Un progetto alternativo che vuole dare in pasto all'AI gli Epstein Files per una maggiore comprensione e capacità di ricerca. Merita uno sguardo.
https://www.epstein-file-explore.com/
https://www.epstein-file-explore.com/
Epstein-File-Explore
Epstein Files Archive
Browse and view the Epstein case files
P.S. Gli Epstein Files pubblicati dal DOJ - Department of Justice - statunitense, sono qui:
https://www.justice.gov/epstein/doj-disclosures
https://www.justice.gov/epstein/doj-disclosures
www.justice.gov
DOJ Disclosures
Ivanti Endpoint Manager Mobile代码注入漏洞
近日,Ivanti公司披露了Ivanti Endpoint Manager Mobile (EPMM)中存在的代码注入漏洞(CVE-2026-1281和CVE-2026-1340),并确认已存在在野利用。该漏洞源于 Apache HTTPd 调用的 Bash 脚本在处理时间戳比较时,未能有效过滤恶意参数,导致攻击者可利用 Bash 算术扩展特性注入系统命令。
by SeeBug - https://r.zerozone.it/post/9n4MwaT7zscZ77p00
近日,Ivanti公司披露了Ivanti Endpoint Manager Mobile (EPMM)中存在的代码注入漏洞(CVE-2026-1281和CVE-2026-1340),并确认已存在在野利用。该漏洞源于 Apache HTTPd 调用的 Bash 脚本在处理时间戳比较时,未能有效过滤恶意参数,导致攻击者可利用 Bash 算术扩展特性注入系统命令。
by SeeBug - https://r.zerozone.it/post/9n4MwaT7zscZ77p00
www.seebug.org
Ivanti Endpoint Manager Mobile代码注入漏洞 - Seebug Vulnerability Platform
Introduction:近日,Ivanti公司披露了Ivanti Endpoint Manager Mobile (EPMM)中存在的代码注入漏洞(CVE-2026-1281和CVE-2026-1340),并确认已存在在野利用。该漏洞源于 Apache HTTPd 调用的 Bash 脚本在处理时间戳比较时,未能有效过滤恶意参数,导致攻击者可利用 Bash 算术扩展特性注入系统命令。
Forwarded from Stefano Quintarelli Weblog
Operazione “Switch off”: spento lo streaming delle Iptv illegali | Polizia di Stato
February 3, 2026
Kudos alla Polizia di Stato.
NB: Piracy shield non è coinvolto…
📢 @ilquinta
February 3, 2026
Kudos alla Polizia di Stato.
NB: Piracy shield non è coinvolto…
L’attività ha permesso di smantellare una infrastruttura informatica che serviva illegalmente milioni di utenti finali, in ambito nazionale e internazionale. Con un sofisticato sistema informatico, quello delle Iptv illegali, venivano fraudolentemente captati e rivenduti i palinsesti live e i contenuti on demand…
📢 @ilquinta
Ferretti Construction
Ransomware group called akira claims attack for Ferretti Construction. The target comes from Italy. We identify this attack with following hash code: 1af1a93edd67381660de94ae77f8472f63698d8759f4b9ee108195fda38f5364 (ID: 29296)Target victim website: N/D
by RansomFeed - https://r.zerozone.it/post/kvgmzCSGzjdqcQtJC
Ransomware group called akira claims attack for Ferretti Construction. The target comes from Italy. We identify this attack with following hash code: 1af1a93edd67381660de94ae77f8472f63698d8759f4b9ee108195fda38f5364 (ID: 29296)Target victim website: N/D
by RansomFeed - https://r.zerozone.it/post/kvgmzCSGzjdqcQtJC
Comune di Battipaglia
Ransomware group called medusa claims attack for Comune di Battipaglia. The target comes from Italy. We identify this attack with following hash code: c17a65da1f2bfbd89513bdd59d4d98aa83a5a4a0248ac1fd9b07295a825120ac (ID: 29312)Target victim website: N/D
by RansomFeed - https://r.zerozone.it/post/gV8dd2K0upZ1EDXHy
Ransomware group called medusa claims attack for Comune di Battipaglia. The target comes from Italy. We identify this attack with following hash code: c17a65da1f2bfbd89513bdd59d4d98aa83a5a4a0248ac1fd9b07295a825120ac (ID: 29312)Target victim website: N/D
by RansomFeed - https://r.zerozone.it/post/gV8dd2K0upZ1EDXHy
Medusa ha colpito il Comune di Battipaglia
La ransomware gang Medusa ha rivendicato un attacco ai server informatici del Comune di Battipaglia, con l'esfiltrazione di oltre 200.000 files. Source
by Zerozone.it - https://r.zerozone.it/post/DcpPD8E6RU9guaB1m
La ransomware gang Medusa ha rivendicato un attacco ai server informatici del Comune di Battipaglia, con l'esfiltrazione di oltre 200.000 files. Source
by Zerozone.it - https://r.zerozone.it/post/DcpPD8E6RU9guaB1m
zerozone.it
Medusa ha colpito il Comune di Battipaglia • zerozone.it
La ransomware gang Medusa ha rivendicato un attacco ai server informatici del Comune di Battipaglia, con l’esfiltrazione di oltre 200.000 files.
