Diamo per scontato che alcuni servizi ormai essenziali ci siano sempre, a nostra disposizione. Purtroppo non è così, e chi controlla Internet può spegnerla quando vuole (come in Iran).
https://www.thetimes.com/uk/technology-uk/article/iran-internet-shutdown-uk-c77ms6xdw
https://www.thetimes.com/uk/technology-uk/article/iran-internet-shutdown-uk-c77ms6xdw
Thetimes
Who controls the internet — and has the power to turn it off?
Authoritarian regimes from Iran to Myanmar have cut access to crush dissent. It couldn’t happen in the UK, could it?
Non so voi, ma inizio ad essere seriamente incuriosito da LoRa...
https://www.hackster.io/519608/getting-started-with-lora-node-rn2483a-6fc5ae
https://www.hackster.io/519608/getting-started-with-lora-node-rn2483a-6fc5ae
Hackster.io
Getting Started with LoRa NODE RN2483A
How to use RN2483 LoRa module for Long Range Communication (15Km) and LoRaWAN with ChirpStack/The Things Network(TTN)
AUGUSTEA.COM
Ransomware group called clop claims attack for AUGUSTEA.COM. The target comes from Italy. We identify this attack with following hash code: d41ed8d2ce23db39a6afd87293f8a0164378550dfdb21f06902c465bdc57c862 (ID: 29214)Target victim website: N/D
by RansomFeed - https://r.zerozone.it/post/Sfe6qxT2J0SRuS9P8
Ransomware group called clop claims attack for AUGUSTEA.COM. The target comes from Italy. We identify this attack with following hash code: d41ed8d2ce23db39a6afd87293f8a0164378550dfdb21f06902c465bdc57c862 (ID: 29214)Target victim website: N/D
by RansomFeed - https://r.zerozone.it/post/Sfe6qxT2J0SRuS9P8
Ransomfeed
Utente Notepad++? Occhio agli aggiornamenti....
https://thehackernews.com/2026/02/notepad-official-update-mechanism.html
https://thehackernews.com/2026/02/notepad-official-update-mechanism.html
Un progetto alternativo che vuole dare in pasto all'AI gli Epstein Files per una maggiore comprensione e capacità di ricerca. Merita uno sguardo.
https://www.epstein-file-explore.com/
https://www.epstein-file-explore.com/
Epstein-File-Explore
Epstein Files Archive
Browse and view the Epstein case files
P.S. Gli Epstein Files pubblicati dal DOJ - Department of Justice - statunitense, sono qui:
https://www.justice.gov/epstein/doj-disclosures
https://www.justice.gov/epstein/doj-disclosures
www.justice.gov
DOJ Disclosures
Ivanti Endpoint Manager Mobile代码注入漏洞
近日,Ivanti公司披露了Ivanti Endpoint Manager Mobile (EPMM)中存在的代码注入漏洞(CVE-2026-1281和CVE-2026-1340),并确认已存在在野利用。该漏洞源于 Apache HTTPd 调用的 Bash 脚本在处理时间戳比较时,未能有效过滤恶意参数,导致攻击者可利用 Bash 算术扩展特性注入系统命令。
by SeeBug - https://r.zerozone.it/post/9n4MwaT7zscZ77p00
近日,Ivanti公司披露了Ivanti Endpoint Manager Mobile (EPMM)中存在的代码注入漏洞(CVE-2026-1281和CVE-2026-1340),并确认已存在在野利用。该漏洞源于 Apache HTTPd 调用的 Bash 脚本在处理时间戳比较时,未能有效过滤恶意参数,导致攻击者可利用 Bash 算术扩展特性注入系统命令。
by SeeBug - https://r.zerozone.it/post/9n4MwaT7zscZ77p00
www.seebug.org
Ivanti Endpoint Manager Mobile代码注入漏洞 - Seebug Vulnerability Platform
Introduction:近日,Ivanti公司披露了Ivanti Endpoint Manager Mobile (EPMM)中存在的代码注入漏洞(CVE-2026-1281和CVE-2026-1340),并确认已存在在野利用。该漏洞源于 Apache HTTPd 调用的 Bash 脚本在处理时间戳比较时,未能有效过滤恶意参数,导致攻击者可利用 Bash 算术扩展特性注入系统命令。
Forwarded from Stefano Quintarelli Weblog
Operazione “Switch off”: spento lo streaming delle Iptv illegali | Polizia di Stato
February 3, 2026
Kudos alla Polizia di Stato.
NB: Piracy shield non è coinvolto…
📢 @ilquinta
February 3, 2026
Kudos alla Polizia di Stato.
