<?xml version='1.0' encoding='UTF-8' ?>
<rss version='2.0'>
<channel>
<title>Dashboard Ransomware | RSS</title>
<link>https://ransomfeed.it/</link>
<description>RSS monitor vittime di ransomware <img referrerpolicy="no-referrer-when-downgrade" src="https://matomo.ransomfeed.it/matomo.php?idsite=1&amp;rec=1" style="border:0" alt="" /></description>
<language>it-it</language>
<item xmlns:dc='ns:1'>
<title>irestal.com</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=31851</link>
<guid>01508de355b3ac040610aa81f0e5b185</guid>
<id>31851</id>
<pubDate>Fri, 01 May 2026 12:46:07 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>lockbit5</b>, rivendica l'attacco contro <b>irestal.com</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>7c6c17c1627abb29d203ba9aa740b5781970040d9f63b660db71eb31d74103d7</i> (ID: 31851)<br /><br /><b>Sito Web</b> della vittima target: <i>irestal.com</i>]]></description>
<category>lockbit5</category>
</item>
<item xmlns:dc='ns:1'>
<title>PROMOSFERA S.R.l.</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=31832</link>
<guid>115bc51524f29ca721174801df38a2a8</guid>
<id>31832</id>
<pubDate>Thu, 30 Apr 2026 23:19:29 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>blacknevas</b>, rivendica l'attacco contro <b>PROMOSFERA S.R.l.</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>53dd6a38bbb652c8b9fb351cfc57e7b578e91ef61245891cd50e199b983ccc06</i> (ID: 31832)<br /><br /><b>Sito Web</b> della vittima target: <i>promosfera.com</i>]]></description>
<category>blacknevas</category>
</item>
<item xmlns:dc='ns:1'>
<title>Abazia SpA</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=31809</link>
<guid>f656f38a9dbf4d6727896f8e0dc5e73c</guid>
<id>31809</id>
<pubDate>Thu, 30 Apr 2026 13:29:05 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>qilin</b>, rivendica l'attacco contro <b>Abazia SpA</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>36506d2581b75daa09f6d9f56cfad2074b9efe6524b44fcc472368ed8363eceb</i> (ID: 31809)<br /><br /><b>Sito Web</b> della vittima target: <i>www.abazia.com</i>]]></description>
<category>qilin</category>
</item>
<item xmlns:dc='ns:1'>
<title>Reschio</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=31808</link>
<guid>93f52fc53bde4ada81365d7c2acb0735</guid>
<id>31808</id>
<pubDate>Thu, 30 Apr 2026 11:26:20 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>nova</b>, rivendica l'attacco contro <b>Reschio</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>4596bb3aed4bd78fec14164ab0eb2e71dd0f359a7223aee7a1470ad3c97bc7d5</i> (ID: 31808)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>nova</category>
</item>
<item xmlns:dc='ns:1'>
<title>Sofinter S.p.a</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=31785</link>
<guid>8aff4d955cd8461e94156de3c712b712</guid>
<id>31785</id>
<pubDate>Thu, 30 Apr 2026 00:41:22 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>payoutsking</b>, rivendica l'attacco contro <b>Sofinter S.p.a</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>bfdbb37aad5b9027fdb40b7a522abd566e539d65dc18be380f546b52b5cce3c5</i> (ID: 31785)<br /><br /><b>Sito Web</b> della vittima target: <i>sofinter.it</i>]]></description>
<category>payoutsking</category>
</item>
<item xmlns:dc='ns:1'>
<title>Antica Sartoria</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=31751</link>
<guid>13a69ec888022968c96b79f48f62fd2a</guid>
<id>31751</id>
<pubDate>Wed, 29 Apr 2026 19:55:46 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>qilin</b>, rivendica l'attacco contro <b>Antica Sartoria</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>4562c9212eb3606842b6cb3aaab4385d40dfa2be94ce744206769b43dcc624c7</i> (ID: 31751)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>qilin</category>
</item>
<item xmlns:dc='ns:1'>
<title>rotak.it</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=31737</link>
<guid>29430ba87f428a5f10b3a531b0761f15</guid>
<id>31737</id>
<pubDate>Wed, 29 Apr 2026 10:09:07 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>m3rx</b>, rivendica l'attacco contro <b>rotak.it</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>b412664f6b126388d45055f434451c655b2f8082de938f19fbc4fd2aa32483fe</i> (ID: 31737)<br /><br /><b>Sito Web</b> della vittima target: <i>rotak.it</i>]]></description>
<category>m3rx</category>
</item>
<item xmlns:dc='ns:1'>
<title>Leone Film Group SpA</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=31711</link>
<guid>3b155e7975caedac55e57c64b23d2843</guid>
<id>31711</id>
<pubDate>Mon, 27 Apr 2026 21:52:39 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>qilin</b>, rivendica l'attacco contro <b>Leone Film Group SpA</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>c70b60f76b1e38af4df19c957c5d6e882e86328644de4c43a5a887af82827da9</i> (ID: 31711)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>qilin</category>
</item>
<item xmlns:dc='ns:1'>
<title>Selex - Gruppo Commerciale</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=31699</link>
<guid>7bc22204fbaa5ff29a4e5a64f77dde89</guid>
<id>31699</id>
<pubDate>Mon, 27 Apr 2026 14:19:59 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>incransom</b>, rivendica l'attacco contro <b>Selex - Gruppo Commerciale</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>6a836a682ac5924aae0371b8b5779dbe03c3bc2b6c251ce3c8a70b424523cc85</i> (ID: 31699)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>incransom</category>
</item>
<item xmlns:dc='ns:1'>
<title>studiopiu.net</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=31584</link>
<guid>07cb5b5337dc005c70dc51527a70162a</guid>
<id>31584</id>
<pubDate>Wed, 22 Apr 2026 13:51:43 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>lockbit5</b>, rivendica l'attacco contro <b>studiopiu.net</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>cc6d34f99949b1ff76040964cc48a877c4da2f05af7ae3f5782ec043993d1984</i> (ID: 31584)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>lockbit5</category>
</item>
<item xmlns:dc='ns:1'>
<title>IC Partners</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=31510</link>
<guid>5b9a8d01164ae511a4d6f8c83b041556</guid>
<id>31510</id>
<pubDate>Sun, 19 Apr 2026 17:03:22 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>thegentlemen</b>, rivendica l'attacco contro <b>IC Partners</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>53aceff3f705a4abfc48ca04119ee50f7be7f2260c9a48134ab4c4184d8d3563</i> (ID: 31510)<br /><br /><b>Sito Web</b> della vittima target: <i>icpartners.it</i>]]></description>
<category>thegentlemen</category>
</item>
<item xmlns:dc='ns:1'>
<title>Marchesi di Barolo</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=31509</link>
<guid>4c26b0f501f781b43f0f9241d77b513d</guid>
<id>31509</id>
<pubDate>Sun, 19 Apr 2026 17:02:57 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>thegentlemen</b>, rivendica l'attacco contro <b>Marchesi di Barolo</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>a368bac22777866bb82f41030969a530d6b6dd5d04724876bdfb3ba11bbaccbe</i> (ID: 31509)<br /><br /><b>Sito Web</b> della vittima target: <i>marchesibarolo.com</i>]]></description>
<category>thegentlemen</category>
</item>
<item xmlns:dc='ns:1'>
<title>ASTM Group</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=31495</link>
<guid>348a43bb0eadc84915bcd8d95f373b0f</guid>
<id>31495</id>
