Il Blog di Michele Pinassi – Telegram
Il Blog di Michele Pinassi
312 subscribers
371 photos
17 videos
119 files
8.3K links
Parliamo di tecnologia, politica e cybersecurity.

Post automatici e rassegna personale.
Download Telegram
autoservizilocatelli.it
Ransomware group called lockbit5 claims attack for autoservizilocatelli.it. The target comes from Italy. We identify this attack with following hash code: 001d434f73ec25dcd961ccdf5310726dabed59be748f8ec5ce9f08841b39490f (ID: 29519)Target victim website: autoservizilocatelli.it

by RansomFeed - https://r.zerozone.it/post/AJ8pAn5q0r4QXzajM
Report riepilogativo sulle tendenze delle campagne malevole analizzate dal CERT-AGID nel 2025
Il presente report ha lo scopo di fornire un quadro sintetico su statistiche e numeri relativi alle principali campagne malevole osservate dal CERT‑AGID nel corso del 2025. L'analisi si concentra esclusivamente su attività che hanno interessato il territorio italiano, con particolare attenzione a quelle rivolte contro soggetti pubblici e privati [...]

by CERT-AgID - https://r.zerozone.it/post/K2dUgn6cq0ShmRQtQ
Sintesi riepilogativa delle campagne malevole nella settimana del 7 – 13 febbraio
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 108 campagne malevole, di cui 68 con obiettivi italiani e 40 generiche che hanno comunque interessato l’Italia, mettendo a disposizione dei suoi enti accreditati i relativi 882 indicatori di compromissione (IoC) individuati.

by CERT-AgID - https://r.zerozone.it/post/FGYs9jQd3T7v78ceJ
Siem Srl
Ransomware group called spacebears claims attack for Siem Srl. The target comes from Italy. We identify this attack with following hash code: cbd02bda7b8740df6d4f61dc08d97324adf903536aafdc286e8669bc0212778f (ID: 29686)Target victim website: www.siem.it

by RansomFeed - https://r.zerozone.it/post/bAT1628SDbv4brecc
1
Analisi di phishing adattivo. Spoofing e esfiltrazione tramite Telegram
L’analisi tecnica evidenzia l’uso combinato di due tecniche semplici ma efficaci. Spoofing del dominio mittente e allegato HTML attivo per la sottrazione di credenziali. Nel campione analizzato, l’allegato simula una pagina di autenticazione e tenta di inviare le credenziali a un canale controllato dall’attaccante tramite la Telegram Bot API.

by CERT-AgID - https://r.zerozone.it/post/0MD82MwUcj3VPaYu1
A.T.I di Zuinisi srl
Ransomware group called nightspire claims attack for A.T.I di Zuinisi srl. The target comes from Italy. We identify this attack with following hash code: 8ade252e9bfac8db02a378d54c8693266ffa0fe2d0057aef29a446d385bfb6b4 (ID: 29740)Target victim website: www.ati-italia.com/en

by RansomFeed - https://r.zerozone.it/post/T5K9e97Sgk6bae7Ax