La tragedia di Crans-Montana, dove sono morti 41 giovani, è ancora viva nei nostri ricordi. Immagini tragiche, impresse nella memoria.
Per aiutare nelle indagini, è stata realizzata una piattaforma per la condivisione del materiale audio-video che può servire a ricostruire i tragici eventi di quella notte.
"Se sei stato testimone della tragedia a Crans-Montana e/o possiedi foto, video, rivelazioni o informazioni, puoi condividerle qui in modo anonimo. Ti invitiamo a conservare i tuoi dati originali e ti incoraggiamo a rivolgerti anche alla polizia o al Ministero pubblico: investigations-constellation@police.vs.ch"
https://crans.merkt.ch/
Per aiutare nelle indagini, è stata realizzata una piattaforma per la condivisione del materiale audio-video che può servire a ricostruire i tragici eventi di quella notte.
"Se sei stato testimone della tragedia a Crans-Montana e/o possiedi foto, video, rivelazioni o informazioni, puoi condividerle qui in modo anonimo. Ti invitiamo a conservare i tuoi dati originali e ti incoraggiamo a rivolgerti anche alla polizia o al Ministero pubblico: investigations-constellation@police.vs.ch"
https://crans.merkt.ch/
CRANS.MERKT.CH
CRANS.MERKT.CH | Incendie du Constellation du 1er janvier 2026
Plateforme de partage de documents et d'informations en lien avec l'incendie du Constellation du 1er janvier 2026 à Crans-Montana. Partagez vos témoignages de façon anonyme.
GitHub - projectdiscovery/tldfinder: A streamlined tool for discovering private TLDs for security research.
https://github.com/projectdiscovery/tldfinder
https://github.com/projectdiscovery/tldfinder
GitHub
GitHub - projectdiscovery/tldfinder: A streamlined tool for discovering private TLDs for security research.
A streamlined tool for discovering private TLDs for security research. - projectdiscovery/tldfinder
Prysmian Group (Italy)
Ransomware group called 0apt claims attack for Prysmian Group (Italy). The target comes from Italy. We identify this attack with following hash code: ac92621aa602e87c4b0f5d753371f7c182c18ca873a694d1e2afcc0b342f00d7 (ID: 29401)Target victim website: N/D
by RansomFeed - https://r.zerozone.it/post/WtB5zr8kTbpHHCpRY
Ransomware group called 0apt claims attack for Prysmian Group (Italy). The target comes from Italy. We identify this attack with following hash code: ac92621aa602e87c4b0f5d753371f7c182c18ca873a694d1e2afcc0b342f00d7 (ID: 29401)Target victim website: N/D
by RansomFeed - https://r.zerozone.it/post/WtB5zr8kTbpHHCpRY
Si diffonde la truffa WhatsApp “prestami dei soldi”: attenti anche alle sessioni attive
Negli ultimi giorni stiamo osservando un aumento di segnalazioni relative a una truffa diffusa tramite WhatsApp. Il messaggio arriva da un contatto conosciuto e chiede con urgenza una somma di denaro, spesso per una spesa imprevista come cure mediche o problemi con la carta di pagamento.