<pubDate>Sat, 18 Apr 2026 23:00:34 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>coinbasecartel</b>, rivendica l'attacco contro <b>ASTM Group</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>b7a746ab3ad7dbdcf0617c21afba0e8e0105e99617076e32d8a2e2489bb80b33</i> (ID: 31495)<br /><br /><b>Sito Web</b> della vittima target: <i>astim.it</i>]]></description>
<category>coinbasecartel</category>
</item>
<item xmlns:dc='ns:1'>
<title>Pharmathek</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=31465</link>
<guid>8de0c3085da54b8e957220b9c8de8aca</guid>
<id>31465</id>
<pubDate>Fri, 17 Apr 2026 14:32:47 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>akira</b>, rivendica l'attacco contro <b>Pharmathek</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>7d00d04bc34f32c120baf6bc8dedd0b01de49686cff580d84af96e2dc6f6e1aa</i> (ID: 31465)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>akira</category>
</item>
<item xmlns:dc='ns:1'>
<title>Gruppo ICM SPA</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=31422</link>
<guid>8557ce8d4d47173fb5788fa25b2aa3d9</guid>
<id>31422</id>
<pubDate>Wed, 15 Apr 2026 14:51:43 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>qilin</b>, rivendica l'attacco contro <b>Gruppo ICM SPA</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>00c98725610990c3168f25b07a64f6a81684c395abc13044428ab29627ac1898</i> (ID: 31422)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>qilin</category>
</item>
<item xmlns:dc='ns:1'>
<title>CSA SpA</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=31406</link>
<guid>0d553edaa56fc099be6137ba7a909cc7</guid>
<id>31406</id>
<pubDate>Tue, 14 Apr 2026 15:35:18 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>akira</b>, rivendica l'attacco contro <b>CSA SpA</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>a01bbd7ffb1e770ca8597141adc7b31ee42a6210a042ceec7d074c13f3b3e1ee</i> (ID: 31406)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>akira</category>
</item>
<item xmlns:dc='ns:1'>
<title>ClientSolution EFO Service Srl Logitech Srl Safety</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=31349</link>
<guid>3954b5739e3e14683cd0280edb82109c</guid>
<id>31349</id>
<pubDate>Mon, 13 Apr 2026 21:40:20 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>lamashtu</b>, rivendica l'attacco contro <b>ClientSolution EFO Service Srl Logitech Srl Safety</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>4f147e72772b522f0c3cc53980abcf4c5121b8e28e401cb36bfb0fc66729b7d1</i> (ID: 31349)<br /><br /><b>Sito Web</b> della vittima target: <i>clientsolution.it</i>]]></description>
<category>lamashtu</category>
</item>
<item xmlns:dc='ns:1'>
<title>Servetto Srl</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=31348</link>
<guid>133b848dc15d027a626100a490de2430</guid>
<id>31348</id>
<pubDate>Mon, 13 Apr 2026 21:39:43 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>lamashtu</b>, rivendica l'attacco contro <b>Servetto Srl</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>cec4b3c2d1123efbd13610da31c2e0778bb5a0afdcd7d38aa565511019ba219d</i> (ID: 31348)<br /><br /><b>Sito Web</b> della vittima target: <i>servetto.it</i>]]></description>
<category>lamashtu</category>
</item>
<item xmlns:dc='ns:1'>
<title>www.sistemigestioneintegrata.eu</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=31322</link>
<guid>8b317894aac9e99eae82d7add674a995</guid>
<id>31322</id>
<pubDate>Mon, 13 Apr 2026 11:53:09 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>dragonforce</b>, rivendica l'attacco contro <b>www.sistemigestioneintegrata.eu</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>427c183b1fba074d9479346a998456519878141907c0c580077f156d9fc8dacd</i> (ID: 31322)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>dragonforce</category>
</item>
<item xmlns:dc='ns:1'>
<title>milanocavi.com</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=31132</link>
<guid>77a8a15e83db795ece719efa7ce127da</guid>
<id>31132</id>
<pubDate>Mon, 06 Apr 2026 13:59:39 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>lockbit5</b>, rivendica l'attacco contro <b>milanocavi.com</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>0d86ece99b6a6a0147245cf9ab01e9c88c6ecb07fcc63a45dd2d5fabacc0b7ef</i> (ID: 31132)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>lockbit5</category>
</item>
<item xmlns:dc='ns:1'>
<title>contrar.it</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=31134</link>
<guid>5db16d02db25b9673ff2f72440366df0</guid>
<id>31134</id>
<pubDate>Mon, 06 Apr 2026 13:59:37 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>lockbit5</b>, rivendica l'attacco contro <b>contrar.it</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>3dd9fd0652b03e629343a82a2a462ca593d18f1ff5e6a0210c08b9bc8ccbd7cb</i> (ID: 31134)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>lockbit5</category>
</item>
<item xmlns:dc='ns:1'>
<title>pegasussrl.com</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=31139</link>
<guid>c06debb249d4e75425c7f2c2c9e96a5c</guid>
<id>31139</id>
<pubDate>Mon, 06 Apr 2026 13:59:32 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>lockbit5</b>, rivendica l'attacco contro <b>pegasussrl.com</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>67617e6ee6903d0aff647904eabb11ecbcd34dff2ceb1d805a67511d17a01d1d</i> (ID: 31139)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>lockbit5</category>
</item>
<item xmlns:dc='ns:1'>
<title>defcon5italy.com</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=31142</link>
<guid>c6447365729a6462ac3bf23804a39bd5</guid>
<id>31142</id>
<pubDate>Mon, 06 Apr 2026 13:59:30 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>lockbit5</b>, rivendica l'attacco contro <b>defcon5italy.com</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>a7623f013f20a29107aa134931dcb714cf977d4cc779cd86504d28b18ac7b1c9</i> (ID: 31142)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>lockbit5</category>
</item>
<item xmlns:dc='ns:1'>
<title>seleniaravenna.it</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=31144</link>
<guid>21775204c891c30a8bdbce38be61b422</guid>
<id>31144</id>
<pubDate>Mon, 06 Apr 2026 13:59:27 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>lockbit5</b>, rivendica l'attacco contro <b>seleniaravenna.it</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>8bde92d931e13b294fa9674ab5200d7a0e4b546b8b5675f71bff9b9fc7fc2dec</i> (ID: 31144)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>lockbit5</category>
</item>
<item xmlns:dc='ns:1'>
<title>wibeats.it</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=31148</link>
<guid>bc2a6d0560ca625e58ccb534b54a3435</guid>
<id>31148</id>
<pubDate>Mon, 06 Apr 2026 13:59:23 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>lockbit5</b>, rivendica l'attacco contro <b>wibeats.it</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>715d372a8c3059012b6e30a933fb34b60d2defdb9b7918cba22fc64ad6fb222e</i> (ID: 31148)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>lockbit5</category>
</item>
<item xmlns:dc='ns:1'>
<title>Tesla Systems</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=31150</link>
<guid>b520fbfb0d37fbb44382ab286af16a50</guid>
<id>31150</id>
<pubDate>Mon, 06 Apr 2026 12:00:35 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>anubis</b>, rivendica l'attacco contro <b>Tesla Systems</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>81e4bdb15a12be48f6a3b262c080285b2b76f897041fb0f56ec4a7a436e19a64</i> (ID: 31150)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>anubis</category>
</item>
<item xmlns:dc='ns:1'>
