sidercentersas.com
Ransomware group called lockbit5 claims attack for sidercentersas.com. The target comes from Italy. We identify this attack with following hash code: 4a570e66a0f1c96c2f962daf26840734e023ebc0d15a6c5984539bc6193fa675 (ID: 30750)Target victim website: N/D
by RansomFeed - https://r.zerozone.it/post/nqFvdhEqwuhBzNe4n
Ransomware group called lockbit5 claims attack for sidercentersas.com. The target comes from Italy. We identify this attack with following hash code: 4a570e66a0f1c96c2f962daf26840734e023ebc0d15a6c5984539bc6193fa675 (ID: 30750)Target victim website: N/D
by RansomFeed - https://r.zerozone.it/post/nqFvdhEqwuhBzNe4n
Ransomfeed
isoledilcappotti.it
Ransomware group called lockbit5 claims attack for isoledilcappotti.it. The target comes from Italy. We identify this attack with following hash code: 8ca4fd647ab8fdee001c6b4287b716a8bc9b1ac00375a61bfa423a483d2f6b94 (ID: 30759)Target victim website: N/D
by RansomFeed - https://r.zerozone.it/post/ZFAEHu1vSa2PeyrVN
Ransomware group called lockbit5 claims attack for isoledilcappotti.it. The target comes from Italy. We identify this attack with following hash code: 8ca4fd647ab8fdee001c6b4287b716a8bc9b1ac00375a61bfa423a483d2f6b94 (ID: 30759)Target victim website: N/D
by RansomFeed - https://r.zerozone.it/post/ZFAEHu1vSa2PeyrVN
Ransomfeed
"Secondo i giudici, chi ricopre ruoli delicati o ha la gestione diretta delle finanze aziendali deve mantenere un livello di soglia critica molto elevato. La sentenza chiarisce che il concetto di incolpevole affidamento non può trovare applicazione quando l’anomalia del messaggio ricevuto era facilmente individuabile. Se un dipendente ignora segnali sospetti, come un indirizzo di posta elettronica leggermente alterato o una richiesta insolita che deroga alle procedure standard, la sua condotta viene classificata come imprudente e, di conseguenza, passibile di sanzione disciplinare espulsiva."
https://www.thesocialpost.it/2026/03/23/apri-mail-perdi-lavoro-sentenza-cassazione/
https://www.thesocialpost.it/2026/03/23/apri-mail-perdi-lavoro-sentenza-cassazione/
esprinet.com
Ransomware group called ALP-001 claims attack for esprinet.com. The target comes from Italy. We identify this attack with following hash code: d85f634d5d81647994732c214112b1d1e6a08cb873ea4094130b1d2c982d1599 (ID: 30836)Target victim website: esprinet.com
by RansomFeed - https://r.zerozone.it/post/vgvFmBFNV4rvWnw9d
Ransomware group called ALP-001 claims attack for esprinet.com. The target comes from Italy. We identify this attack with following hash code: d85f634d5d81647994732c214112b1d1e6a08cb873ea4094130b1d2c982d1599 (ID: 30836)Target victim website: esprinet.com
by RansomFeed - https://r.zerozone.it/post/vgvFmBFNV4rvWnw9d
Ransomfeed
Portale Unico delle Complicazioni Semplici. In sostanza, i siti web della PA italiana....
https://pucs.it/
https://pucs.it/
P.U.C.S.
P.U.C.S. — Portale Unico delle Complicazioni Semplici
Il portale parodia che trasforma le cose semplici in complicate. Prova il quiz burocratico e ottieni il tuo certificato di sopravvivenza!
❤2
Netalia
Ransomware group called qilin claims attack for Netalia. The target comes from Italy. We identify this attack with following hash code: a5b5c3c3bdf8486376da429d290a5aa7bbe30189ae5f2871a693ebcebde34724 (ID: 30867)Target victim website: N/D
by RansomFeed - https://r.zerozone.it/post/8stWD7qZGdcu62FUN
Ransomware group called qilin claims attack for Netalia. The target comes from Italy. We identify this attack with following hash code: a5b5c3c3bdf8486376da429d290a5aa7bbe30189ae5f2871a693ebcebde34724 (ID: 30867)Target victim website: N/D
by RansomFeed - https://r.zerozone.it/post/8stWD7qZGdcu62FUN
Ransomfeed
Sintesi riepilogativa delle campagne malevole nella settimana del 21 – 27 marzo
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 127 campagne malevole, di cui 91 con obiettivi italiani e 36 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1018 indicatori di compromissione (IoC) individuati.
by CERT-AgID - https://r.zerozone.it/post/R0TD6NsxjEMJTmKJq
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 127 campagne malevole, di cui 91 con obiettivi italiani e 36 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 1018 indicatori di compromissione (IoC) individuati.
by CERT-AgID - https://r.zerozone.it/post/R0TD6NsxjEMJTmKJq
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana del 21 – 27 marzo
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 127 campagne malevole, di cui 91 con obiettivi italiani e 36 generiche che hanno comunque interessato l’Italia, mettendo a disposizione…
🚨 European Commission Confirms Cyber Incident
The European Commission has officially confirmed a cyberattack impacting its Europa web platform infrastructure.
