A vulnerability has been identified in ISC BIND, a widely used Domain Name System (DNS) service that provides name resolution for both Internet and local network environments.
CVE ID: CVE-2025-13878
Vulnerability type: Denial of Service (DoS), Service crash
CVSS: 7.5 (HIGH)
https://marlink.com/resources/knowledge-hub/isc-bind-vulnerability-discovered-and-disclosed-by-marlink-cyber/
CVE ID: CVE-2025-13878
Vulnerability type: Denial of Service (DoS), Service crash
CVSS: 7.5 (HIGH)
https://marlink.com/resources/knowledge-hub/isc-bind-vulnerability-discovered-and-disclosed-by-marlink-cyber/
Sintesi riepilogativa delle campagne malevole nella settimana del 17 – 23 gennaio
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 92 campagne malevole, di cui 60 con obiettivi italiani e 32 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 588 indicatori di compromissione (IoC) individuati.
by CERT-AgID - https://r.zerozone.it/post/Z9Evd3JZGdJJK1Yuv
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 92 campagne malevole, di cui 60 con obiettivi italiani e 32 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 588 indicatori di compromissione (IoC) individuati.
by CERT-AgID - https://r.zerozone.it/post/Z9Evd3JZGdJJK1Yuv
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana del 17 – 23 gennaio
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento un totale di 92 campagne malevole, di cui 60 con obiettivi italiani e 32 generiche che hanno comunque interessato l’Italia, mettendo a disposizione…
Usi ancora telnetd? Un CVE critico (CVSS 9.8) su un software rimasto lì da almeno 11 anni....
https://nvd.nist.gov/vuln/detail/CVE-2026-24061
https://nvd.nist.gov/vuln/detail/CVE-2026-24061
RSTRT.IT
Ransomware group called clop claims attack for RSTRT.IT. The target comes from Italy. We identify this attack with following hash code: 77dee0d29dad030ba92c969ffcfdab80bd8bb7ca037db4b085f81b0483583035 (ID: 28963)Target victim website: N/D
by RansomFeed - https://r.zerozone.it/post/7zxwY8AADpKKcJrZg
Ransomware group called clop claims attack for RSTRT.IT. The target comes from Italy. We identify this attack with following hash code: 77dee0d29dad030ba92c969ffcfdab80bd8bb7ca037db4b085f81b0483583035 (ID: 28963)Target victim website: N/D
by RansomFeed - https://r.zerozone.it/post/7zxwY8AADpKKcJrZg
"The worst-case scenario for European officials? A White House executive order that cuts off the region’s access to data centers or email software that businesses and governments need to function."
https://www.msn.com/en-us/money/markets/europe-prepares-for-a-nightmare-scenario-the-us-blocking-access-to-tech/ar-AA1URd7Y
https://www.msn.com/en-us/money/markets/europe-prepares-for-a-nightmare-scenario-the-us-blocking-access-to-tech/ar-AA1URd7Y
MSN
Europe prepares for a nightmare scenario: the US blocking access to tech
Trump’s threats have injected new urgency into European efforts to reduce its reliance on American technology.
The French government will abandon American video conferencing platforms for a “sovereign”, homegrown alternative called Visio. The software is among “La Suite” of open-source software platforms being developed by France, with input from Germany and Holland.
https://www.thestack.technology/france-to-scrap-zoom-meet-webex-for-homegrown-rival/
https://www.thestack.technology/france-to-scrap-zoom-meet-webex-for-homegrown-rival/
The Stack
France to scrap Zoom, Meet, Webex for homegrown rival
Liberté, Égalité, Fraternité... Souveraineté?
Il clima di instabilità politica mondiale sta portando l'Europa a valutare anche la propria sovranità digitale. Cosa ne pensi?
Anonymous Poll
71%
Era l'ora! Ma sarà difficile abbandonare le piattaforme GAFAM a favore di alternative EU.