<title>Zanzi</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=31117</link>
<guid>275451c8e61e2f192cd7c00e36f80a42</guid>
<id>31117</id>
<pubDate>Sat, 04 Apr 2026 22:48:19 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>thegentlemen</b>, rivendica l'attacco contro <b>Zanzi</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>541b19f4abe0b61a6ccb0240efaa8be7f44fcc8e7119005189ab7fbdc9b2254f</i> (ID: 31117)<br /><br /><b>Sito Web</b> della vittima target: <i>zanzi.com</i>]]></description>
<category>thegentlemen</category>
</item>
<item xmlns:dc='ns:1'>
<title>Gaposa</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=31112</link>
<guid>2bed3c1ab71f19f8456e4366203e5562</guid>
<id>31112</id>
<pubDate>Sat, 04 Apr 2026 22:46:33 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>thegentlemen</b>, rivendica l'attacco contro <b>Gaposa</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>4312234e53c9bc8e59c4289e8d4256c895594967c732a3c386beaf12c127a34d</i> (ID: 31112)<br /><br /><b>Sito Web</b> della vittima target: <i>gaposa.it</i>]]></description>
<category>thegentlemen</category>
</item>
<item xmlns:dc='ns:1'>
<title>GEG Telecomunicazioni</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=31080</link>
<guid>038e12b8ef41273a9ed83a46a130c0a3</guid>
<id>31080</id>
<pubDate>Fri, 03 Apr 2026 20:20:10 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>netrunner</b>, rivendica l'attacco contro <b>GEG Telecomunicazioni</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>3a70637c5b5a9a9b543c280593d55a6dc42e63b6cc2e2fee683d0139572295e9</i> (ID: 31080)<br /><br /><b>Sito Web</b> della vittima target: <i>geg.it</i>]]></description>
<category>netrunner</category>
</item>
<item xmlns:dc='ns:1'>
<title>irpea.it</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=31029</link>
<guid>24fd82394ab5c4074297d17f7847b17a</guid>
<id>31029</id>
<pubDate>Thu, 02 Apr 2026 08:00:16 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>incransom</b>, rivendica l'attacco contro <b>irpea.it</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>498d2a18d25db9fa1df0ee73a79096a2217d70b5f01a6e898d9bcab62de178bc</i> (ID: 31029)<br /><br /><b>Sito Web</b> della vittima target: <i>irpea.it</i>]]></description>
<category>incransom</category>
</item>
<item xmlns:dc='ns:1'>
<title>SERAM SpA</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=30996</link>
<guid>3277651248e7ccf4b6e6a8b1763508fe</guid>
<id>30996</id>
<pubDate>Tue, 31 Mar 2026 20:58:27 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>qilin</b>, rivendica l'attacco contro <b>SERAM SpA</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>ff8a3bf7672508d56e6c1a2d2f94ca682a06794a5c040903ff80a34aef56f01f</i> (ID: 30996)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>qilin</category>
</item>
<item xmlns:dc='ns:1'>
<title>Netalia</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=30867</link>
<guid>206977d0b2c1a8ab28da953a402b6669</guid>
<id>30867</id>
<pubDate>Thu, 26 Mar 2026 22:39:57 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>qilin</b>, rivendica l'attacco contro <b>Netalia</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>a5b5c3c3bdf8486376da429d290a5aa7bbe30189ae5f2871a693ebcebde34724</i> (ID: 30867)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>qilin</category>
</item>
<item xmlns:dc='ns:1'>
<title>esprinet.com</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=30836</link>
<guid>8ea72b15523ac50dca6a1370d803eb19</guid>
<id>30836</id>
<pubDate>Wed, 25 Mar 2026 20:28:03 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>ALP-001</b>, rivendica l'attacco contro <b>esprinet.com</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>d85f634d5d81647994732c214112b1d1e6a08cb873ea4094130b1d2c982d1599</i> (ID: 30836)<br /><br /><b>Sito Web</b> della vittima target: <i>esprinet.com</i>]]></description>
<category>ALP-001</category>
</item>
<item xmlns:dc='ns:1'>
<title>sidercentersas.com</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=30750</link>
<guid>437aa62e304ca50b7793a093360e4186</guid>
<id>30750</id>
<pubDate>Sat, 21 Mar 2026 21:14:14 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>lockbit5</b>, rivendica l'attacco contro <b>sidercentersas.com</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>4a570e66a0f1c96c2f962daf26840734e023ebc0d15a6c5984539bc6193fa675</i> (ID: 30750)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>lockbit5</category>
</item>
<item xmlns:dc='ns:1'>
<title>isoledilcappotti.it</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=30759</link>
<guid>85bcd4523877c541065a40d7e1563269</guid>
<id>30759</id>
<pubDate>Sat, 21 Mar 2026 21:14:04 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>lockbit5</b>, rivendica l'attacco contro <b>isoledilcappotti.it</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>8ca4fd647ab8fdee001c6b4287b716a8bc9b1ac00375a61bfa423a483d2f6b94</i> (ID: 30759)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>lockbit5</category>
</item>
<item xmlns:dc='ns:1'>
<title>AGENCAVI SRL</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=30719</link>
<guid>dcdfdb7d3c7c0ae743b6a79eb5dd70c0</guid>
<id>30719</id>
<pubDate>Fri, 20 Mar 2026 16:04:42 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>qilin</b>, rivendica l'attacco contro <b>AGENCAVI SRL</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>ecb06778998bd0208cc037df8f46d8baa711c3e3834112e3573b2a852ef29fe6</i> (ID: 30719)<br /><br /><b>Sito Web</b> della vittima target: <i>www.agencavi.com</i>]]></description>
<category>qilin</category>
</item>
<item xmlns:dc='ns:1'>
<title>Tecnocad Group</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=30688</link>
<guid>9c8001602e98208ef4e8d1bbf79fee65</guid>
<id>30688</id>
<pubDate>Thu, 19 Mar 2026 17:55:41 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>coinbasecartel</b>, rivendica l'attacco contro <b>Tecnocad Group</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>a123a742f1e61b018fff3dc582ad2fad856b0d5bf24ed9ae837a555a192b796d</i> (ID: 30688)<br /><br /><b>Sito Web</b> della vittima target: <i>tecnocadpgroup.com</i>]]></description>
<category>coinbasecartel</category>
</item>
<item xmlns:dc='ns:1'>
<title>Tecnocap Group</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=30675</link>
<guid>b582ae3b7d27e40aa2b604c52d6c5613</guid>
<id>30675</id>
<pubDate>Thu, 19 Mar 2026 12:57:51 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>coinbasecartel</b>, rivendica l'attacco contro <b>Tecnocap Group</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>49923163efae74c222bd7164e717ade81d8f041b3087d5aec9c0cb42bcfdb602</i> (ID: 30675)<br /><br /><b>Sito Web</b> della vittima target: <i>tecnocapgroup.com</i>]]></description>
<category>coinbasecartel</category>
</item>
<item xmlns:dc='ns:1'>
<title>Ariston</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=30673</link>
<guid>cb01a90256508ed990fe50e3562d0983</guid>
<id>30673</id>
<pubDate>Thu, 19 Mar 2026 12:56:32 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>coinbasecartel</b>, rivendica l'attacco contro <b>Ariston</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>fa072fe37491e2f6653ee895e21807e5e779ef6b65a955893dbdd0e165899daa</i> (ID: 30673)<br /><br /><b>Sito Web</b> della vittima target: <i>ariston.com</i>]]></description>
<category>coinbasecartel</category>
</item>
<item xmlns:dc='ns:1'>
<title>Flexform</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=30666</link>
