Ferretti Construction
Ransomware group called akira claims attack for Ferretti Construction. The target comes from Italy. We identify this attack with following hash code: 1af1a93edd67381660de94ae77f8472f63698d8759f4b9ee108195fda38f5364 (ID: 29296)Target victim website: N/D
by RansomFeed - https://r.zerozone.it/post/kvgmzCSGzjdqcQtJC
Ransomware group called akira claims attack for Ferretti Construction. The target comes from Italy. We identify this attack with following hash code: 1af1a93edd67381660de94ae77f8472f63698d8759f4b9ee108195fda38f5364 (ID: 29296)Target victim website: N/D
by RansomFeed - https://r.zerozone.it/post/kvgmzCSGzjdqcQtJC
Comune di Battipaglia
Ransomware group called medusa claims attack for Comune di Battipaglia. The target comes from Italy. We identify this attack with following hash code: c17a65da1f2bfbd89513bdd59d4d98aa83a5a4a0248ac1fd9b07295a825120ac (ID: 29312)Target victim website: N/D
by RansomFeed - https://r.zerozone.it/post/gV8dd2K0upZ1EDXHy
Ransomware group called medusa claims attack for Comune di Battipaglia. The target comes from Italy. We identify this attack with following hash code: c17a65da1f2bfbd89513bdd59d4d98aa83a5a4a0248ac1fd9b07295a825120ac (ID: 29312)Target victim website: N/D
by RansomFeed - https://r.zerozone.it/post/gV8dd2K0upZ1EDXHy
Medusa ha colpito il Comune di Battipaglia
La ransomware gang Medusa ha rivendicato un attacco ai server informatici del Comune di Battipaglia, con l'esfiltrazione di oltre 200.000 files. Source
by Zerozone.it - https://r.zerozone.it/post/DcpPD8E6RU9guaB1m
La ransomware gang Medusa ha rivendicato un attacco ai server informatici del Comune di Battipaglia, con l'esfiltrazione di oltre 200.000 files. Source
by Zerozone.it - https://r.zerozone.it/post/DcpPD8E6RU9guaB1m
zerozone.it
Medusa ha colpito il Comune di Battipaglia • zerozone.it
La ransomware gang Medusa ha rivendicato un attacco ai server informatici del Comune di Battipaglia, con l’esfiltrazione di oltre 200.000 files.
La tragedia di Crans-Montana, dove sono morti 41 giovani, è ancora viva nei nostri ricordi. Immagini tragiche, impresse nella memoria.
Per aiutare nelle indagini, è stata realizzata una piattaforma per la condivisione del materiale audio-video che può servire a ricostruire i tragici eventi di quella notte.
"Se sei stato testimone della tragedia a Crans-Montana e/o possiedi foto, video, rivelazioni o informazioni, puoi condividerle qui in modo anonimo. Ti invitiamo a conservare i tuoi dati originali e ti incoraggiamo a rivolgerti anche alla polizia o al Ministero pubblico: investigations-constellation@police.vs.ch"
https://crans.merkt.ch/
Per aiutare nelle indagini, è stata realizzata una piattaforma per la condivisione del materiale audio-video che può servire a ricostruire i tragici eventi di quella notte.
"Se sei stato testimone della tragedia a Crans-Montana e/o possiedi foto, video, rivelazioni o informazioni, puoi condividerle qui in modo anonimo. Ti invitiamo a conservare i tuoi dati originali e ti incoraggiamo a rivolgerti anche alla polizia o al Ministero pubblico: investigations-constellation@police.vs.ch"
https://crans.merkt.ch/
CRANS.MERKT.CH
CRANS.MERKT.CH | Incendie du Constellation du 1er janvier 2026
Plateforme de partage de documents et d'informations en lien avec l'incendie du Constellation du 1er janvier 2026 à Crans-Montana. Partagez vos témoignages de façon anonyme.
GitHub - projectdiscovery/tldfinder: A streamlined tool for discovering private TLDs for security research.
https://github.com/projectdiscovery/tldfinder
https://github.com/projectdiscovery/tldfinder
GitHub
GitHub - projectdiscovery/tldfinder: A streamlined tool for discovering private TLDs for security research.
A streamlined tool for discovering private TLDs for security research. - projectdiscovery/tldfinder
Prysmian Group (Italy)
Ransomware group called 0apt claims attack for Prysmian Group (Italy). The target comes from Italy. We identify this attack with following hash code: ac92621aa602e87c4b0f5d753371f7c182c18ca873a694d1e2afcc0b342f00d7 (ID: 29401)Target victim website: N/D
by RansomFeed - https://r.zerozone.it/post/WtB5zr8kTbpHHCpRY
Ransomware group called 0apt claims attack for Prysmian Group (Italy). The target comes from Italy. We identify this attack with following hash code: ac92621aa602e87c4b0f5d753371f7c182c18ca873a694d1e2afcc0b342f00d7 (ID: 29401)Target victim website: N/D
by RansomFeed - https://r.zerozone.it/post/WtB5zr8kTbpHHCpRY
Si diffonde la truffa WhatsApp “prestami dei soldi”: attenti anche alle sessioni attive
Negli ultimi giorni stiamo osservando un aumento di segnalazioni relative a una truffa diffusa tramite WhatsApp. Il messaggio arriva da un contatto conosciuto e chiede con urgenza una somma di denaro, spesso per una spesa imprevista come cure mediche o problemi con la carta di pagamento.
by CERT-AgID - https://r.zerozone.it/post/t8qc6AQuxMMgqQ2Np
Negli ultimi giorni stiamo osservando un aumento di segnalazioni relative a una truffa diffusa tramite WhatsApp. Il messaggio arriva da un contatto conosciuto e chiede con urgenza una somma di denaro, spesso per una spesa imprevista come cure mediche o problemi con la carta di pagamento.
