Sicurezza – News ITA
News, Alert e Bollettini da Computer Emergency Response Team in lingua italiana
- Vulnerabilità in Veeam Service Provider Console (VSPC)
(AL02/240508/CSIRT-ITA)by csirt@pec.acn.gov.it on 8 Maggio 2024 at 1:51 pm
Veeam ha reso noto, tramite un bollettino di sicurezza, la presenza di una vulnerabilità nel prodotto Service Provider Console (VSPC), software gratuito per il monitoraggio e la gestione in remoto dei carichi di lavoro.
- Risolte vulnerabilità in Google Chrome
(AL01/240508/CSIRT-ITA)by csirt@pec.acn.gov.it on 8 Maggio 2024 at 9:01 am
Google ha rilasciato un aggiornamento per il browser Chrome al fine di correggere 2 vulnerabilità di sicurezza con gravità “alta”.
- PoC pubblico per lo sfruttamento della CVE-2023-49606 relativa a Tinyproxy
(AL02/240507/CSIRT-ITA)by csirt@pec.acn.gov.it on 7 Maggio 2024 at 2:45 pm
Disponibile un Proof of Concept (PoC) per la CVE-2023-49606 – già sanata dalla comunità di sviluppatori – presente nel daemon proxy HTTP open-source Tinyproxy.
- Aggiornamenti di sicurezza Android
(AL01/240507/CSIRT-ITA)by csirt@pec.acn.gov.it on 7 Maggio 2024 at 12:14 pm
Google ha rilasciato gli aggiornamenti di sicurezza di aprile per sanare molteplici vulnerabilità che interessano il sistema operativo Android.
- La Settimana Cibernetica del 5 maggio 2024by csirt@pec.acn.gov.it on 6 Maggio 2024 at 5:58 am
Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 29 aprile al 5 maggio 2024.
- Sintesi riepilogativa delle campagne malevole nella settimana del 27 Aprile – 3 Maggio 2024by gamato on 4 Maggio 2024 at 5:20 pm
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 29 campagne malevole, di cui 21 con obiettivi italiani e 8 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 218 indicatori di compromissione (IOC) individuati.
- Diffusione di malware Keylogger tramite falsa pagina di Agenzia delle Entrate – PuntoFiscoby gamato on 3 Maggio 2024 at 5:36 pm
In data odierna il CERT-AGID ha rilevato un sofisticato tentativo di frode che coinvolge una pagina falsa dell'Agenzia delle Entrate, ospitata su un dominio italiano precedentemente compromesso, finalizzato a infettare le vittime con un malware di tipo keylogger.
- Smishing: rilevata nuova campagna a tema “Richiesta di Accesso”
(AL03/240503/CSIRT-ITA)by csirt@pec.acn.gov.it on 3 Maggio 2024 at 3:11 pm
Questo CSIRT ha recentemente rilavato il riacutizzarsi di una campagna di smishing a tema “Richiesta di Accesso” rivolta ai clienti dell’istituto bancario BNL / BNPP.
- Aggiornamenti Mensili Microsoft
(AL01/240214/CSIRT-ITA) - Aggiornamentoby csirt@pec.acn.gov.it on 3 Maggio 2024 at 1:29 pm
Microsoft ha rilasciato gli aggiornamenti di sicurezza mensili che risolvono un totale di 73 nuove vulnerabilità, di cui 2 di tipo 0-day.
- Vulnerabilità in AIOHTTP
(AL02/240503/CSIRT-ITA)by csirt@pec.acn.gov.it on 3 Maggio 2024 at 1:04 pm
Rilevata una vulnerabilità con gravità "alta" in AIOHTTP, framework client/server HTTP utilizzato per creare applicazioni web ad alte prestazioni che richiedono la gestione di elevate richieste HTTP. Tale vulnerabilità, qualora sfruttata, potrebbe permettere l’invio di richieste POST opportunamente predisposte (multipart/form-data) che, al momento dell’elaborazione, portano il codice a una condizione di loop infinito. Tale condizione impedice l’elaborazione di uteriori richieste e provoca la compromissione della disponibilità del servizio sulle istanze inte
- Rilevate vulnerabilità in PostgreSQL pgAdmin
(AL01/240503/CSIRT-ITA)by csirt@pec.acn.gov.it on 3 Maggio 2024 at 10:42 am
PostgreSQL Global Development Group ha rilasciato aggiornamenti di sicurezza per risolvere due vulnerabilità con gravità “alta” relative a pgAdmin, noto strumento open source per la gestione di PostgreSQL. Tali vulnerabilità, qualora sfruttate, potrebbero permettere il bypass dei meccanismi di autenticazione di pgAdmin o l’esecuzione di codice arbitrario lato client.