29%
Bene, ma arriviamo tardi: l'EU non ha, ad oggi, gli strumenti necessari
0%
Mah, dubito che le piattaforme GAFAM rinunceranno agli utenti EU
0%
Non so che dire
lcpublishinggroup.com
Ransomware group called safepay claims attack for lcpublishinggroup.com. The target comes from Italy. We identify this attack with following hash code: 794d0d38bfe4e810719addca8da5b125a9c0d8c3103ac6c4ef7df8e4ab79cfd3 (ID: 28979)Target victim website: lcpublishinggroup.com
by RansomFeed - https://r.zerozone.it/post/1GfjK1j4PKxh0ebqA
Ransomware group called safepay claims attack for lcpublishinggroup.com. The target comes from Italy. We identify this attack with following hash code: 794d0d38bfe4e810719addca8da5b125a9c0d8c3103ac6c4ef7df8e4ab79cfd3 (ID: 28979)Target victim website: lcpublishinggroup.com
by RansomFeed - https://r.zerozone.it/post/1GfjK1j4PKxh0ebqA
Defending the 2026 Milano-Cortina Winter Games - Palo Alto Networks
https://www.paloaltonetworks.com/resources/research/unit-42-cyber-vigilance-program/2026-winter-games-milano-cortina
https://www.paloaltonetworks.com/resources/research/unit-42-cyber-vigilance-program/2026-winter-games-milano-cortina
Palo Alto Networks
Defending the 2026 Milano-Cortina Winter Games
Secure the 2026 Milano-Cortina Winter Games against cyber threats with Unit 42’s expert threat intelligence, readiness assessments, and rapid incident response.
Sfruttate utenze della PA compromesse per tentare il furto di credenziali Microsoft 365 tramite Figma
Il CERT-AGID ha individuato una nuova campagna di phishing che sfrutta caselle email compromesse afferenti a Pubbliche Amministrazioni per veicolare messaggi verso destinatari, sempre nel perimetro della PA, con i quali l’indirizzo mittente aveva intrattenuto comunicazioni legittime prima di essere abusato.
by CERT-AgID - https://r.zerozone.it/post/DPKF6ED4Cr1f2BAdz
Il CERT-AGID ha individuato una nuova campagna di phishing che sfrutta caselle email compromesse afferenti a Pubbliche Amministrazioni per veicolare messaggi verso destinatari, sempre nel perimetro della PA, con i quali l’indirizzo mittente aveva intrattenuto comunicazioni legittime prima di essere abusato.
by CERT-AgID - https://r.zerozone.it/post/DPKF6ED4Cr1f2BAdz
CERT-AGID
Sfruttate utenze della PA compromesse per tentare il furto di credenziali Microsoft 365 tramite Figma
Il CERT-AGID ha individuato una nuova campagna di phishing che sfrutta caselle email compromesse afferenti a Pubbliche Amministrazioni per veicolare messaggi verso destinatari, sempre nel perimetro della PA, con i quali l’indirizzo mittente aveva intrattenuto…
Contro le derive autoritarie la crittografia e la steganografia possono aiutare a proteggere efficacemente le informazioni sensibili
https://freedom.press/digisec/blog/safeguarding-sources-and-sensitive-information-in-the-event-of-a-raid/
https://freedom.press/digisec/blog/safeguarding-sources-and-sensitive-information-in-the-event-of-a-raid/
Freedom of the Press
Safeguarding sources and sensitive information in the event of a raid
Following the search of Washington Post reporter Hannah Natanson’s home, here are concrete steps to take to safeguard yourself and your sources
Smishing a tema INPS: finiscono nel mirino anche i dati del CUD e le informazioni lavorative
Il CERT-AGID ha ricevuto notifica dall'INPS riguardo a una nuova campagna malevola in corso, che sfrutta nuovamente il tema delle "erogazioni statali" e il nome e il logo di INPS per indurre le vittime a fornire i propri documenti e dati personali.
by CERT-AgID - https://r.zerozone.it/post/ZrUYTsBj3FUWK4gW9
Il CERT-AGID ha ricevuto notifica dall'INPS riguardo a una nuova campagna malevola in corso, che sfrutta nuovamente il tema delle "erogazioni statali" e il nome e il logo di INPS per indurre le vittime a fornire i propri documenti e dati personali.
by CERT-AgID - https://r.zerozone.it/post/ZrUYTsBj3FUWK4gW9
CERT-AGID
Smishing a tema INPS: finiscono nel mirino anche i dati del CUD e le informazioni lavorative
Il CERT-AGID ha ricevuto notifica dall'INPS riguardo a una nuova campagna malevola in corso, che sfrutta nuovamente il tema delle "erogazioni statali" e il nome e il logo di INPS per indurre le vittime a fornire i propri documenti e dati personali.