Entity (XXE) injection attacks.
·bleepingcomputer.com·
CISA orders feds to patch actively exploited Geoserver flaw
La logica della resilienza: dal metodo alla cultura
La logica della resilienza: dal metodo alla cultura
La radice del ragionamento è il sillogismo. La logica illumina le indagini, rendendo documentabili le decisioni e guidandole nei momenti di crisi. Ora è il momento di tirare le fila sulla logica operativa della protezione digitale, approdando alla tappa finale di questo viaggio: la logica come cultura della resilienza
·cybersecurity360.it·
La logica della resilienza: dal metodo alla cultura
MITRE shares 2025's top 25 most dangerous software weaknesses
MITRE shares 2025's top 25 most dangerous software weaknesses
MITRE has shared this year's top 25 list of the most dangerous software weaknesses behind over 39,000 security vulnerabilities disclosed between June 2024 and June 2025.
·bleepingcomputer.com·
MITRE shares 2025's top 25 most dangerous software weaknesses