Minacce Attive

Esplora le ultime minacce attive impiegate da attori malevoli nel quarto trimestre del 2025. Ogni report potrebbe offrire flussi di attacco, regole di rilevamento attuabili e istruzioni di simulazione per aiutare i team SOC a stare al passo con le tecniche avversarie in evoluzione.

19 Gen 2026 18:57

Software Converter Gratuito – Converti Qualsiasi Sistema da Pulito a Infetto in Secondi

SOC Prime Bias: Medio

source icon

nextron-systems.com

19 Gen 2026 18:45

DeadLock: Il Gruppo Ransomware Usa Contratti Intelligenti per Mascherare il Suo Lavoro

SOC Prime Bias: Alto

source icon

TheRegister

16 Gen 2026 16:42

Campagna LOTUSLITE: Spionaggio mirato guidato da narrazioni geopolitiche

SOC Prime Bias: Critico

source icon

Acronis

16 Gen 2026 16:25

Come i download di software autentico possono nascondere backdoor remoti

SOC Prime Bias: Critico

source icon

Malwarebytes

16 Gen 2026 16:13

Analisi APT Prince of Persia: Malware Infy, Foudre e Tonnerre

SOC Prime Bias: Critico

source icon

picussecurity.com

15 Gen 2026 19:13

“Fondi Inaffidabili”: attacchi informatici mirati UAC-0190 contro le Forze di Difesa ucraine utilizzando PLUGGYAPE

SOC Prime Bias: Critico

source icon

cert.gov.ua

15 Gen 2026 18:51

SHADOW#REACTOR – STAGING SOLO TESTO, .NET REACTOR E DISTRIBUZIONE DI REMCOS RAT IN MEMORIA

SOC Prime Bias: Medio

source icon

Securonix

14 Gen 2026 19:49

Dentro SafePay: Analisi del Nuovo Gruppo Centralizzato di Ransomware

SOC Prime Bias: Alto

source icon

picussecurity.com

14 Gen 2026 19:37

Caccia a Lazarus: All’interno dell’Infrastruttura di Comando e Controllo dell’Intervista Contagiosa

SOC Prime Bias: Critico

source icon

Red Asgard

14 Gen 2026 18:14

Analisi di WannaMine Cryptominer: Esecuzione Senza File e Persistenza

SOC Prime Bias: Critico

source icon

picussecurity.com