12 Giugno 2025 La strana storia di ischhfd83: quando i cybercriminali si attaccano a vicenda Una semplice richiesta di un cliente porta a un labirinto di malware con backdoor e cheat per videogiochi Threat Research
5 Giugno 2025 Sophos nominata “Customers’ Choice” 2025 di Gartner® Peer Insights™ per le Piattaforme di Protezione Endpoint e per l’Extended Detection and Response I clienti hanno premiato Sophos per il quarto anno consecutivo Products & Services
3 Giugno 2025 Sophos Firewall v21.5 è ora disponibile Innovazioni e funzionalità tra le più richieste Products & Services
27 Maggio 2025 Gli attori di DragonForce sfruttano vulnerabilità di SimpleHelp per attaccare MSP e clienti Gli autori del ransomware hanno sfruttato l’RMM per accedere a più organizzazioni; Sophos EDR ha bloccato la cifratura nella rete di un cliente Security OperationsThreat Research
21 Maggio 2025 DragonForce sfida i rivali per il dominio Non soddisfatto di colpire i rivenditori, questo gruppo aggressivo sta conducendo una guerra di territorio contro altri operatori ransomware Threat Research
20 Maggio 2025 Un copione già noto, con una variante: gli attori del ransomware 3AM utilizzano una macchina virtuale, vishing e Quick Assist Un nuovo gruppo di criminali informatici adotta lo schema usato da Storm-1811, combinando email bombing, vishing e falsi operatori dell’help desk per colpire dipendenti specifici — questa volta con una chiamata telefonica Security OperationsThreat Research
20 Maggio 2025 Oltre la kill chain: cosa fanno i cybercriminali con i loro soldi (Parte 1) Sophos X-Ops indaga su come gli attori delle minacce a scopo di lucro investono i profitti illeciti, una volta che la polvere si è posata Threat Research
16 Maggio 2025 Microsoft prepara 71 correzioni per il Patch Tuesday di maggio Cinque vulnerabilità già attivamente sfruttate, ma il vero lavoro potrebbe essere stato fatto in anticipo Threat Research
15 Maggio 2025 Lumma Stealer si evolve: nuove tecniche, vecchi inganni CAPTCHA Il noto infostealer cambia TTP, ma mantiene la tattica del CAPTCHA: un’analisi approfondita Security OperationsThreat Research