CISA gives agencies two weeks to patch video conferencing bug exploited by Chinese hackers
FCC proposes $4.5 million fine for voice service provider hosting ‘suspicious’ foreign call traffic
EU cyber agency attributes major data breach to TeamPCP hacking group
Hims & Hers warns of data breach after Zendesk support ticket breach
Telehealth giant Hims & Hers Health is warning that it suffered a data breach after support tickets were stolen from a third-party customer service platform.
Do not get high(jacked) off your own supply (chain)
In the span of just a few weeks, we have observed a dizzying array of major supply chain attacks. Prominent examples include the malicious modification of Axios, a popular HTTP client library for JavaScript, as well as cascading compromises from TeamPCP, a “chaos-as-a-service” group that injected malicious code into hijacked GitHub repositories for open-source projects, including Trivy, an open-source security scanner.
The impact of these supply chain attacks can be vast. Axios receives 100 mil
Uffizi nel mirino degli hacker: si riaccende il dibattito sulla cyber security del patrimonio culturale
L'attacco agli Uffizi risale all'inverno scorso, ma ora, pur senza danni materiali o furti, accende nuovamente i riflettori sulla sicurezza delle istituzioni culturali. Ecco perché la tutela dei musei diventa una questione di cyber resilience e sicurezza nazionale
Axois NPM Supply Chain Incident
Overview of the recent Axios NPM supply chain incident including details of the payloads delivered from actor-controlled infrastructure.
Die Linke German political party confirms data stolen by Qilin ransomware
The Qilin ransomware group has claimed responsibility for an attack against Die Linke ('The Left'), forcing an IT systems outage at the political party, and threatening sensitive data leak.
Europe’s cyber agency blames hacking gangs for massive data breach and leak
CERT-EU blamed the cybercrime group TeamPCP for the recent hack on the European Commission, and said the notorious ShinyHunters gang was responsible for leaking the stolen data online.
Sintesi riepilogativa delle campagne malevole nella settimana del 28 marzo – 3 aprile
Rilasciati su Telegram oltre 500 MB di documenti d’identità italiani rubati
Derapate AI-driven
Utilizzare un'AI in modo responsabile richiede consapevolezza e competenze che non sempre sono presenti, motivo per cui nel momento in cui c'è un fallimento "AI-driven" la responsabilità è sempre da ricercare in un elemento umano, alla fonte o altrimenti a valle
Strategia cybersecurity USA verso un modello più assertivo e industriale
Nel mese scorso, il governo degli USA ha rilasciato un documento intitolato “President Trump’s CYBER STRATEGY for America” che dovrebbe delineare la nuova strategia statunitense per la lotta al cybercrimine. L’obiettivo è quello di andare oltre la mera difesa tecnica e avanzare verso una trasformazione strutturale del modello di sicurezza, sempre più integrato con economia, …
L’Attacco alla Supply Chain di Axios e il RAT Multipiattaforma di Sapphire Sleet
Analisi tecnica dell'attacco alla supply chain di Axios su npm. Scopri le meccaniche di infezione del RAT Sapphire Sleet e le strategie di mitigazione SOC.
Massachusetts emergency communications system impacted by cyberattack
Evolution of Ransomware: Multi-Extortion Ransomware Attacks
Multi-extortion ransomware relies on stolen data to pressure victims with public leaks. Penta Security explains how its D.AMO platform keeps exfiltrated files encrypted and useless to attackers.
Ukraine warns Russian hackers are revisiting past breaches to prepare new attacks
Venom Stealer: la nuova era del cybercrime e l’industrializzazione del furto digitale
Automazione, social engineering e modelli a sottoscrizione: come una nuova piattaforma MaaS ridefinisce il paradigma delle minacce informatiche e accelera la scalabilità del cybercrime. Venom Stealer conferma che il cybercrime non è più un’attività artigianale, ma un ecosistema organizzato, automatizzato e accessibile
Microsoft still working to fix Exchange Online mailbox access issues
Microsoft is investigating and working to resolve Exchange Online mailbox access issues that have intermittently affected Outlook mobile and macOS users for weeks.
Il primo computer quantistico si avvicina: urgente la transizione alla crittografia post-quantistica
Le nuove analisi sul primo computer quantistico in grado di decifrare la crittografia non rappresentano un allarme, bensì un aggiornamento delle coordinate entro cui pianificare la migrazione crittografica post-quantistica. Ecco perché occorre anticipare i tempi
Man admits to locking thousands of Windows devices in extortion plot
A former core infrastructure engineer has pleaded guilty to locking Windows admins out of 254 servers as part of a failed extortion plot targeting his employer, an industrial company headquartered in Somerset County, New Jersey.
Cyber security: perché è centrale l’autonomia strategica europea
Dalla ricerca dell’Osservatorio Cybersecurity & Data Protection del Politecnico di Milano emerge che un terzo delle grandi aziende dichiara di aver subito almeno un incidente con impatti economici significativi legati al ripristino delle attività, mentre il 3% denuncia impatti diretti sull'operatività. Ecco perché la cyber security è una leva di competitività nell'era della complessità
Microsoft now force upgrades unmanaged Windows 11 24H2 PCs
Starting this week, Microsoft has begun force-upgrading unmanaged devices running Windows 11 24H2 Home and Pro editions to Windows 11 25H2.
The Cyber Express Weekly Roundup: Ransomware, and Supply Chain Breaches Surge
This weekly roundup covers major cyberattacks, rising ransomware risks, and supply chain breaches threatening organizations worldwide.
NIS2, arrivano le categorizzazioni: cosa cambia davvero per aziende, PA e risk analysis
Le categorizzazioni NIS2 non sono un tecnicismo da addetti ai lavori, ma il passaggio che lega davvero business, servizi, sistemi, impatto e controlli consentendo di adottare misure adeguate e proporzionate, basate su una lettura reale delle attività e dei servizi da proteggere. Ecco perché
Operation NoVoice: Rootkit Tells No Tales | McAfee Blog
Authored By: Ahmad Zubair Zahid McAfee’s mobile research team identified and investigated an Android rootkit campaign tracked as Operation Novoice. The
NoVoice
CERT-EU: European Commission hack exposes data of 30 EU entities
The European Union's Cybersecurity Service (CERT-EU) has attributed the European Commission cloud hack to the TeamPCP threat group, saying the resulting breach exposed the data of at least 29 other Union entities.
Drift loses $280 million North Korean hackers seize Security Council powers
The Drift Protocol lost at least $280 million after a threat actor took control of its Security Council administrative powers in a planned, sophisticated operation.
Vulnerability & Patch Roundup — March 2026
Learn about the latest WordPress vulnerabilities and essential updates to protect your website from automated attacks.
Claude Code leak used to push infostealer malware on GitHub
Threat actors are exploiting the recent Claude Code source code leak by using fake GitHub repositories to deliver Vidar information-stealing malware.