<guid>6eab0ae583645029c67f0c234c532874</guid>
<id>30666</id>
<pubDate>Wed, 18 Mar 2026 19:42:52 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>dragonforce</b>, rivendica l'attacco contro <b>Flexform</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>82981640741ca980ed12a794093b7b4f143af1cfbd9526f327a96e9c3c6745d8</i> (ID: 30666)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>dragonforce</category>
</item>
<item xmlns:dc='ns:1'>
<title>Arca Service</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=30659</link>
<guid>4c5637327b218329fb37b0c97223fff2</guid>
<id>30659</id>
<pubDate>Wed, 18 Mar 2026 15:45:01 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>qilin</b>, rivendica l'attacco contro <b>Arca Service</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>b9d9e94cde76fa812fbaad4d2e22e202c6a60ddec25bc387a453e6e277a57b44</i> (ID: 30659)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>qilin</category>
</item>
<item xmlns:dc='ns:1'>
<title>Reflex Angelo</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=30656</link>
<guid>5fa5ca950fb704c977027ddfc2ee7e3f</guid>
<id>30656</id>
<pubDate>Wed, 18 Mar 2026 14:19:41 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>akira</b>, rivendica l'attacco contro <b>Reflex Angelo</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>285a52bba3bdb8bafeddc7b3573cc4aaf75977de76fd09127e0b78cba62e6c96</i> (ID: 30656)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>akira</category>
</item>
<item xmlns:dc='ns:1'>
<title>Easy Servizi</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=30561</link>
<guid>42503310424cb8e4ce08a47202c0d5a4</guid>
<id>30561</id>
<pubDate>Sat, 14 Mar 2026 20:38:08 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>payload</b>, rivendica l'attacco contro <b>Easy Servizi</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>cfbcd9c473b5d756c02c834f9751e6dca7f38bdb2e62101be5c7c531fd3f04de</i> (ID: 30561)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>payload</category>
</item>
<item xmlns:dc='ns:1'>
<title>paolidental.org</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=30515</link>
<guid>aaa77a0735b6312a741f903324a022b2</guid>
<id>30515</id>
<pubDate>Fri, 13 Mar 2026 12:23:39 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>lockbit5</b>, rivendica l'attacco contro <b>paolidental.org</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>30d30bd50c31c251b613e8dbd3a0d83caf1a2d8eff849ef79724351ecde7fc4c</i> (ID: 30515)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>lockbit5</category>
</item>
<item xmlns:dc='ns:1'>
<title>facsrl.net</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=30532</link>
<guid>aedd87de3760230b3c1e74e37b875a38</guid>
<id>30532</id>
<pubDate>Fri, 13 Mar 2026 12:23:16 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>lockbit5</b>, rivendica l'attacco contro <b>facsrl.net</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>038b00dfd40a3802d3863055a60270ec2c08b891adb306bfce9e50d129724565</i> (ID: 30532)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>lockbit5</category>
</item>
<item xmlns:dc='ns:1'>
<title>Giaroli S.A.S</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=30492</link>
<guid>483cfedb0f5a2b61a7c709871cfc883f</guid>
<id>30492</id>
<pubDate>Thu, 12 Mar 2026 14:58:27 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>nightspire</b>, rivendica l'attacco contro <b>Giaroli S.A.S</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>63823ac874df941496de488e8c00a53acf8e668695939847cb79e662e07aa9a7</i> (ID: 30492)<br /><br /><b>Sito Web</b> della vittima target: <i>giaroli.it</i>]]></description>
<category>nightspire</category>
</item>
<item xmlns:dc='ns:1'>
<title>bassignanicave.it</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=30510</link>
<guid>3af3ccd7551b9679edb2ae60d326cb01</guid>
<id>30510</id>
<pubDate>Thu, 12 Mar 2026 10:47:13 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>lockbit5</b>, rivendica l'attacco contro <b>bassignanicave.it</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>a06f0d97932009ff70190e3ec507ae9e615d9066b5e352649793f5879509f029</i> (ID: 30510)<br /><br /><b>Sito Web</b> della vittima target: <i>bassignanicave.it</i>]]></description>
<category>lockbit5</category>
</item>
<item xmlns:dc='ns:1'>
<title>tazzetti.com</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=30416</link>
<guid>086188439a1f20760e30c07624ed6674</guid>
<id>30416</id>
<pubDate>Tue, 10 Mar 2026 14:39:18 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>dragonforce</b>, rivendica l'attacco contro <b>tazzetti.com</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>c436f370c95ac4ccf4191bf580b8fbb648babd4acc1857587d1ad8223609ca2c</i> (ID: 30416)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>dragonforce</category>
</item>
<item xmlns:dc='ns:1'>
<title>commerfrutta.com</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=30431</link>
<guid>16b66038426714386bac6f8bf4774a62</guid>
<id>30431</id>
<pubDate>Mon, 09 Mar 2026 10:51:58 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>lockbit5</b>, rivendica l'attacco contro <b>commerfrutta.com</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>8eaefaf1a3733af9dcad6d604b3b5160bc0215c5ad4c04c693925230f0565b68</i> (ID: 30431)<br /><br /><b>Sito Web</b> della vittima target: <i>commerfrutta.com</i>]]></description>
<category>lockbit5</category>
</item>
<item xmlns:dc='ns:1'>
<title>fac-srl.net</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=30430</link>
<guid>ab9b6a5f5330077cd65d92aa33697153</guid>
<id>30430</id>
<pubDate>Mon, 09 Mar 2026 10:48:55 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>lockbit5</b>, rivendica l'attacco contro <b>fac-srl.net</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>17c1dfdb4e86d4a01749c9a51db18409e75cdab6ce0cc0f6cc6b3a8f902256fa</i> (ID: 30430)<br /><br /><b>Sito Web</b> della vittima target: <i>fac-srl.net</i>]]></description>
<category>lockbit5</category>
</item>
<item xmlns:dc='ns:1'>
<title>societaitalianaalimenti.it</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=30429</link>
<guid>b5ad9ce775f86f2a64e72c7f2c633fe0</guid>
<id>30429</id>
<pubDate>Sat, 07 Mar 2026 10:47:47 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>lockbit5</b>, rivendica l'attacco contro <b>societaitalianaalimenti.it</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>c02fadf5c1514866a51f97983f31b71046809ac4bd2e7d55587f8c67aeec4db6</i> (ID: 30429)<br /><br /><b>Sito Web</b> della vittima target: <i>societaitalianaalimenti.it</i>]]></description>
<category>lockbit5</category>
</item>
<item xmlns:dc='ns:1'>
<title>barberopietro.it</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=30432</link>
<guid>8735c937a659ef5138a7f5bd7bf59ae6</guid>
<id>30432</id>
<pubDate>Thu, 05 Mar 2026 10:52:09 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>lockbit5</b>, rivendica l'attacco contro <b>barberopietro.it</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>54e809905d8f49ac6a7322f4ef7f550c8e4b7020f824eb325586e5453c0d55bd</i> (ID: 30432)<br /><br /><b>Sito Web</b> della vittima target: <i>barberopietro.it</i>]]></description>
<category>lockbit5</category>
</item>
<item xmlns:dc='ns:1'>
<title>Eos Technology srl</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=30259</link>
<guid>f289b5099c282c88399103ce6326e043</guid>
<id>30259</id>
