ClientSolution EFO Service Srl Logitech Srl Safety
Ransomware group called lamashtu claims attack for ClientSolution EFO Service Srl Logitech Srl Safety. The target comes from Italy. We identify this attack with following hash code: 4f147e72772b522f0c3cc53980abcf4c5121b8e28e401cb36bfb0fc66729b7d1 (ID: 31349)Target victim website: clientsolution.it
by RansomFeed - https://r.zerozone.it/post/DKHCgg9hEuydScnu2
Ransomware group called lamashtu claims attack for ClientSolution EFO Service Srl Logitech Srl Safety. The target comes from Italy. We identify this attack with following hash code: 4f147e72772b522f0c3cc53980abcf4c5121b8e28e401cb36bfb0fc66729b7d1 (ID: 31349)Target victim website: clientsolution.it
by RansomFeed - https://r.zerozone.it/post/DKHCgg9hEuydScnu2
Ransomfeed
Servetto Srl
Ransomware group called lamashtu claims attack for Servetto Srl. The target comes from Italy. We identify this attack with following hash code: cec4b3c2d1123efbd13610da31c2e0778bb5a0afdcd7d38aa565511019ba219d (ID: 31348)Target victim website: servetto.it
by RansomFeed - https://r.zerozone.it/post/Bae1JgJ1gWynyg4Tm
Ransomware group called lamashtu claims attack for Servetto Srl. The target comes from Italy. We identify this attack with following hash code: cec4b3c2d1123efbd13610da31c2e0778bb5a0afdcd7d38aa565511019ba219d (ID: 31348)Target victim website: servetto.it
by RansomFeed - https://r.zerozone.it/post/Bae1JgJ1gWynyg4Tm
Ransomfeed
Attacco hacker a Booking.com, rubate informazioni sui clienti | Sky TG24
https://tg24.sky.it/tecnologia/2026/04/14/attacco-hacker-booking
https://tg24.sky.it/tecnologia/2026/04/14/attacco-hacker-booking
tg24.sky.it
Attacco hacker a Booking, rubate informazioni personali dei clienti
Leggi su Sky TG24 l'articolo Attacco hacker a Booking, rubate informazioni personali e prenotazioni dei clienti
CSA SpA
Ransomware group called akira claims attack for CSA SpA. The target comes from Italy. We identify this attack with following hash code: a01bbd7ffb1e770ca8597141adc7b31ee42a6210a042ceec7d074c13f3b3e1ee (ID: 31406)Target victim website: N/D
by RansomFeed - https://r.zerozone.it/post/STmxemfmmq5SgQHyv
Ransomware group called akira claims attack for CSA SpA. The target comes from Italy. We identify this attack with following hash code: a01bbd7ffb1e770ca8597141adc7b31ee42a6210a042ceec7d074c13f3b3e1ee (ID: 31406)Target victim website: N/D
by RansomFeed - https://r.zerozone.it/post/STmxemfmmq5SgQHyv
Ransomfeed
Gruppo ICM SPA
Ransomware group called qilin claims attack for Gruppo ICM SPA. The target comes from Italy. We identify this attack with following hash code: 00c98725610990c3168f25b07a64f6a81684c395abc13044428ab29627ac1898 (ID: 31422)Target victim website: N/D
by RansomFeed - https://r.zerozone.it/post/6FBaHUGvYU1A5APfj
Ransomware group called qilin claims attack for Gruppo ICM SPA. The target comes from Italy. We identify this attack with following hash code: 00c98725610990c3168f25b07a64f6a81684c395abc13044428ab29627ac1898 (ID: 31422)Target victim website: N/D
by RansomFeed - https://r.zerozone.it/post/6FBaHUGvYU1A5APfj
Ransomfeed
Proof of Concept (PoC) che illustra una vulnerabilità critica di "Privilege Escalation" (scalata dei privilegi) in Windows Defender, scoperta recentemente (aprile 2026).
https://github.com/Nightmare-Eclipse/RedSun
https://github.com/Nightmare-Eclipse/RedSun
GitHub
GitHub - Nightmare-Eclipse/RedSun: The Red Sun vulnerability repository
The Red Sun vulnerability repository. Contribute to Nightmare-Eclipse/RedSun development by creating an account on GitHub.