- Sanate vulnerabilità su GitLab CE/EE
(AL01/240112/CSIRT-ITA) - Aggiornamentoby csirt@pec.acn.gov.it on 2 Maggio 2024 at 10:02 am
Rilasciati aggiornamenti di sicurezza che risolvono diverse vulnerabilità, di cui 2 con gravità “critica” e una con gravità “alta”, in GitLab Community Edition (CE) e Enterprise Edition (EE).
- Aggiornamenti di sicurezza per Acronis Cyber Protect
(AL03/240502/CSIRT-ITA)by csirt@pec.acn.gov.it on 2 Maggio 2024 at 7:03 am
Acronis ha rilasciato aggiornamenti di sicurezza per risolvere 4 vulnerabilità, di cui 3 con gravità “alta”, relativi al prodotto Cyber Protect Cloud Agent per sistemi operativi Windows, Mac e Linux.
- Vulnerabilità in prodotti SonicWall
(AL02/240502/CSIRT-ITA)by csirt@pec.acn.gov.it on 2 Maggio 2024 at 6:34 am
SonicWall ha recentemente rilevato 2 vulnerabilità nella piattaforma Global Management System (GMS), soluzione per la gestione unificata dei propri prodotti. Tale vulnerabilità, qualora sfruttata, potrebbe permettere a un utente malintenzionato il bypass dei meccanismi di autenticazione e l’accesso a informazioni sensibili sui dispositivi target.
- Risolte vulnerabilità in prodotti Cisco
(AL01/240502/CSIRT-ITA)by csirt@pec.acn.gov.it on 2 Maggio 2024 at 6:13 am
Aggiornamenti di sicurezza Cisco sanano 3 vulnerabilità in alcuni prodotti IP Phone e Video Phone, soluzioni per le comunicazioni VoIP e la videofonia aziendale. Tali vulnerabilità, qualora sfruttate, potrebbero permettere la compromissione della disponibilità del servizio e la divulgazione di informazioni sensibili.
- Aggiornamenti Mensili Microsoft
(AL07/240409/CSIRT-ITA) - Aggiornamentoby csirt@pec.acn.gov.it on 30 Aprile 2024 at 12:44 pm
Microsoft ha rilasciato gli aggiornamenti di sicurezza mensili che risolvono un totale di 150 nuove vulnerabilità.
- Vulnerabilità nel linguaggio di programmazione “R”
(AL01/240430/CSIRT-ITA)by csirt@pec.acn.gov.it on 30 Aprile 2024 at 9:33 am
Rilevata vulnerabilità nel linguaggio di programmazione statistica "R". Tale vulnerabilità, qualora sfruttata, potrebbe consentire l’esecuzione di codice arbitrario sui sistemi target tramite l’apertura di file “.rds” o “.rdx” opportunamente predisposti.
- Rilevato sfruttamento in rete della vulnerabilità CVE-2023-48365 relativa a Qlik Sense
(AL03/240429/CSIRT-ITA)by csirt@pec.acn.gov.it on 30 Aprile 2024 at 6:10 am
Rilevato lo sfruttamento attivo in rete della vulnerabilità CVE-2023-48365 con gravità “critica” - già sanata dal vendor a settembre 2023 - relativa a Qlik Sense, piattaforma di business intelligence e data integration. Tale vulnerabilità potrebbe consentire a un attaccante non autenticato l'esecuzione da remoto di codice arbitrario sui sistemi target.