<pubDate>Wed, 04 Mar 2026 17:52:39 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>tengu</b>, rivendica l'attacco contro <b>Eos Technology srl</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>37001b309adf01b309e956f6ee18fd36ad1da70bd8753fb19e4327bcd241d9de</i> (ID: 30259)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>tengu</category>
</item>
<item xmlns:dc='ns:1'>
<title>formula50.it</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=30428</link>
<guid>ec95088172714c584e953b61eb7510b7</guid>
<id>30428</id>
<pubDate>Wed, 04 Mar 2026 10:47:05 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>lockbit5</b>, rivendica l'attacco contro <b>formula50.it</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>27e678a8ed3eddec3561445629013507300af031526929db27abd0c3d4f4059b</i> (ID: 30428)<br /><br /><b>Sito Web</b> della vittima target: <i>formula50.it</i>]]></description>
<category>lockbit5</category>
</item>
<item xmlns:dc='ns:1'>
<title>giunti.it</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=30427</link>
<guid>cc5fa5d3ae683cca46d75d9066d3d0d9</guid>
<id>30427</id>
<pubDate>Mon, 02 Mar 2026 10:46:19 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>lockbit5</b>, rivendica l'attacco contro <b>giunti.it</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>94ae4a7da4cc07f890aab72129305f75bf00f74a25a65edd363da9fe0f22c568</i> (ID: 30427)<br /><br /><b>Sito Web</b> della vittima target: <i>giunti.it</i>]]></description>
<category>lockbit5</category>
</item>
<item xmlns:dc='ns:1'>
<title>Traffic Tech</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=30128</link>
<guid>9a66e987aff9a6d0f673189ca1e72f78</guid>
<id>30128</id>
<pubDate>Sun, 01 Mar 2026 11:42:04 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>qilin</b>, rivendica l'attacco contro <b>Traffic Tech</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>4494a67f5ee7b4194d09d2f1bf7a832b81375e84e101a5b10cb104bd657535a8</i> (ID: 30128)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>qilin</category>
</item>
<item xmlns:dc='ns:1'>
<title>Easy Servizi SRL</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=30426</link>
<guid>fe29797ff17991c1e35eb71164d4b951</guid>
<id>30426</id>
<pubDate>Sat, 28 Feb 2026 10:45:48 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>payload</b>, rivendica l'attacco contro <b>Easy Servizi SRL</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>cb87549a4a935684adc517de05c115ed20ea25ddd94139edc8856fa8d803c784</i> (ID: 30426)<br /><br /><b>Sito Web</b> della vittima target: <i>easyservizi.com</i>]]></description>
<category>payload</category>
</item>
<item xmlns:dc='ns:1'>
<title>keliweb</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=30097</link>
<guid>e988c6b43fabb5006ea95c18d5088b9a</guid>
<id>30097</id>
<pubDate>Sat, 28 Feb 2026 03:09:49 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>vect</b>, rivendica l'attacco contro <b>keliweb</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>a7a05a7a274458a12471222b6d09c88bb7618362a8fb237676d84be7938c2450</i> (ID: 30097)<br /><br /><b>Sito Web</b> della vittima target: <i>keliweb.it</i>]]></description>
<category>vect</category>
</item>
<item xmlns:dc='ns:1'>
<title>martec.it</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=30035</link>
<guid>d4366c47a957a1d968dc4fde9667a5be</guid>
<id>30035</id>
<pubDate>Wed, 25 Feb 2026 22:13:36 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>tengu</b>, rivendica l'attacco contro <b>martec.it</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>3387b942b75591fac301c8bb1571426ff290c550eaf6c01085af71ced4abf0f4</i> (ID: 30035)<br /><br /><b>Sito Web</b> della vittima target: <i>martec.it</i>]]></description>
<category>tengu</category>
</item>
<item xmlns:dc='ns:1'>
<title>OFFICINE FRATELLI AMADORI snc</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=30019</link>
<guid>10620b7827f8e24f764b930240fa5c96</guid>
<id>30019</id>
<pubDate>Wed, 25 Feb 2026 09:13:45 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>nightspire</b>, rivendica l'attacco contro <b>OFFICINE FRATELLI AMADORI snc</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>45b9151e357bb6ed6f8f769ea7fb51360959249ca67d20b39bb153e25b0d1acb</i> (ID: 30019)<br /><br /><b>Sito Web</b> della vittima target: <i>www.officineamadori.com</i>]]></description>
<category>nightspire</category>
</item>
<item xmlns:dc='ns:1'>
<title>Seac</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=29914</link>
<guid>1474b89337c66907c36ed7c6c82c592f</guid>
<id>29914</id>
<pubDate>Sat, 21 Feb 2026 19:20:50 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>thegentlemen</b>, rivendica l'attacco contro <b>Seac</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>6ebef0f8b256b516197e311eca675cc60530e42846b54ebb2e5c468c0719c46a</i> (ID: 29914)<br /><br /><b>Sito Web</b> della vittima target: <i>www.zoominfo.com</i>]]></description>
<category>thegentlemen</category>
</item>
<item xmlns:dc='ns:1'>
<title>ABAR S.p.A.</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=29868</link>
<guid>ba84d9ed0e2c391714dd41620490d8db</guid>
<id>29868</id>
<pubDate>Fri, 20 Feb 2026 06:44:12 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>qilin</b>, rivendica l'attacco contro <b>ABAR S.p.A.</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>03949dd6a2565f259bfbb11dbaf9b1359272e4996c6673cf5f6838ebdea85772</i> (ID: 29868)<br /><br /><b>Sito Web</b> della vittima target: <i>www.abarspa.com</i>]]></description>
<category>qilin</category>
</item>
<item xmlns:dc='ns:1'>
<title>Elgon Cosmetic</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=29827</link>
<guid>73353a85a83aa1b965ac18eb14c96871</guid>
<id>29827</id>
<pubDate>Wed, 18 Feb 2026 15:51:36 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>spacebears</b>, rivendica l'attacco contro <b>Elgon Cosmetic</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>a7492b060eb0df7e329487a95ff37ba0b846e16f5bdb7a244b41c9c827f77b1c</i> (ID: 29827)<br /><br /><b>Sito Web</b> della vittima target: <i>elgoncosmetic.com</i>]]></description>
<category>spacebears</category>
</item>
<item xmlns:dc='ns:1'>
<title>femar.it</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=29820</link>
<guid>ec450d5fa45d2aefb861309e1f063b78</guid>
<id>29820</id>
<pubDate>Wed, 18 Feb 2026 13:21:01 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>tengu</b>, rivendica l'attacco contro <b>femar.it</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>1f56d69a2e8edbde779f5637b7e8ed2202eb7750262d367dd2147ec0f6c1b15e</i> (ID: 29820)<br /><br /><b>Sito Web</b> della vittima target: <i>femar.it</i>]]></description>
<category>tengu</category>
</item>
<item xmlns:dc='ns:1'>
<title>Casartigiani</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=29773</link>
<guid>faabf1c1f629e5ab72fcc8f11b462df5</guid>
<id>29773</id>
<pubDate>Mon, 16 Feb 2026 18:39:47 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>qilin</b>, rivendica l'attacco contro <b>Casartigiani</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>eae870f7617b614731ea48d46b76a601dda7dc44a65a9012e0d03104e74a504a</i> (ID: 29773)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>qilin</category>
</item>
<item xmlns:dc='ns:1'>
<title>Icat Food SpA</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=29763</link>
<guid>604e57adfadefb1eeea2b52afe2bcc63</guid>
<id>29763</id>