" Von der Leyen dice che l'app europea di age verification "ticks all the boxes": privacy massima, gira ovunque, open source. Un tale su X la buca in due minuti toccando un file XML. Io ho smontato il repo, avviato un emulatore, e in un pomeriggio ho collezionato otto vulnerabilita' e un difetto architetturale che nessuna patch sistema. Il verifier riceve una presentazione firmata che attesta un solo fatto: age_over_18 = true. Non riceve una prova che chi la presenta sia la persona a cui e' stata emessa. "
https://pinperepette.github.io/signal.pirate/articoli/l-eta-e-un-booleano.html
https://pinperepette.github.io/signal.pirate/articoli/l-eta-e-un-booleano.html
pinperepette.github.io
L'Eta' E' Un Booleano | Signal Pirate
Von der Leyen dice che l'app europea di age verification 'ticks all the boxes'. Paul Moore la buca in due minuti, poi pubblica un'estensione Chrome che bypassa la verifica da dentro il browser. Io sono andato oltre. Otto vulnerabilita' confermate con PoC…
🔥2🤮1
L'illusione di essere ascoltati. Avete mai provato a confidarvi o a chiedere consigli a un chatbot? Se si, come è andata?
https://www.agendadigitale.eu/cultura-digitale/adolescenti-e-ai-lillusione-di-essere-ascoltati-e-i-rischi-per-le-relazioni/
https://www.agendadigitale.eu/cultura-digitale/adolescenti-e-ai-lillusione-di-essere-ascoltati-e-i-rischi-per-le-relazioni/
Agenda Digitale
Adolescenti e AI: l'illusione di essere ascoltati e i rischi per le relazioni
I chatbot simulano empatia e ascolto, ma non possono sostituire la relazione umana. Dati e analisi psicologica sui rischi dell'AI emotiva per gli adolescenti.
"Le indagini hanno evidenziato come la donna abbia sfruttato un errore del sistema informatico dell'Ufficio Anagrafe comunale che avrebbe dovuto registrare il decesso e trasmettere i relativi atti all'Inps consentendo cosi' l'interruzione degli accrediti pensionistici."
Un errore scoperto dopo 13 anni. TREDICI ANNI.
https://www.agi.it/cronaca/news/2026-04-17/nuoro-truffa-pensione-madre-morta-36622724/
Un errore scoperto dopo 13 anni. TREDICI ANNI.
https://www.agi.it/cronaca/news/2026-04-17/nuoro-truffa-pensione-madre-morta-36622724/
www.agi.it
Nuoro: incassa pensione della madre morta per 13 anni
Nuoro, truffa aggravata all'Inps: indagata una donna che incassava la pensione della madre defunta dal 2013
Sintesi riepilogativa delle campagne malevole nella settimana del 11 – 17 aprile
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 128 campagne malevole, di cui 96 con obiettivi italiani e 32 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1337 indicatori di compromissione (IoC) individuati.
by CERT-AgID - https://r.zerozone.it/post/vzntNz7uHhnCue8yf
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 128 campagne malevole, di cui 96 con obiettivi italiani e 32 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1337 indicatori di compromissione (IoC) individuati.
by CERT-AgID - https://r.zerozone.it/post/vzntNz7uHhnCue8yf
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana del 11 – 17 aprile
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 128 campagne malevole, di cui 96 con obiettivi italiani e 32 generiche che hanno comunque interessato l’Italia, mettendo a disposizione…
Come Big tech Usa può "spegnere" i servizi tecnologici in Europa: a iniziare dal settore della difesa
https://www.ilfattoquotidiano.it/2026/04/18/big-tech-usa-puo-spegnere-i-servizi-tecnologici-in-europa-a-iniziare-dal-settore-della-difesa/8358488/
https://www.ilfattoquotidiano.it/2026/04/18/big-tech-usa-puo-spegnere-i-servizi-tecnologici-in-europa-a-iniziare-dal-settore-della-difesa/8358488/
Il Fatto Quotidiano
Come Big tech Usa può "spegnere" i servizi tecnologici in Europa: a iniziare dal settore della difesa
Esiste un “interruttore di spegnimento” digitale a disposizione degli Stati Uniti che potrebbe di colpo interrompere i servizi in Europa
Ucraini hanno violato una call del Ministro dell'Industria e del Commercio russo, durante la quale affrontavano il problema del reperimento dei materiali per costruire droni.