- CrushFTP: rilevato sfruttamento in rete della CVE-2024-4040
(AL02/240429/CSIRT-ITA)by csirt@pec.acn.gov.it on 29 Aprile 2024 at 8:40 am
Rilevato lo sfruttamento attivo in rete di una vulnerabilità con gravità “critica” - già sanata dal vendor – presente in CrushFTP, software per il trasferimento sicuro di file. Tale vulnerabilità, qualora sfruttata, potrebbe consentire ad un attaccante remoto non autenticato di leggere file sul dispositivo, bypassare l'autenticazione ottenendo privilegi amministrativi, eseguire codice sul server ed esflitrare i file contenuti.
- Vulnerabilità in prodotti QNAP
(AL01/240429/CSIRT-ITAby csirt@pec.acn.gov.it on 29 Aprile 2024 at 8:12 am
Aggiornamenti di sicurezza QNAP risolvono alcune vulnerabilità, di cui una con gravità “critica” e 2 con gravità “alta” nei prodotti QTS, QuTS hero, QuTScloud e nel componente aggiuntivo Media Streaming.
- La Settimana Cibernetica del 28 aprile 2024by csirt@pec.acn.gov.it on 29 Aprile 2024 at 5:52 am
Scarica il riepilogo delle notizie pubblicate dallo CSIRT Italia dal 22 al 28 aprile 2024.
- Sintesi riepilogativa delle campagne malevole nella settimana del 20 – 26 Aprile 2024by gamato on 26 Aprile 2024 at 3:06 pm
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 27 campagne malevole, di cui 21 con obiettivi italiani e 6 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 305 indicatori di compromissione (IOC) individuati.
- Ransomware LockBit: anomalie dopo lo smantellamentoby gamato on 26 Aprile 2024 at 2:04 pm
Sarebbe utile capire il motivo della diffusione di LockBit tramite email, considerando che i riferimenti onion nella nota di riscatto non sono più accessibili, rendendo di fatto impossibile monetizzare tramite il riscatto. È probabile che l'obiettivo sia puramente distruttivo.
- Sanate vulnerabilità su GitLab CE/EE
(AL01/240426/CSIRT-ITA)by csirt@pec.acn.gov.it on 26 Aprile 2024 at 1:19 pm
Rilasciati aggiornamenti di sicurezza che risolvono 5 vulnerabilità, di cui 3 con gravità “alta”, in GitLab Community Edition (CE) e Enterprise Edition (EE). Tali vulnerabilià potrebbero permettere a un utente malintenzionato di eseguire il bypass dei meccanismi di sicurezza, elevare i propri privilegi e compromettere la disponibilità del servizio sul sistema target.
- ArcaneDoor: rilevato sfruttamento in rete di vulnerabilità relative a prodotti Cisco ASA/FTD
(AL04/240424/CSIRT-ITA)by csirt@pec.acn.gov.it on 26 Aprile 2024 at 11:30 am
È stata rilevata una campagna di attacchi che prenderebbe di mira i software Cisco Adaptive Security Appliance (ASA) e Cisco Firepower Threat Defense (FTD)
- Palo Alto Networks risolve vulnerabilità in PAN-OS
(AL03/240412/CSIRT-ITA) - Aggiornamentoby csirt@pec.acn.gov.it on 26 Aprile 2024 at 9:18 am
Aggiornamenti di sicurezza sanano 5 vulnerabilità, di cui una con gravità “critica”, nel software PAN-OS. Tali vulnerabilità, qualora sfruttate, potrebbero consentire a un utente remoto non autenticato di eseguire codice arbitrario, accedere a informazioni sensibili o compromettere la disponibilità del servizio sui sistemi target.
- Campagna phishing a tema “messaggio fax”
(AL03/240424/CSIRT-ITA)by csirt@pec.acn.gov.it on 24 Aprile 2024 at 6:10 pm
È stata rilevata una campagna di phishing, volta a carpire le credenziali utente delle potenziali vittime, che esorta la potenziale vittima a visualizzare un presunto messaggio di tipo “fax” ospitato su una risorsa remota.
- Risolte vulnerabilità in Google Chrome
(AL02/240424/CSIRT-ITA)by csirt@pec.acn.gov.it on 24 Aprile 2024 at 1:35 pm
Google ha rilasciato un aggiornamento per il browser Chrome al fine di correggere 4 vulnerabilità di sicurezza, di cui una con gravità “critica”.