<pubDate>Mon, 16 Feb 2026 14:38:28 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>akira</b>, rivendica l'attacco contro <b>Icat Food SpA</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>88ba18df286775760c2a953ce5fb41d3432090c7c7a778f10ff161834b936207</i> (ID: 29763)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>akira</category>
</item>
<item xmlns:dc='ns:1'>
<title>wiproferretto.com</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=29767</link>
<guid>f4e2a9856d6107b6519f6e24d88a8344</guid>
<id>29767</id>
<pubDate>Mon, 16 Feb 2026 14:38:23 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>dragonforce</b>, rivendica l'attacco contro <b>wiproferretto.com</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>7babb3e57a9a668c0ccec4a46ffa1526a904066f7f0f21757bf519e2984ef137</i> (ID: 29767)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>dragonforce</category>
</item>
<item xmlns:dc='ns:1'>
<title>iSMA CONTROLLI</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=29770</link>
<guid>9b05c6867283045a3e83dbc8756803ad</guid>
<id>29770</id>
<pubDate>Mon, 16 Feb 2026 14:36:52 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>akira</b>, rivendica l'attacco contro <b>iSMA CONTROLLI</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>e361609153c96d24498441a710bf54b4be7a4c96eede7394b36094cde4bf83ce</i> (ID: 29770)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>akira</category>
</item>
<item xmlns:dc='ns:1'>
<title>Bitgo</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=29747</link>
<guid>45c2d3411b9139f5c37b5041aad1ff9b</guid>
<id>29747</id>
<pubDate>Sat, 14 Feb 2026 23:15:36 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>incransom</b>, rivendica l'attacco contro <b>Bitgo</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>d31d2ea544289a35137409747e887dc7afc2a7c79470e9c3337f027d0798b70e</i> (ID: 29747)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>incransom</category>
</item>
<item xmlns:dc='ns:1'>
<title>A.T.I di Zuinisi srl</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=29740</link>
<guid>7da2a111a3dcb315e625bd2fc4ea2393</guid>
<id>29740</id>
<pubDate>Sat, 14 Feb 2026 15:09:08 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>nightspire</b>, rivendica l'attacco contro <b>A.T.I di Zuinisi srl</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>8ade252e9bfac8db02a378d54c8693266ffa0fe2d0057aef29a446d385bfb6b4</i> (ID: 29740)<br /><br /><b>Sito Web</b> della vittima target: <i>www.ati-italia.com/en</i>]]></description>
<category>nightspire</category>
</item>
<item xmlns:dc='ns:1'>
<title>Siem Srl</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=29686</link>
<guid>a7329df9cdd8a212eb351e34fed578c9</guid>
<id>29686</id>
<pubDate>Fri, 13 Feb 2026 11:34:49 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>spacebears</b>, rivendica l'attacco contro <b>Siem Srl</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>cbd02bda7b8740df6d4f61dc08d97324adf903536aafdc286e8669bc0212778f</i> (ID: 29686)<br /><br /><b>Sito Web</b> della vittima target: <i>www.siem.it</i>]]></description>
<category>spacebears</category>
</item>
<item xmlns:dc='ns:1'>
<title>autoservizilocatelli.it</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=29519</link>
<guid>32e22c26cece29777049a84adf05f465</guid>
<id>29519</id>
<pubDate>Sat, 07 Feb 2026 20:21:32 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>lockbit5</b>, rivendica l'attacco contro <b>autoservizilocatelli.it</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>001d434f73ec25dcd961ccdf5310726dabed59be748f8ec5ce9f08841b39490f</i> (ID: 29519)<br /><br /><b>Sito Web</b> della vittima target: <i>autoservizilocatelli.it</i>]]></description>
<category>lockbit5</category>
</item>
<item xmlns:dc='ns:1'>
<title>LABINF.IT</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=29504</link>
<guid>011175def4ce3e14d32df3fc20f74fb6</guid>
<id>29504</id>
<pubDate>Sat, 07 Feb 2026 10:01:49 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>clop</b>, rivendica l'attacco contro <b>LABINF.IT</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>1df9557a82dff5394d41be27c40d15d38ff1cebe19eb7b09876ad1034a17d1ac</i> (ID: 29504)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>clop</category>
</item>
<item xmlns:dc='ns:1'>
<title>Parente Fireworks</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=29485</link>
<guid>e23e46056151350cebccdd50d7419f84</guid>
<id>29485</id>
<pubDate>Fri, 06 Feb 2026 19:42:53 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>qilin</b>, rivendica l'attacco contro <b>Parente Fireworks</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>720a300512306dad01e0bc4bc9659e1f1733b46155e52786da299e577fdf4299</i> (ID: 29485)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>qilin</category>
</item>
<item xmlns:dc='ns:1'>
<title>Silvi SRL</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=29483</link>
<guid>f68b5a44fdcb800076afc2ea0fe16305</guid>
<id>29483</id>
<pubDate>Fri, 06 Feb 2026 18:45:44 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>thegentlemen</b>, rivendica l'attacco contro <b>Silvi SRL</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>c4d8d635e3a56f05cc1ef5f3bd2559f50c5effbb1058ae1eeff5e2b9adeeabee</i> (ID: 29483)<br /><br /><b>Sito Web</b> della vittima target: <i>silvi.it</i>]]></description>
<category>thegentlemen</category>
</item>
<item xmlns:dc='ns:1'>
<title>Comune di Battipaglia</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=29312</link>
<guid>292f0300bbddb5ad9efc10f31c452e57</guid>
<id>29312</id>
<pubDate>Tue, 03 Feb 2026 12:30:05 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>medusa</b>, rivendica l'attacco contro <b>Comune di Battipaglia</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>c17a65da1f2bfbd89513bdd59d4d98aa83a5a4a0248ac1fd9b07295a825120ac</i> (ID: 29312)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>medusa</category>
</item>
<item xmlns:dc='ns:1'>
<title>Ferretti Construction</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=29296</link>
<guid>8c95f9565907b45c33de1c736be8cbda</guid>
<id>29296</id>
<pubDate>Mon, 02 Feb 2026 14:28:15 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>akira</b>, rivendica l'attacco contro <b>Ferretti Construction</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>1af1a93edd67381660de94ae77f8472f63698d8759f4b9ee108195fda38f5364</i> (ID: 29296)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>akira</category>
</item>
<item xmlns:dc='ns:1'>
<title>AUGUSTEA.COM</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=29214</link>
<guid>d61f3a760c9bcbc9bb75228deddd9379</guid>
<id>29214</id>
<pubDate>Fri, 30 Jan 2026 16:35:23 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>clop</b>, rivendica l'attacco contro <b>AUGUSTEA.COM</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>d41ed8d2ce23db39a6afd87293f8a0164378550dfdb21f06902c465bdc57c862</i> (ID: 29214)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>clop</category>
</item>
<item xmlns:dc='ns:1'>
<title>RSTRT.IT</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=28963</link>
<guid>18d84eb30b59b5f3cc748bfe9f68b472</guid>
<id>28963</id>
<pubDate>Sun, 25 Jan 2026 16:56:29 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>clop</b>, rivendica l'attacco contro <b>RSTRT.IT</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>77dee0d29dad030ba92c969ffcfdab80bd8bb7ca037db4b085f81b0483583035</i> (ID: 28963)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>clop</category>
</item>
<item xmlns:dc='ns:1'>
<title>lcpublishinggroup.com</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=28979</link>
