Il Blog di Michele Pinassi
309 subscribers
373 photos
17 videos
119 files
8.34K links
Parliamo di tecnologia, politica e cybersecurity.

Post automatici e rassegna personale.
Download Telegram
sidercentersas.com
Ransomware group called lockbit5 claims attack for sidercentersas.com. The target comes from Italy. We identify this attack with following hash code: 4a570e66a0f1c96c2f962daf26840734e023ebc0d15a6c5984539bc6193fa675 (ID: 30750)Target victim website: N/D

by RansomFeed - https://r.zerozone.it/post/nqFvdhEqwuhBzNe4n
isoledilcappotti.it
Ransomware group called lockbit5 claims attack for isoledilcappotti.it. The target comes from Italy. We identify this attack with following hash code: 8ca4fd647ab8fdee001c6b4287b716a8bc9b1ac00375a61bfa423a483d2f6b94 (ID: 30759)Target victim website: N/D

by RansomFeed - https://r.zerozone.it/post/ZFAEHu1vSa2PeyrVN
OVHCloud 😢
"Secondo i giudici, chi ricopre ruoli delicati o ha la gestione diretta delle finanze aziendali deve mantenere un livello di soglia critica molto elevato. La sentenza chiarisce che il concetto di incolpevole affidamento non può trovare applicazione quando l’anomalia del messaggio ricevuto era facilmente individuabile. Se un dipendente ignora segnali sospetti, come un indirizzo di posta elettronica leggermente alterato o una richiesta insolita che deroga alle procedure standard, la sua condotta viene classificata come imprudente e, di conseguenza, passibile di sanzione disciplinare espulsiva."

https://www.thesocialpost.it/2026/03/23/apri-mail-perdi-lavoro-sentenza-cassazione/
esprinet.com
Ransomware group called ALP-001 claims attack for esprinet.com. The target comes from Italy. We identify this attack with following hash code: d85f634d5d81647994732c214112b1d1e6a08cb873ea4094130b1d2c982d1599 (ID: 30836)Target victim website: esprinet.com

by RansomFeed - https://r.zerozone.it/post/vgvFmBFNV4rvWnw9d
Netalia
Ransomware group called qilin claims attack for Netalia. The target comes from Italy. We identify this attack with following hash code: a5b5c3c3bdf8486376da429d290a5aa7bbe30189ae5f2871a693ebcebde34724 (ID: 30867)Target victim website: N/D

by RansomFeed - https://r.zerozone.it/post/8stWD7qZGdcu62FUN
Sintesi riepilogativa delle campagne malevole nella settimana del 21 – 27 marzo
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 127 campagne malevole, di cui 91 con obiettivi italiani e 36 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1018 indicatori di compromissione (IoC) individuati.

by CERT-AgID - https://r.zerozone.it/post/R0TD6NsxjEMJTmKJq
🚨 European Commission Confirms Cyber Incident

The European Commission has officially confirmed a cyberattack impacting its Europa web platform infrastructure.

📍 Key details:
• Incident discovered on March 24
• Affected: cloud infrastructure hosting http://europa.eu
services
• Services remained operational during containment

⚠️ Early findings:
• Potential data exfiltration from affected websites
• Impacted entities are being notified
• Investigation is ongoing

🚨 Threat actor claims:
• Alleged theft of ~350 GB of data
• Claims of access to AWS-related infrastructure
• Shared screenshots circulating as proof (not independently verified)

🛡 Official statement highlights:
• Internal systems not affected
• Incident contained with mitigation measures
• Continued monitoring and security enhancements underway


https://x.com/DailyDarkWeb/status/2037706973857112285
"Il lavoro propone un indicatore di vulnerabilità al rischio cibernetico per le imprese non finanziarie italiane, costruito impiegando tecniche di elaborazione del linguaggio naturale e modelli avanzati di intelligenza artificiale applicati a bilanci, notizie di stampa e rapporti del settore della sicurezza cibernetica."

https://www.bancaditalia.it/media/notizia/il-rischio-cibernetico-delle-imprese-non-finanziarie/
L’esposizione dell’app-server Codex senza autenticazione può consentire esecuzione remota di comandi
Il rischio non deriva da un exploit tradizionale, ma dall'esposizione di un canale di comunicazione privilegiato senza autenticazione obbligatoria e senza valori di default sicuri. L'esposizione non autenticata del servizio in rete deve quindi essere considerata una configurazione ad alto rischio e non coerente con un utilizzo sicuro del [...]

by CERT-AgID - https://r.zerozone.it/post/GZu6h23BSmMxVpBkQ