Il caso Axios riporta al centro un rischio noto ma spesso sottovalutato: la compromissione della software supply chain attraverso pacchetti open source usati ogni giorno da sviluppatori, aziende e pipeline CI/CD. Tra il 30 e il 31 marzo 2026, due ...
Nel mondo dello sviluppo software esiste un presupposto implicito: se il codice appare pulito a chi lo esamina, allora può essere considerato affidabile. La campagna GlassWorm mette in crisi proprio questa idea. Secondo le analisi pubblicate a marzo 2026 da ...
Ventitré Paesi hanno partecipato ad un’azione coordinata da Europol e guidata dalle autorità tedesche. Nel mirino una rete che usava migliaia di domini onion per promuovere materiale pedopornografico e servizi di cybercrime-as-a-service, senza poi consegnare quanto promesso agli acquirenti. Il ...
Europol ha annunciato il successo di un’operazione internazionale contro SocksEscort, un servizio proxy illecito che, secondo gli investigatori, ha sfruttato oltre 369 mila router e dispositivi Internet of Things compromessi in 163 Paesi. L’azione, battezzata Operation Lightning, si è svolta ...
Un’operazione internazionale coordinata da Europol ha portato allo smantellamento di LeakBase, una piattaforma sul web “in chiaro” (open web) che funzionava come forum e marketplace per la compravendita di database violati e “stealer logs”, archivi di credenziali sottratte tramite malware ...
Un’operazione internazionale, con supporto e coordinamento di Europol tramite l’European Cybercrime Centre (EC3), ha interrotto l’operatività di Tycoon 2FA, una delle piattaforme phishing-as-a-service più diffuse degli ultimi anni. Il servizio offriva “in abbonamento” strumenti pronti all’uso per creare pagine di ...
Il 2026 rappresenta un punto di svolta per la sicurezza informatica. Secondo le previsioni contenute nel report “The AI-fication of Cyberthreats – Trend Micro Security Predictions for 2026”, il cybercrime entra in una fase di industrializzazione completa, con attacchi progettati, ...
Una ricerca condotta dal team Email & Collaboration Security di Check Point Software Technologies ha individuato una campagna di phishing estesa che utilizza Microsoft Teams come veicolo principale. Gli attacchi sfruttano inviti che appaiono come notifiche ufficiali di fatturazione o ...
Per oltre un anno, una parte rilevante delle frodi email che hanno colpito aziende e istituzioni in mezzo mondo ha fatto capo alla stessa infrastruttura. Si chiama RedVDS e non è un gruppo criminale nel senso tradizionale. È un fornitore ...
Obiettivo Rhadamanthys, VenomRAT ed Elysium: l’operazione internazionale che indebolisce tre pilastri del malware-as-a-service La nuova fase di Operation Endgame, coordinata da Europol tra il 10 e il 14 novembre 2025 all’Aia, ha colpito tre infrastrutture centrali dell’ecosistema cybercriminale: l’infostealer Rhadamanthys, ...