<guid>b0e3a2dce163aba52c5c6e4860bdc005</guid>
<id>28979</id>
<pubDate>Sat, 24 Jan 2026 20:20:51 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>safepay</b>, rivendica l'attacco contro <b>lcpublishinggroup.com</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>794d0d38bfe4e810719addca8da5b125a9c0d8c3103ac6c4ef7df8e4ab79cfd3</i> (ID: 28979)<br /><br /><b>Sito Web</b> della vittima target: <i>lcpublishinggroup.com</i>]]></description>
<category>safepay</category>
</item>
<item xmlns:dc='ns:1'>
<title>frandent.it</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=28879</link>
<guid>2063161b3a5a50a05bec1772b798591a</guid>
<id>28879</id>
<pubDate>Wed, 21 Jan 2026 13:44:49 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>lockbit5</b>, rivendica l'attacco contro <b>frandent.it</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>0bbcc2bc5623e905f2d7c06fc1fd7bca394b1efc2091de6e50e4befb97589ff5</i> (ID: 28879)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>lockbit5</category>
</item>
<item xmlns:dc='ns:1'>
<title>Sita Sud</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=28854</link>
<guid>bd0181690d928c05350f75ce49aecb2a</guid>
<id>28854</id>
<pubDate>Tue, 20 Jan 2026 19:06:58 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>thegentlemen</b>, rivendica l'attacco contro <b>Sita Sud</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>1580bbf11bcd8e04194a7c73e9114b6ba22d8f343ffa524740440e255767a473</i> (ID: 28854)<br /><br /><b>Sito Web</b> della vittima target: <i>www.sitasudtrasporti.it</i>]]></description>
<category>thegentlemen</category>
</item>
<item xmlns:dc='ns:1'>
<title>MecMatica</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=28829</link>
<guid>b11d57a6dd02023e6acdd5174baae917</guid>
<id>28829</id>
<pubDate>Tue, 20 Jan 2026 14:45:16 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>sarcoma</b>, rivendica l'attacco contro <b>MecMatica</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>c575a6258545b497a82874d660e807b6d4481a21447c00d2392d59c892020fca</i> (ID: 28829)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>sarcoma</category>
</item>
<item xmlns:dc='ns:1'>
<title>San Carlo Gruppo Alimentare</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=28821</link>
<guid>32621602e69ea9d84568e3a88264882e</guid>
<id>28821</id>
<pubDate>Tue, 20 Jan 2026 00:32:01 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>thegentlemen</b>, rivendica l'attacco contro <b>San Carlo Gruppo Alimentare</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>2889459630db9254ec989b7c4ea6bd054975d5a934089ab97b423d16bdf5ba7b</i> (ID: 28821)<br /><br /><b>Sito Web</b> della vittima target: <i>www.sancarlo.it</i>]]></description>
<category>thegentlemen</category>
</item>
<item xmlns:dc='ns:1'>
<title>Casadei</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=28794</link>
<guid>73398af676fbda475d5889a112c629b9</guid>
<id>28794</id>
<pubDate>Mon, 19 Jan 2026 05:42:47 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>qilin</b>, rivendica l'attacco contro <b>Casadei</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>510a4d99c1aebdc73f860969a36a7fa7ccf4f45c979b239ebbbab966e71dd2ec</i> (ID: 28794)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>qilin</category>
</item>
<item xmlns:dc='ns:1'>
<title>Colacem</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=28770</link>
<guid>d0bc2050431b6f182680677fc8feb896</guid>
<id>28770</id>
<pubDate>Sat, 17 Jan 2026 08:41:58 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>qilin</b>, rivendica l'attacco contro <b>Colacem</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>5c777e2eb8be0fa5fd4ce9eae9938cddc2cd980290ef33faa27664883e51b325</i> (ID: 28770)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>qilin</category>
</item>
<item xmlns:dc='ns:1'>
<title>Fluorsid Spa</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=28766</link>
<guid>3d9bacb87f3ac79bc833a7c96637ee07</guid>
<id>28766</id>
<pubDate>Sat, 17 Jan 2026 06:42:42 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>qilin</b>, rivendica l'attacco contro <b>Fluorsid Spa</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>de4ec106eeac1455f5ff3c80e1b56e9642e45e7f2e20541e063049905f4f3cc0</i> (ID: 28766)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>qilin</category>
</item>
<item xmlns:dc='ns:1'>
<title>depotnapoli.com</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=28777</link>
<guid>137c77c43a107ab28e59ae80d25dd86d</guid>
<id>28777</id>
<pubDate>Thu, 15 Jan 2026 11:02:35 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>lockbit5</b>, rivendica l'attacco contro <b>depotnapoli.com</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>8fb3a40f3d221c3217cfab7499487fb702efa52c980ca5575d9d3679d7c6de6e</i> (ID: 28777)<br /><br /><b>Sito Web</b> della vittima target: <i>depotnapoli.com</i>]]></description>
<category>lockbit5</category>
</item>
<item xmlns:dc='ns:1'>
<title>Adriatic Port Authority</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=28709</link>
<guid>668a2b1ccec82d575177212da2570e5d</guid>
<id>28709</id>
<pubDate>Wed, 14 Jan 2026 14:39:14 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>anubis</b>, rivendica l'attacco contro <b>Adriatic Port Authority</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>2cac452168231461bd5e217ccf1e6f148548b4ba1ee22de39bc04d575d5ef29d</i> (ID: 28709)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>anubis</category>
</item>
<item xmlns:dc='ns:1'>
<title>stimgroup</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=28677</link>
<guid>00d4e0aa728e91def3ee7293fcda8670</guid>
<id>28677</id>
<pubDate>Tue, 13 Jan 2026 03:51:46 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>incransom</b>, rivendica l'attacco contro <b>stimgroup</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>699f454fdd835f56eaefe719ad489d298bc8d91737b809f5a9cea8f4b95c7cb9</i> (ID: 28677)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>incransom</category>
</item>
<item xmlns:dc='ns:1'>
<title>Softlab SpA</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=28584</link>
<guid>f1bc77e90ff8c09abb3034c751912bd9</guid>
<id>28584</id>
<pubDate>Thu, 08 Jan 2026 18:44:46 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>qilin</b>, rivendica l'attacco contro <b>Softlab SpA</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>0822fa01f8335c994746332599774c1b1e29dd49da77377b19fbd1746cfd3a78</i> (ID: 28584)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>qilin</category>
</item>
<item xmlns:dc='ns:1'>
<title>MUTTI-PARMA.COM</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=28594</link>
<guid>d5b9f2fee8f809454c7727fd1466e3ec</guid>
<id>28594</id>
<pubDate>Thu, 08 Jan 2026 17:47:46 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>clop</b>, rivendica l'attacco contro <b>MUTTI-PARMA.COM</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>0969b040beb62979bf2cea647f6b0aa997c457fa59ccca78156fae57eef2027b</i> (ID: 28594)<br /><br /><b>Sito Web</b> della vittima target: <i>MUTTI-PARMA.COM</i>]]></description>
<category>clop</category>
</item>
<item xmlns:dc='ns:1'>
<title>The Cressi</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=28574</link>
<guid>efd96ed062314a7607130621ad106180</guid>
<id>28574</id>
