Minacce Attive

Esplora le ultime minacce attive impiegate da attori malevoli nel quarto trimestre del 2025. Ogni report potrebbe offrire flussi di attacco, regole di rilevamento attuabili e istruzioni di simulazione per aiutare i team SOC a stare al passo con le tecniche avversarie in evoluzione.

04 Feb 2026 17:20

All’interno di un’Operazione Malware Multi-Fase su Windows

SOC Prime Bias: Alto

source icon

Blog di Fortinet

04 Feb 2026 17:07

Strumento Swarmer: evasione EDR con una modifica furtiva al registro di Windows per la persistenza

SOC Prime Bias: Medio

source icon

Notizie sulla sicurezza informatica

04 Feb 2026 16:59

DE&TH alle VulnerabilitĂ : Huntress Intercetta un’Acquisizione di Account SmarterMail Che Porta a RCE

SOC Prime Bias: Critico

source icon

Huntress

03 Feb 2026 21:25

Presentazione di IClickFix: un diffuso framework di attacco indirizzato a WordPress utilizzando la tattica ClickFix

SOC Prime Bias: Medio

source icon

Blog di Sekoia.io

03 Feb 2026 20:06

Quando il Malware Contrattacca

SOC Prime Bias: Medio

source icon

Punto Selvaggio

03 Feb 2026 19:33

EncystPHP: Web Shell FreePBX Armato per Compromissione Amministrativa Persistente

SOC Prime Bias: Critico

source icon

Blog di Fortinet

02 Feb 2026 14:44

UAC-0001 (APT28) Attacchi utilizzando CVE-2026-21509

SOC Prime Bias: Critico

source icon

cert.gov.ua

02 Feb 2026 14:31

Dissezionando UAT-8099: Nuovi meccanismi di persistenza e focus regionale

SOC Prime Bias: Critico

source icon

Cisco Talos Blog

30 Gen 2026 19:58

Attacchi APT prendono di mira il governo indiano con SHEETCREEP, FIREPOWER e MAILCREEP | Parte 2

SOC Prime Bias: Critico

source icon

Zscaler

29 Gen 2026 18:51

CVE-2026-24061: Bypass dell’autenticazione remota Telnetd in GNU InetUtils

SOC Prime Bias: Critico

source icon

NSFOCUS, Inc.