by CERT-AgID - https://r.zerozone.it/post/t8qc6AQuxMMgqQ2Np
Negli ultimi giorni stiamo osservando un aumento di segnalazioni relative a una truffa diffusa tramite WhatsApp. Il messaggio arriva da un contatto conosciuto e chiede con urgenza una somma di denaro, spesso per una spesa imprevista come cure mediche o problemi con la carta di pagamento.
by CERT-AgID - https://r.zerozone.it/post/t8qc6AQuxMMgqQ2Np
CERT-AGID
Si diffonde la truffa WhatsApp “prestami dei soldi”: attenti anche alle sessioni attive
Negli ultimi giorni stiamo osservando un aumento di segnalazioni relative a una truffa diffusa tramite WhatsApp. Il messaggio arriva da un contatto conosciuto e chiede con urgenza una somma di denaro, spesso per una spesa imprevista come cure mediche o problemi…
Yes to the “ICE Out of Our Faces Act” | Electronic Frontier Foundation
https://www.eff.org/deeplinks/2026/02/yes-ice-out-my-face-act
https://www.eff.org/deeplinks/2026/02/yes-ice-out-my-face-act
Electronic Frontier Foundation
Yes to the “ICE Out of Our Faces Act”
Immigration and Customs Enforcement (ICE) and Customs and Border Protection (CBP) have descended into utter lawlessness, most recently in Minnesota. The violence is shocking. So are the intrusions on
Sintesi riepilogativa delle campagne malevole nella settimana del 31 gennaio – 6 febbraio
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 96 campagne malevole, di cui 66 con obiettivi italiani e 30 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 731 indicatori di compromissione (IoC) individuati.
by CERT-AgID - https://r.zerozone.it/post/nBjSHv6z6Br4rdVPf
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 96 campagne malevole, di cui 66 con obiettivi italiani e 30 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 731 indicatori di compromissione (IoC) individuati.
by CERT-AgID - https://r.zerozone.it/post/nBjSHv6z6Br4rdVPf
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana del 31 gennaio – 6 febbraio
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 96 campagne malevole, di cui 66 con obiettivi italiani e 30 generiche che hanno comunque interessato l’Italia, mettendo a disposizione…
TECH OVERSIGHT REPORT: UNSEALED COURT DOCUMENTS SHOW TEEN ADDICTION WAS BIG TECH’S “TOP PRIORITY” – Tech Oversight Project – Quinta’s weblog
https://blog.quintarelli.it/2026/02/tech-oversight-report-unsealed-court-documents-show-teen-addiction-was-big-techs-top-priority-tech-oversight-project/
https://blog.quintarelli.it/2026/02/tech-oversight-report-unsealed-court-documents-show-teen-addiction-was-big-techs-top-priority-tech-oversight-project/
Silvi SRL
Ransomware group called thegentlemen claims attack for Silvi SRL. The target comes from Italy. We identify this attack with following hash code: c4d8d635e3a56f05cc1ef5f3bd2559f50c5effbb1058ae1eeff5e2b9adeeabee (ID: 29483)Target victim website: silvi.it
by RansomFeed - https://r.zerozone.it/post/R2Nx1UDs1VW3DT9Kq
Ransomware group called thegentlemen claims attack for Silvi SRL. The target comes from Italy. We identify this attack with following hash code: c4d8d635e3a56f05cc1ef5f3bd2559f50c5effbb1058ae1eeff5e2b9adeeabee (ID: 29483)Target victim website: silvi.it
by RansomFeed - https://r.zerozone.it/post/R2Nx1UDs1VW3DT9Kq
Ransomfeed
Parente Fireworks
Ransomware group called qilin claims attack for Parente Fireworks. The target comes from Italy. We identify this attack with following hash code: 720a300512306dad01e0bc4bc9659e1f1733b46155e52786da299e577fdf4299 (ID: 29485)Target victim website: N/D
by RansomFeed - https://r.zerozone.it/post/9KH24FGQvV8kGPRKf
Ransomware group called qilin claims attack for Parente Fireworks. The target comes from Italy. We identify this attack with following hash code: 720a300512306dad01e0bc4bc9659e1f1733b46155e52786da299e577fdf4299 (ID: 29485)Target victim website: N/D
by RansomFeed - https://r.zerozone.it/post/9KH24FGQvV8kGPRKf