NB: Piracy shield non è coinvolto…
L’attività ha permesso di smantellare una infrastruttura informatica che serviva illegalmente milioni di utenti finali, in ambito nazionale e internazionale. Con un sofisticato sistema informatico, quello delle Iptv illegali, venivano fraudolentemente captati e rivenduti i palinsesti live e i contenuti on demand…
📢 @ilquinta
Ferretti Construction
Ransomware group called akira claims attack for Ferretti Construction. The target comes from Italy. We identify this attack with following hash code: 1af1a93edd67381660de94ae77f8472f63698d8759f4b9ee108195fda38f5364 (ID: 29296)Target victim website: N/D
by RansomFeed - https://r.zerozone.it/post/kvgmzCSGzjdqcQtJC
Ransomware group called akira claims attack for Ferretti Construction. The target comes from Italy. We identify this attack with following hash code: 1af1a93edd67381660de94ae77f8472f63698d8759f4b9ee108195fda38f5364 (ID: 29296)Target victim website: N/D
by RansomFeed - https://r.zerozone.it/post/kvgmzCSGzjdqcQtJC
Comune di Battipaglia
Ransomware group called medusa claims attack for Comune di Battipaglia. The target comes from Italy. We identify this attack with following hash code: c17a65da1f2bfbd89513bdd59d4d98aa83a5a4a0248ac1fd9b07295a825120ac (ID: 29312)Target victim website: N/D
by RansomFeed - https://r.zerozone.it/post/gV8dd2K0upZ1EDXHy
Ransomware group called medusa claims attack for Comune di Battipaglia. The target comes from Italy. We identify this attack with following hash code: c17a65da1f2bfbd89513bdd59d4d98aa83a5a4a0248ac1fd9b07295a825120ac (ID: 29312)Target victim website: N/D
by RansomFeed - https://r.zerozone.it/post/gV8dd2K0upZ1EDXHy
Medusa ha colpito il Comune di Battipaglia
La ransomware gang Medusa ha rivendicato un attacco ai server informatici del Comune di Battipaglia, con l'esfiltrazione di oltre 200.000 files. Source
by Zerozone.it - https://r.zerozone.it/post/DcpPD8E6RU9guaB1m
La ransomware gang Medusa ha rivendicato un attacco ai server informatici del Comune di Battipaglia, con l'esfiltrazione di oltre 200.000 files. Source
by Zerozone.it - https://r.zerozone.it/post/DcpPD8E6RU9guaB1m
zerozone.it
Medusa ha colpito il Comune di Battipaglia • zerozone.it
La ransomware gang Medusa ha rivendicato un attacco ai server informatici del Comune di Battipaglia, con l’esfiltrazione di oltre 200.000 files.
La tragedia di Crans-Montana, dove sono morti 41 giovani, è ancora viva nei nostri ricordi. Immagini tragiche, impresse nella memoria.
Per aiutare nelle indagini, è stata realizzata una piattaforma per la condivisione del materiale audio-video che può servire a ricostruire i tragici eventi di quella notte.
"Se sei stato testimone della tragedia a Crans-Montana e/o possiedi foto, video, rivelazioni o informazioni, puoi condividerle qui in modo anonimo. Ti invitiamo a conservare i tuoi dati originali e ti incoraggiamo a rivolgerti anche alla polizia o al Ministero pubblico: investigations-constellation@police.vs.ch"
https://crans.merkt.ch/
Per aiutare nelle indagini, è stata realizzata una piattaforma per la condivisione del materiale audio-video che può servire a ricostruire i tragici eventi di quella notte.
"Se sei stato testimone della tragedia a Crans-Montana e/o possiedi foto, video, rivelazioni o informazioni, puoi condividerle qui in modo anonimo. Ti invitiamo a conservare i tuoi dati originali e ti incoraggiamo a rivolgerti anche alla polizia o al Ministero pubblico: investigations-constellation@police.vs.ch"
https://crans.merkt.ch/
CRANS.MERKT.CH
CRANS.MERKT.CH | Incendie du Constellation du 1er janvier 2026
Plateforme de partage de documents et d'informations en lien avec l'incendie du Constellation du 1er janvier 2026 à Crans-Montana. Partagez vos témoignages de façon anonyme.
GitHub - projectdiscovery/tldfinder: A streamlined tool for discovering private TLDs for security research.
https://github.com/projectdiscovery/tldfinder
https://github.com/projectdiscovery/tldfinder
GitHub
GitHub - projectdiscovery/tldfinder: A streamlined tool for discovering private TLDs for security research.
A streamlined tool for discovering private TLDs for security research. - projectdiscovery/tldfinder
Prysmian Group (Italy)
Ransomware group called 0apt claims attack for Prysmian Group (Italy). The target comes from Italy. We identify this attack with following hash code: ac92621aa602e87c4b0f5d753371f7c182c18ca873a694d1e2afcc0b342f00d7 (ID: 29401)Target victim website: N/D
by RansomFeed - https://r.zerozone.it/post/WtB5zr8kTbpHHCpRY
Ransomware group called 0apt claims attack for Prysmian Group (Italy). The target comes from Italy. We identify this attack with following hash code: ac92621aa602e87c4b0f5d753371f7c182c18ca873a694d1e2afcc0b342f00d7 (ID: 29401)Target victim website: N/D
by RansomFeed - https://r.zerozone.it/post/WtB5zr8kTbpHHCpRY
Si diffonde la truffa WhatsApp “prestami dei soldi”: attenti anche alle sessioni attive
Negli ultimi giorni stiamo osservando un aumento di segnalazioni relative a una truffa diffusa tramite WhatsApp. Il messaggio arriva da un contatto conosciuto e chiede con urgenza una somma di denaro, spesso per una spesa imprevista come cure mediche o problemi con la carta di pagamento.
by CERT-AgID - https://r.zerozone.it/post/t8qc6AQuxMMgqQ2Np
Negli ultimi giorni stiamo osservando un aumento di segnalazioni relative a una truffa diffusa tramite WhatsApp. Il messaggio arriva da un contatto conosciuto e chiede con urgenza una somma di denaro, spesso per una spesa imprevista come cure mediche o problemi con la carta di pagamento.
by CERT-AgID - https://r.zerozone.it/post/t8qc6AQuxMMgqQ2Np
CERT-AGID
Si diffonde la truffa WhatsApp “prestami dei soldi”: attenti anche alle sessioni attive
Negli ultimi giorni stiamo osservando un aumento di segnalazioni relative a una truffa diffusa tramite WhatsApp. Il messaggio arriva da un contatto conosciuto e chiede con urgenza una somma di denaro, spesso per una spesa imprevista come cure mediche o problemi…