by CERT-AgID - https://r.zerozone.it/post/t8qc6AQuxMMgqQ2Np
CERT-AGID
Si diffonde la truffa WhatsApp “prestami dei soldi”: attenti anche alle sessioni attive
Negli ultimi giorni stiamo osservando un aumento di segnalazioni relative a una truffa diffusa tramite WhatsApp. Il messaggio arriva da un contatto conosciuto e chiede con urgenza una somma di denaro, spesso per una spesa imprevista come cure mediche o problemi…
Yes to the “ICE Out of Our Faces Act” | Electronic Frontier Foundation
https://www.eff.org/deeplinks/2026/02/yes-ice-out-my-face-act
https://www.eff.org/deeplinks/2026/02/yes-ice-out-my-face-act
Electronic Frontier Foundation
Yes to the “ICE Out of Our Faces Act”
Immigration and Customs Enforcement (ICE) and Customs and Border Protection (CBP) have descended into utter lawlessness, most recently in Minnesota. The violence is shocking. So are the intrusions on
Sintesi riepilogativa delle campagne malevole nella settimana del 31 gennaio – 6 febbraio
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 96 campagne malevole, di cui 66 con obiettivi italiani e 30 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 731 indicatori di compromissione (IoC) individuati.
by CERT-AgID - https://r.zerozone.it/post/nBjSHv6z6Br4rdVPf
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 96 campagne malevole, di cui 66 con obiettivi italiani e 30 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 731 indicatori di compromissione (IoC) individuati.
by CERT-AgID - https://r.zerozone.it/post/nBjSHv6z6Br4rdVPf
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana del 31 gennaio – 6 febbraio
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 96 campagne malevole, di cui 66 con obiettivi italiani e 30 generiche che hanno comunque interessato l’Italia, mettendo a disposizione…
TECH OVERSIGHT REPORT: UNSEALED COURT DOCUMENTS SHOW TEEN ADDICTION WAS BIG TECH’S “TOP PRIORITY” – Tech Oversight Project – Quinta’s weblog
https://blog.quintarelli.it/2026/02/tech-oversight-report-unsealed-court-documents-show-teen-addiction-was-big-techs-top-priority-tech-oversight-project/
https://blog.quintarelli.it/2026/02/tech-oversight-report-unsealed-court-documents-show-teen-addiction-was-big-techs-top-priority-tech-oversight-project/
Silvi SRL
Ransomware group called thegentlemen claims attack for Silvi SRL. The target comes from Italy. We identify this attack with following hash code: c4d8d635e3a56f05cc1ef5f3bd2559f50c5effbb1058ae1eeff5e2b9adeeabee (ID: 29483)Target victim website: silvi.it
by RansomFeed - https://r.zerozone.it/post/R2Nx1UDs1VW3DT9Kq
Ransomware group called thegentlemen claims attack for Silvi SRL. The target comes from Italy. We identify this attack with following hash code: c4d8d635e3a56f05cc1ef5f3bd2559f50c5effbb1058ae1eeff5e2b9adeeabee (ID: 29483)Target victim website: silvi.it
by RansomFeed - https://r.zerozone.it/post/R2Nx1UDs1VW3DT9Kq
Ransomfeed
Parente Fireworks
Ransomware group called qilin claims attack for Parente Fireworks. The target comes from Italy. We identify this attack with following hash code: 720a300512306dad01e0bc4bc9659e1f1733b46155e52786da299e577fdf4299 (ID: 29485)Target victim website: N/D
by RansomFeed - https://r.zerozone.it/post/9KH24FGQvV8kGPRKf
Ransomware group called qilin claims attack for Parente Fireworks. The target comes from Italy. We identify this attack with following hash code: 720a300512306dad01e0bc4bc9659e1f1733b46155e52786da299e577fdf4299 (ID: 29485)Target victim website: N/D
by RansomFeed - https://r.zerozone.it/post/9KH24FGQvV8kGPRKf
LABINF.IT
Ransomware group called clop claims attack for LABINF.IT. The target comes from Italy. We identify this attack with following hash code: 1df9557a82dff5394d41be27c40d15d38ff1cebe19eb7b09876ad1034a17d1ac (ID: 29504)Target victim website: N/D
by RansomFeed - https://r.zerozone.it/post/NbAzW6fHwZPsQGp1B
Ransomware group called clop claims attack for LABINF.IT. The target comes from Italy. We identify this attack with following hash code: 1df9557a82dff5394d41be27c40d15d38ff1cebe19eb7b09876ad1034a17d1ac (ID: 29504)Target victim website: N/D
by RansomFeed - https://r.zerozone.it/post/NbAzW6fHwZPsQGp1B
autoservizilocatelli.it
Ransomware group called lockbit5 claims attack for autoservizilocatelli.it. The target comes from Italy. We identify this attack with following hash code: 001d434f73ec25dcd961ccdf5310726dabed59be748f8ec5ce9f08841b39490f (ID: 29519)Target victim website: autoservizilocatelli.it
by RansomFeed - https://r.zerozone.it/post/AJ8pAn5q0r4QXzajM
Ransomware group called lockbit5 claims attack for autoservizilocatelli.it. The target comes from Italy. We identify this attack with following hash code: 001d434f73ec25dcd961ccdf5310726dabed59be748f8ec5ce9f08841b39490f (ID: 29519)Target victim website: autoservizilocatelli.it
by RansomFeed - https://r.zerozone.it/post/AJ8pAn5q0r4QXzajM
Ransomfeed