Over Security

Over Security

31461 bookmarks
Custom sorting
Data Breach at Mid South Pulmonary & Sleep Specialists: Anubis Speaks
Data Breach at Mid South Pulmonary & Sleep Specialists: Anubis Speaks
Mid South Pulmonary & Sleep Specialists (MSPS), a major clinical center specializing in respiratory diseases and sleep disorders in Tennessee, has been hit by a severe cyberattack claimed by the ransomware group Anubis.
·suspectfile.com·
Data Breach at Mid South Pulmonary & Sleep Specialists: Anubis Speaks
React2Shell flaw exploited to breach 30 orgs, 77k IP addresses vulnerable
React2Shell flaw exploited to breach 30 orgs, 77k IP addresses vulnerable
Over 77,000 Internet-exposed IP addresses are vulnerable to the critical React2Shell remote code execution flaw (CVE-2025-55182), with researchers now confirming that attackers have already compromised over 30 organizations across multiple sectors.
·bleepingcomputer.com·
React2Shell flaw exploited to breach 30 orgs, 77k IP addresses vulnerable
LockBit Returns With New Data Leak Site, 7 Victims
LockBit Returns With New Data Leak Site, 7 Victims
The LockBit ransomware group is making a comeback, with a new data leak site and seven new victims. Can the top ransomware group of all time get back to the top?
·thecyberexpress.com·
LockBit Returns With New Data Leak Site, 7 Victims
Drones to Diplomas: How Russia’s Largest Private University is Linked to a $25M Essay Mill
Drones to Diplomas: How Russia’s Largest Private University is Linked to a $25M Essay Mill
A sprawling academic cheating network turbocharged by Google Ads that has generated nearly $25 million in revenue has curious connections to a Kremlin-connected oligarch whose Russian university builds drones for Russia's war against Ukraine.
·krebsonsecurity.com·
Drones to Diplomas: How Russia’s Largest Private University is Linked to a $25M Essay Mill
KinoKong - 817,808 breached accounts
KinoKong - 817,808 breached accounts
In March 2021, the Russian online streaming service KinoKong suffered a data breach that was later redistributed as part of a larger corpus of data. The breach exposed over 800k unique email addresses along with names, usernames, IP addresses and MD5 password hashes.
·haveibeenpwned.com·
KinoKong - 817,808 breached accounts
Barts Health NHS discloses data breach after Oracle zero-day hack
Barts Health NHS discloses data breach after Oracle zero-day hack
Barts Health NHS Trust has announced that Clop ransomware actors have stolen files from a database by exploiting a vulnerability in its Oracle E-business Suite software.
·bleepingcomputer.com·
Barts Health NHS discloses data breach after Oracle zero-day hack
Google rilascia patch per 107 vulnerabilità Android: due zero-day sotto attacco
Google rilascia patch per 107 vulnerabilità Android: due zero-day sotto attacco
L’Android Security Bulletin del mese di dicembre 2025 contiene gli aggiornamenti di sicurezza che correggono 107 vulnerabilità nel sistema operativo mobile di Google. Tra queste, anche due zero-day che la società ha confermato essere state sfruttate attivamente in attacchi reali. Ecco tutti i dettagli
·cybersecurity360.it·
Google rilascia patch per 107 vulnerabilità Android: due zero-day sotto attacco
A Practical Guide to Continuous Attack Surface Visibility
A Practical Guide to Continuous Attack Surface Visibility
Passive scan data goes stale fast as cloud assets shift daily, leaving teams blind to real exposures. Sprocket Security shows how continuous, automated recon gives accurate, up-to-date attack surface visibility.