- Aggiornamenti per Ruby
(AL01/240424/CSIRT-ITA)by csirt@pec.acn.gov.it on 24 Aprile 2024 at 9:15 am
Rilevate 3 vulnerabilità nelle componenti Rdoc, StringIO e Regex Search del linguaggio di programmazione Ruby.
- Critical Patch Update di Oracle
(AL01/240417/CSIRT-ITA) - Aggiornamentoby csirt@pec.acn.gov.it on 23 Aprile 2024 at 10:15 am
Oracle ha rilasciato il Critical Patch Update di aprile che descrive molteplici vulnerabilità su più prodotti, di cui 18 con gravità “critica”. Tra queste, alcune potrebbero essere sfruttate per eseguire operazioni non autorizzate o compromettere la disponibilità del servizio sui sistemi target.
- PAntascienza: una nuova narrazione per illustrare l’evoluzione digitale della PAby Francesco Grasso e Andrea Tironi on 8 Maggio 2024 at 9:04 am
La rivoluzione digitale nella PA non è un semplice processo tecnologico, ma un viaggio di profonda trasformazione che coinvolge aspetti organizzativi, culturali e comunicativi. Un cambiamento in cui il ruolo della comunicazione e l'uso della narrativa, con un focus sulla fantascienza, giocano un ruolo cruciale nel delineare la PA del futuro L'articolo PAntascienza: una nuova narrazione per illustrare l’evoluzione digitale della PA proviene da Agenda Digitale.
- Proteggere la famiglia dai rischi digitali: strumenti e risorse per una navigazione sicuraon 8 Maggio 2024 at 7:11 am
Con l'aumento dell'uso di dispositivi digitali da parte di adulti e bambini, è essenziale comprendere i rischi associati alla navigazione online e adottare misure per garantire una navigazione sicura per tutta la famiglia. Esistono numerosi strumenti per aiutare i genitori in questo compito. Vediamo quali L'articolo Proteggere la famiglia dai rischi digitali: strumenti e risorse per una navigazione sicura proviene da Agenda Digitale.
- Pizzetti: “Da Tallin all’AI Act, così l’Ue costruisce la sua Costituzione digitale”by Franco Pizzetti on 7 Maggio 2024 at 1:17 pm
L'ampio processo di regolazione europea dell’economia digitale dal DMA al DSA, passando per eIDAS 2 e NIs2 in attesa dell'AI Act, costituisce un primo embrione di “costituzione digitale europea”, che dà senso anche giuridico al concetto di sovranità digitale della UE L'articolo Pizzetti: “Da Tallin all’AI Act, così l’Ue costruisce la sua Costituzione digitale” proviene da Agenda Digitale.
- Geopolitica e modelli commerciali, come cambiano supply chain e investimentiby Federica Maria Rita Livelli on 7 Maggio 2024 at 12:30 pm
Alla luce delle crisi economiche, sociali e politiche nel mondo, è necessario adattare i modelli commerciali puntando anche su catene di approvvigionamento resilienti: ecco la situazione L'articolo Geopolitica e modelli commerciali, come cambiano supply chain e investimenti proviene da Agenda Digitale.
- L’IA travolge le Università: raccomandazioni e regole a livello internazionaleby Giulia Sironi on 7 Maggio 2024 at 8:24 am
Le università mondiali adottano politiche diverse sull'IA, riconoscendone i benefici ma anche i rischi di plagio e violazione dell'integrità accademica. La necessità di un approccio critico e di regolamentazioni chiare emerge come fondamentale per integrare l'IA nell'educazione, con l'Università di Siena che guida in Italia L'articolo L’IA travolge le Università: raccomandazioni e regole a livello internazionale proviene da Agenda Digitale.
- Dati sintetici: cosa sono, le applicazioni e i rischi da gestireby Giuseppe D'Acquisto on 6 Maggio 2024 at 8:17 am
I dati sintetici offrono un'alternativa all'uso di dati personali, specialmente nell'addestramento di algoritmi di machine learning. Generati attraverso modelli matematici, imitano dati reali, riducendo rischi e superando vincoli normativi. Tuttavia, richiedono competenze specifiche e sollevano questioni su privacy e anonimato L'articolo Dati sintetici: cosa sono, le applicazioni e i rischi da gestire proviene da Agenda Digitale.