https://x.com/i/status/2045374611282371061
https://x.com/i/status/2045374611282371061
X (formerly Twitter)
SPRAVDI — Stratcom Centre (@StratcomCentre) on X
Ukrainians hacked yesterday's secret meeting of the Russian Ministry of Industry and Trade on drone production in which Russians cited problems in obtaining even basic components, all now being reliant on China.
Russians laugh that they now have to even…
Russians laugh that they now have to even…
❤1
Pharmathek
Ransomware group called akira claims attack for Pharmathek. The target comes from Italy. We identify this attack with following hash code: 7d00d04bc34f32c120baf6bc8dedd0b01de49686cff580d84af96e2dc6f6e1aa (ID: 31465)Target victim website: N/D
by RansomFeed - https://r.zerozone.it/post/yc7NtYTxMsHcxF2fC
Ransomware group called akira claims attack for Pharmathek. The target comes from Italy. We identify this attack with following hash code: 7d00d04bc34f32c120baf6bc8dedd0b01de49686cff580d84af96e2dc6f6e1aa (ID: 31465)Target victim website: N/D
by RansomFeed - https://r.zerozone.it/post/yc7NtYTxMsHcxF2fC
Ransomfeed
Marchesi di Barolo
Ransomware group called thegentlemen claims attack for Marchesi di Barolo. The target comes from Italy. We identify this attack with following hash code: a368bac22777866bb82f41030969a530d6b6dd5d04724876bdfb3ba11bbaccbe (ID: 31509)Target victim website: marchesibarolo.com
by RansomFeed - https://r.zerozone.it/post/pdMAE3ubE8YJdE9b6
Ransomware group called thegentlemen claims attack for Marchesi di Barolo. The target comes from Italy. We identify this attack with following hash code: a368bac22777866bb82f41030969a530d6b6dd5d04724876bdfb3ba11bbaccbe (ID: 31509)Target victim website: marchesibarolo.com
by RansomFeed - https://r.zerozone.it/post/pdMAE3ubE8YJdE9b6
Ransomfeed
ASTM Group
Ransomware group called coinbasecartel claims attack for ASTM Group. The target comes from Italy. We identify this attack with following hash code: b7a746ab3ad7dbdcf0617c21afba0e8e0105e99617076e32d8a2e2489bb80b33 (ID: 31495)Target victim website: astim.it
by RansomFeed - https://r.zerozone.it/post/8Rg7bze1kj9qCBqXs
Ransomware group called coinbasecartel claims attack for ASTM Group. The target comes from Italy. We identify this attack with following hash code: b7a746ab3ad7dbdcf0617c21afba0e8e0105e99617076e32d8a2e2489bb80b33 (ID: 31495)Target victim website: astim.it
by RansomFeed - https://r.zerozone.it/post/8Rg7bze1kj9qCBqXs
Ransomfeed
IC Partners
Ransomware group called thegentlemen claims attack for IC Partners. The target comes from Italy. We identify this attack with following hash code: 53aceff3f705a4abfc48ca04119ee50f7be7f2260c9a48134ab4c4184d8d3563 (ID: 31510)Target victim website: icpartners.it
by RansomFeed - https://r.zerozone.it/post/nVz2n13uB9fm5TkV3
Ransomware group called thegentlemen claims attack for IC Partners. The target comes from Italy. We identify this attack with following hash code: 53aceff3f705a4abfc48ca04119ee50f7be7f2260c9a48134ab4c4184d8d3563 (ID: 31510)Target victim website: icpartners.it
by RansomFeed - https://r.zerozone.it/post/nVz2n13uB9fm5TkV3
Ransomfeed
Linee Guida ACN per servizi di posta elettronica.pdf
745.9 KB
Linee guida ACN per i servizi di posta elettronica