·bleepingcomputer.com·
A Practical Guide to Continuous Attack Surface Visibility
Voucher digitali MIMIT: come accedere ai 150 milioni per la resilienza digitale delle PMI
Voucher digitali MIMIT: come accedere ai 150 milioni per la resilienza digitale delle PMI
PMI e lavoratori autonomi potranno ottenere le agevolazioni pari a 150 milioni di euro, stanziati dal Ministero delle Imprese e del Made in Italy, per pianificare gli investimenti per migliorare la propria postura cyber. Ecco il perimetro del voucher cyber del Mimit e come accedervi
·cybersecurity360.it·
Voucher digitali MIMIT: come accedere ai 150 milioni per la resilienza digitale delle PMI
Così basta un clic per consegnare porta di casa e telecamere a un hacker
Così basta un clic per consegnare porta di casa e telecamere a un hacker
Una vulnerabilità di Tuya, una delle piattaforme di domotica più popolari al mondo, permetteva a un malintenzionato di collegare tutti i device smart delle vittime al proprio account Alexa, esponendo centinaia di migliaia di dispositivi smart in tutto il mondo. La scoperta del Gruppo Abissi
·cybersecurity360.it·
Così basta un clic per consegnare porta di casa e telecamere a un hacker
L’unica soluzione certa è non fidarsi mai
L’unica soluzione certa è non fidarsi mai
Approcciarsi per soluzioni alla sicurezza cyber non fa altro che rinviare l'inevitabile momento in cui tutta quella fiducia assumerà l'amaro sapore della delusione scoprendosi così decisamente malriposta
·cybersecurity360.it·
L’unica soluzione certa è non fidarsi mai
EU fines X $140 million over deceptive blue checkmarks
EU fines X $140 million over deceptive blue checkmarks
The European Commission has fined X €120 million ($140 million) for violating transparency obligations under the Digital Services Act (DSA).
·bleepingcomputer.com·
EU fines X $140 million over deceptive blue checkmarks
Cloudflare blames today's outage on emergency React2Shell patch
Cloudflare blames today's outage on emergency React2Shell patch
Cloudflare has blamed today's outage on the emergency patching of a critical React remote code execution vulnerability, which is now actively exploited in attacks.
·bleepingcomputer.com·
Cloudflare blames today's outage on emergency React2Shell patch
React2Shell critical flaw actively exploited in China-linked attacks
React2Shell critical flaw actively exploited in China-linked attacks
Multiple China-linked threat actors began exploiting the React2Shell vulnerability (CVE-2025-55182) affecting React and Next.js just hours after the max-severity issue was disclosed.
·bleepingcomputer.com·
React2Shell critical flaw actively exploited in China-linked attacks
Rinvio dell’AI Act: i 3 ordini di questioni della semplificazione e la vera posta in gioco
Rinvio dell’AI Act: i 3 ordini di questioni della semplificazione e la vera posta in gioco
La massima tutela dei diritti fondamentali deve andare di pari passo con la capacità del tessuto produttivo europeo di reggere la competizione globale, per evitare un eccesso di regolazione. Esenzioni e alleggerimenti possono tradursi in risparmi, ma nel lungo periodo potrebbero consolidare rapporti di dipendenza strutturale da pochi grandi fornitori. Ecco perché
·cybersecurity360.it·
Rinvio dell’AI Act: i 3 ordini di questioni della semplificazione e la vera posta in gioco
Comandare nel caos: la logica come disciplina nelle crisi digitali
Comandare nel caos: la logica come disciplina nelle crisi digitali
Incidenti informatici, data breach, attacchi ransomware. In questi momenti non basta avere tecnologie: serve un metodo di pensiero che guidi il consiglio di Amministrazione e il management a decidere sotto pressione. Ecco perché la logica diventa disciplina, guida e difesa per decidere nel pieno delle crisi digitali
·cybersecurity360.it·
Comandare nel caos: la logica come disciplina nelle crisi digitali
SMS Phishers Pivot to Points, Taxes, Fake Retailers
SMS Phishers Pivot to Points, Taxes, Fake Retailers
China-based phishing groups blamed for non-stop scam SMS messages about a supposed wayward package or unpaid toll fee are promoting a new offering, just in time for the holiday shopping season: Phishing kits for mass-creating fake but convincing e-commerce websites…
·krebsonsecurity.com·
SMS Phishers Pivot to Points, Taxes, Fake Retailers
NCSC's ‘Proactive Notifications’ warns orgs of flaws in exposed devices
NCSC's ‘Proactive Notifications’ warns orgs of flaws in exposed devices
The UK's National Cyber Security Center (NCSC) announced the testing phase of a new service called Proactive Notifications, designed to inform organizations in the country of vulnerabilities present in their environment.
·bleepingcomputer.com·
NCSC's ‘Proactive Notifications’ warns orgs of flaws in exposed devices