📍 Key details:
• Incident discovered on March 24
• Affected: cloud infrastructure hosting http://europa.eu
services
• Services remained operational during containment
⚠️ Early findings:
• Potential data exfiltration from affected websites
• Impacted entities are being notified
• Investigation is ongoing
🚨 Threat actor claims:
• Alleged theft of ~350 GB of data
• Claims of access to AWS-related infrastructure
• Shared screenshots circulating as proof (not independently verified)
🛡 Official statement highlights:
• Internal systems not affected
• Incident contained with mitigation measures
• Continued monitoring and security enhancements underway
https://x.com/DailyDarkWeb/status/2037706973857112285
The European Commission has officially confirmed a cyberattack impacting its Europa web platform infrastructure.
📍 Key details:
• Incident discovered on March 24
• Affected: cloud infrastructure hosting http://europa.eu
services
• Services remained operational during containment
⚠️ Early findings:
• Potential data exfiltration from affected websites
• Impacted entities are being notified
• Investigation is ongoing
🚨 Threat actor claims:
• Alleged theft of ~350 GB of data
• Claims of access to AWS-related infrastructure
• Shared screenshots circulating as proof (not independently verified)
🛡 Official statement highlights:
• Internal systems not affected
• Incident contained with mitigation measures
• Continued monitoring and security enhancements underway
https://x.com/DailyDarkWeb/status/2037706973857112285
European Union
Your gateway to the EU, News, Highlights | European Union
Discover how the EU functions, its principles, priorities; find out about its history and member states; learn about its legal basis and your EU rights.
Ma insomma, questa falla in Telegram c'è oppure no?
https://x.com/telegram/status/2038070091246387459
https://x.com/telegram/status/2038070091246387459
X (formerly Twitter)
Telegram Messenger (@telegram) on X
@the_yellow_fall This flaw does not exist. This researcher falsely claims that a corrupted Telegram sticker could be used as an attack vector — which completely disregards that all stickers uploaded to Telegram are validated by its servers before they can…
"Il lavoro propone un indicatore di vulnerabilità al rischio cibernetico per le imprese non finanziarie italiane, costruito impiegando tecniche di elaborazione del linguaggio naturale e modelli avanzati di intelligenza artificiale applicati a bilanci, notizie di stampa e rapporti del settore della sicurezza cibernetica."
https://www.bancaditalia.it/media/notizia/il-rischio-cibernetico-delle-imprese-non-finanziarie/
https://www.bancaditalia.it/media/notizia/il-rischio-cibernetico-delle-imprese-non-finanziarie/
www.bancaditalia.it
Banca d'Italia - Il rischio cibernetico delle imprese non finanziarie
La Banca d'Italia pubblica oggi "Il rischio cibernetico delle imprese non finanziarie", il nuovo numero della collana "Mercati, infrastrutture, sistemi di pagamento".
Il lavoro propone un indicatore di vulnerabilità al rischio cibernetico per le ...
Il lavoro propone un indicatore di vulnerabilità al rischio cibernetico per le ...
L’esposizione dell’app-server Codex senza autenticazione può consentire esecuzione remota di comandi
Il rischio non deriva da un exploit tradizionale, ma dall'esposizione di un canale di comunicazione privilegiato senza autenticazione obbligatoria e senza valori di default sicuri. L'esposizione non autenticata del servizio in rete deve quindi essere considerata una configurazione ad alto rischio e non coerente con un utilizzo sicuro del [...]
by CERT-AgID - https://r.zerozone.it/post/GZu6h23BSmMxVpBkQ
Il rischio non deriva da un exploit tradizionale, ma dall'esposizione di un canale di comunicazione privilegiato senza autenticazione obbligatoria e senza valori di default sicuri. L'esposizione non autenticata del servizio in rete deve quindi essere considerata una configurazione ad alto rischio e non coerente con un utilizzo sicuro del [...]
by CERT-AgID - https://r.zerozone.it/post/GZu6h23BSmMxVpBkQ
CERT-AGID
L’esposizione dell’app-server Codex senza autenticazione può consentire esecuzione remota di comandi
Il rischio non deriva da un exploit tradizionale, ma dall'esposizione di un canale di comunicazione privilegiato senza autenticazione obbligatoria e senza valori di default sicuri.
L'esposizione non autenticata del servizio in rete deve quindi essere considerata…
L'esposizione non autenticata del servizio in rete deve quindi essere considerata…