Minacce Attive

Esplora le ultime minacce attive impiegate da attori malevoli nel quarto trimestre del 2025. Ogni report potrebbe offrire flussi di attacco, regole di rilevamento attuabili e istruzioni di simulazione per aiutare i team SOC a stare al passo con le tecniche avversarie in evoluzione.

tag icon THREAT OF THE MONTH
21 Mag 2026 01:05

Shai-Hulud Cloni: Imitatori di TeamPCP Sono Qui

SOC Prime Bias: Critico

source icon

Sicurezza OX

21 Mag 2026 01:15

SHub Reaper | Il ladro macOS inganna Apple, Google e Microsoft in una singola catena di attacco

SOC Prime Bias: Medio

source icon

SentinelOne

21 Mag 2026 01:10

Come Storm-2949 ha trasformato un’identità compromessa in una violazione su tutta la nuvola

SOC Prime Bias: Alto

source icon

Blog di Microsoft Security

21 Mag 2026 01:01

Analisi di Phantom Stealer: All’interno di una Catena di Attacco a Due Strati

SOC Prime Bias: Medio

source icon

Darkatlas

21 Mag 2026 00:56

Amatera Stealer 4.0.2 Beta: Cosa c’è di nuovo in questa variante

SOC Prime Bias: Medio

source icon

eSentire

19 Mag 2026 16:30

Clicca, Installa, Compromesso: La Nuova Ondata di Attacchi a Tema Zoom

SOC Prime Bias: Alto

source icon

cofense.com

19 Mag 2026 16:18

Difendere EDR Contro gli Avversari

SOC Prime Bias: Critico

source icon

Huntress

19 Mag 2026 16:14

UAC-0184: Da HTA a uno Stack di Rete Firmato

SOC Prime Bias: Critico

source icon

Blog Sicurezza Sinaptica

18 Mag 2026 22:04

VIP Keylogger e le sue Tattiche di Evasione Multi-Livello

SOC Prime Bias: Medium

source icon

Splunk

18 Mag 2026 21:43

PureLogs consegnato tramite steganografia PawsRunner

SOC Prime Bias: Medio

source icon

Blog di Fortinet

18 Mag 2026 21:27

Indagare un’Intrusione Furtiva Attraverso la Compromissione di Terze Parti

SOC Prime Bias: Critico

source icon

Blog sulla sicurezza di Microsoft