- Gli effetti dell’AI sulle competenze: come decifrarli con l’analisi degli annunci di lavoroby Stefania Camassa, Valentina Ferri, Anna Clara Gatti , Simone Perego e Rita Porcelli on 3 Maggio 2024 at 2:39 pm
L’analisi delle job vacancies favorisce la comprensione del bisogno di competenze in un mercato del lavoro in continua evoluzione. Gli annunci di lavoro online abbinati all’Atlante del lavoro aiutano a comprendere le dinamiche del mercato del lavoro e ad adattare le strategie di sviluppo delle competenze alle esigenze emergenti L'articolo Gli effetti dell’AI sulle competenze: come decifrarli con l’analisi degli annunci di lavoro proviene da Agenda Digitale.
- Guerre, cresce rischio cyber: così l’Acn difende l’Italiaby Marco Santarelli on 3 Maggio 2024 at 1:55 pm
L'escalation di attacchi informatici e il crescente cyber attivismo impongono nuove sfide per la cybersecurity nazionale. L'Autorità nazionale per la cybersicurezza ha delineato un piano d'azione per rispondere a queste sfide, esacerbate dall'evolversi dei conflitti geopolitici L'articolo Guerre, cresce rischio cyber: così l’Acn difende l’Italia proviene da Agenda Digitale.
- Cartelle esattoriali con l’IA, il decreto calpesta il Gdpr: ecco perchéby Andrea Lisi on 3 Maggio 2024 at 8:45 am
Un recente decreto esclude dal principio generale del contraddittorio alcuni atti sottoposti a processi automatizzati per i quali il contribuente non potrà rivolgersi all’Agenzia delle entrate ma solo alla giustizia tributaria. Una misura che solleva preoccupazioni di incostituzionalità e contrasta con principi del GDPR L'articolo Cartelle esattoriali con l’IA, il decreto calpesta il Gdpr: ecco perché proviene da Agenda Digitale.
- AI generativa in azienda: come gestirla bene in sette mosseby Emma Marcandalli on 2 Maggio 2024 at 1:31 pm
La Generative AI, se usata bene e senza perdere di vista gli aspetti etici e sociali, è uno strumento in grado di aumentare l'efficienza e la competitività. La sua adozione rappresenta una sfida e un'opportunità per le aziende: ecco come governarla per trarne i maggiori benefici L'articolo AI generativa in azienda: come gestirla bene in sette mosse proviene da Agenda Digitale.
- NIS 2 e continuità operativa: impatto sui processi produttivi della dipendenza dai sistemi ITby Claudio Telmon, Manuela Santini e Laura Rivella on 10 Aprile 2024 at 9:33 am
Come per altri requisiti posti dalla direttiva NIS 2, e dalla prevenzione e gestione degli incidenti di cyber security in generale, non è sufficiente agire all’interno della gestione dei sistemi IT/OT: è necessario affrontare il tema a livello di azienda nel suo complesso, e di processi operativi in particolare. Vediamo come L'articolo NIS 2 e continuità operativa: impatto sui processi produttivi della dipendenza dai sistemi IT proviene da Cyber Security 360.
- Aggiornamenti Microsoft aprile 2024, corrette due zero-day già sfruttate in reteby Paolo Tarsitano on 10 Aprile 2024 at 7:27 am
In occasione del Patch Tuesday del mese di aprile 2024, Microsoft ha corretto 150 nuove vulnerabilità nel sistema operativo Windows e in altri prodotti correlati: tra queste anche due zero-day che risultano essere già attivamente sfruttate in rete. Ecco tutti i dettagli e i consigli per mettere in sicurezza i propri sistemi L'articolo Aggiornamenti Microsoft aprile 2024, corrette due zero-day già sfruttate in rete proviene da Cyber Security 360.
- NIS 2: nuovi paradigmi per la sicurezza informatica UE, tra resilienza e transnazionalitàby Redazione Cybersecurity360.it on 9 Aprile 2024 at 1:55 pm
Ecco come la Direttiva europea NIS 2 eleva la resilienza aziendale e promuove la collaborazione tra le imprese per minimizzare i danni dovuti agli attacchi informatici L'articolo NIS 2: nuovi paradigmi per la sicurezza informatica UE, tra resilienza e transnazionalità proviene da Cyber Security 360.
- Falla critica RCE nei NAS D-Link: come proteggere i dispositivi privi di supportoby Mirella Castigli on 9 Aprile 2024 at 1:35 pm
La decisione di D-Link di interrompere il supporto e gli aggiornamenti per i dispositivi giunti a fine vita, sta esponendo ad attacchi 92 mila Network Attached Storage dell'azienda. Ecco una strategia efficace per mitigare i rischi L'articolo Falla critica RCE nei NAS D-Link: come proteggere i dispositivi privi di supporto proviene da Cyber Security 360.
- La gestione della documentazione al termine dell’incarico del DPO: pratiche e normeby Giuseppe Alverone e Monica Perego on 9 Aprile 2024 at 10:08 am
Il termine dell'incarico di un DPO introduce questioni complesse relative alla gestione della documentazione prodotta o ricevuta come destinatario. Ecco le dinamiche e le normative che regolamentano ciò che, al termine del mandato, il DPO può portare via e ciò che invece deve lasciare, distinguendo tra il settore privato e pubblico L'articolo La gestione della documentazione al termine dell’incarico del DPO: pratiche e norme proviene da Cyber Security 360.
- WhatsApp aggiorna privacy e termini d’uso, per effetto di DSA e DMA: che c’è da sapereby Chiara Ponti on 9 Aprile 2024 at 9:15 am
Meta comunica che sta aggiornando i termini di servizio e le informative sulla privacy su WhatsApp, che saranno operativi dal prossimo 11 aprile 2024. Si tratta di revisioni dovute e che rientrano tra i primi effetti del Digital Service Act e del Digital Markets Act, rivolgendosi agli utenti europei. Vediamo meglio L'articolo WhatsApp aggiorna privacy e termini d’uso, per effetto di DSA e DMA: che c’è da sapere proviene da Cyber Security 360.
- Cyber resilience, una road map agile per le organizzazioniby Federica Maria Rita Livelli on 9 Aprile 2024 at 8:33 am
Garantire la capacità di anticipare, resistere e recuperare da eventi avversi cibernetici è fondamentale nell'era digitale. Cyber security, Information Security (InfoSec), e Risk Management giocano ruoli cruciali in questo processo L'articolo Cyber resilience, una road map agile per le organizzazioni proviene da Cyber Security 360.
- Vulnerabilità nel protocollo HTTP/2, un nuovo vettore per attacchi DoS: i dettagliby Paolo Tarsitano on 8 Aprile 2024 at 3:49 pm
La vulnerabilità nel protocollo HTTP/2, ribattezzata CONTINUATION Flood, potrebbe condurre ad attacchi DoS causando il crash del server web colpito e minando, quindi, l'integrità e la disponibilità delle risorse web. È cruciale procedere quanto con l'aggiornamento dei server e delle librerie impattate L'articolo Vulnerabilità nel protocollo HTTP/2, un nuovo vettore per attacchi DoS: i dettagli proviene da Cyber Security 360.
- Rivendicazione ransomware a Benetton, ma la vittima è Olimpias: cosa è successoby Dario Fadda on 8 Aprile 2024 at 1:39 pm
Una rivendicazione ransomware apparsa nel Dark Web proprio in questi giorni e rivolta a Benetton Group è, in realtà, riferita a un’altra azienda, di cui la multinazionale detiene quote di partecipazione, e fa seguito a un attacco di oltre un anno fa. Cerchiamo di capire cos’è successo e cosa sappiamo del rebrand di HiveLeaks L'articolo Rivendicazione ransomware a Benetton, ma la vittima è Olimpias: cosa è successo proviene da Cyber Security 360.
- Disinformazione sui social con immagini generate da AI: le misure per contrastarlaby Corrado Fulgenzi on 8 Aprile 2024 at 1:11 pm
È sempre più frequente imbattersi online su account che tentano di accrescere la propria audience sui social ricorrendo all’uso distorto di immagini generate da AI. Ecco le possibili misure per mitigare il rischio di disinformazione e i consigli per riconoscere i contenuti fake L'articolo Disinformazione sui social con immagini generate da AI: le misure per contrastarla proviene da Cyber Security 360.