<pubDate>Thu, 08 Jan 2026 11:43:42 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>qilin</b>, rivendica l'attacco contro <b>The Cressi</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>17700d7613d8e28cf6314f185237096d5de71c8058730d0c33b15456f762d7d7</i> (ID: 28574)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>qilin</category>
</item>
<item xmlns:dc='ns:1'>
<title>Labeltex Group</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=28560</link>
<guid>0c6067e0417d32f71a6a15556ee5d6c6</guid>
<id>28560</id>
<pubDate>Wed, 07 Jan 2026 16:47:17 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>akira</b>, rivendica l'attacco contro <b>Labeltex Group</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>0eed1c651bb75e67295c2fdb5fb66bde55d1a84f2ee44837d5b3d82a3d611117</i> (ID: 28560)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>akira</category>
</item>
<item xmlns:dc='ns:1'>
<title>Italgrafica Sistemi</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=28539</link>
<guid>47cec7c0f18dcae6c157ede4849cbbf6</guid>
<id>28539</id>
<pubDate>Tue, 06 Jan 2026 10:13:42 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>brotherhood</b>, rivendica l'attacco contro <b>Italgrafica Sistemi</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>49bdcbe7db90a5095706e9627ace711937f6c75d76550c1a60bbf52416fbf801</i> (ID: 28539)<br /><br /><b>Sito Web</b> della vittima target: <i>konigprint.com</i>]]></description>
<category>brotherhood</category>
</item>
<item xmlns:dc='ns:1'>
<title>Saplog Group</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=28537</link>
<guid>e41df6e75febb93d2a8244bd5e84db53</guid>
<id>28537</id>
<pubDate>Mon, 05 Jan 2026 19:24:20 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>nova</b>, rivendica l'attacco contro <b>Saplog Group</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>b1be823452df1b2a1ee833435512d6a93b9e89fa828408f654bbd7d1865c9b61</i> (ID: 28537)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>nova</category>
</item>
<item xmlns:dc='ns:1'>
<title>Csv Group</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=28451</link>
<guid>92b11f86a8c3f4e663ef070a822e1d2b</guid>
<id>28451</id>
<pubDate>Fri, 02 Jan 2026 06:43:52 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>qilin</b>, rivendica l'attacco contro <b>Csv Group</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>f985c2d66d0809a3852ce31871da86ca49351b94c9b1b62cb751b4b18a7bc873</i> (ID: 28451)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>qilin</category>
</item>
<item xmlns:dc='ns:1'>
<title>SEACSUB S.p.a.</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=28402</link>
<guid>418234c913e9bcd6132d551c8cbdd594</guid>
<id>28402</id>
<pubDate>Mon, 29 Dec 2025 18:43:25 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>qilin</b>, rivendica l'attacco contro <b>SEACSUB S.p.a.</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>75a83e273172c97a862bf1cfb5cd372e02f43edd6523622b6372f0f99068f220</i> (ID: 28402)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>qilin</category>
</item>
<item xmlns:dc='ns:1'>
<title>Seac</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=28387</link>
<guid>6806c6ea50ea2de3df70f5451156cd06</guid>
<id>28387</id>
<pubDate>Sun, 28 Dec 2025 19:55:12 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>qilin</b>, rivendica l'attacco contro <b>Seac</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>9c24025bf9510e85954bd684532a7856fea659adf89dd9072adbc151e7da01fd</i> (ID: 28387)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>qilin</category>
</item>
<item xmlns:dc='ns:1'>
<title>studioelad.it</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=28376</link>
<guid>9b72f36465d17452f81c689ab5a0b74e</guid>
<id>28376</id>
<pubDate>Sat, 27 Dec 2025 20:43:03 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>safepay</b>, rivendica l'attacco contro <b>studioelad.it</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>49b778bd7a0d755769fcd80051e3b99cf4ee9d7fbbf25459b383afa9f42399f3</i> (ID: 28376)<br /><br /><b>Sito Web</b> della vittima target: <i>studioelad.it</i>]]></description>
<category>safepay</category>
</item>
<item xmlns:dc='ns:1'>
<title>savantivibranti.com</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=28322</link>
<guid>d7903c4f5ae6da9780bc88cbb048d417</guid>
<id>28322</id>
<pubDate>Fri, 26 Dec 2025 15:42:59 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>lockbit5</b>, rivendica l'attacco contro <b>savantivibranti.com</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>e742dd68e7ed743c6c9631572d4fc960b78f16c1b0d6000e314aa632e2b30ac4</i> (ID: 28322)<br /><br /><b>Sito Web</b> della vittima target: <i>savantivibranti.com</i>]]></description>
<category>lockbit5</category>
</item>
<item xmlns:dc='ns:1'>
<title>VEPLASTIC</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=28363</link>
<guid>d351f787f92fd392b0c30979e85630ef</guid>
<id>28363</id>
<pubDate>Fri, 26 Dec 2025 11:48:53 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>chaos</b>, rivendica l'attacco contro <b>VEPLASTIC</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>7aeb0eb8f8f394629dab83fd348dfcb3919de740ac4332e7ccac60e4c52cd373</i> (ID: 28363)<br /><br /><b>Sito Web</b> della vittima target: <i>www.veplastic.com</i>]]></description>
<category>chaos</category>
</item>
<item xmlns:dc='ns:1'>
<title>daispa.it</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=28238</link>
<guid>a1ede0fbb325095eeddd665433fb969c</guid>
<id>28238</id>
<pubDate>Tue, 23 Dec 2025 20:01:24 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>qilin</b>, rivendica l'attacco contro <b>daispa.it</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>d2e04e45cb29a3d1561dcb169eb727c123943b6cd128b845dbf6f7fee5d26fd5</i> (ID: 28238)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>qilin</category>
</item>
<item xmlns:dc='ns:1'>
<title>Callipo Group</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=28217</link>
<guid>8eb66fc40f79656f65782847ddb57ad9</guid>
<id>28217</id>
<pubDate>Mon, 22 Dec 2025 17:53:20 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>qilin</b>, rivendica l'attacco contro <b>Callipo Group</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>9c09365d21baa784c0bf773e8ae26505514144351fd8ce89abbec782de28701d</i> (ID: 28217)<br /><br /><b>Sito Web</b> della vittima target: <i>www.callipogroup.com</i>]]></description>
<category>qilin</category>
</item>
<item xmlns:dc='ns:1'>
<title>GIV SRL</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=28195</link>
<guid>c6029c2e2ed1d0a8594a28d81d32c8b5</guid>
<id>28195</id>
<pubDate>Mon, 22 Dec 2025 13:26:20 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>qilin</b>, rivendica l'attacco contro <b>GIV SRL</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>0a61447a05b5f68aa98f079ace910f44ffd88402e2d2fa5c9226aa2355794569</i> (ID: 28195)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>qilin</category>
</item>
<item xmlns:dc='ns:1'>
<title>Talarico</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=28188</link>
<guid>b5c95f6c18941bc9549eef056c00b7c1</guid>
<id>28188</id>
<pubDate>Sun, 21 Dec 2025 15:13:29 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>incransom</b>, rivendica l'attacco contro <b>Talarico</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>2be0772fbe824218737f66f52ceabd9a5039fd5dcf8bf9e8164f085299afcf90</i> (ID: 28188)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>incransom</category>
</item>
<item xmlns:dc='ns:1'>
<title>Callipo Group</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=28123</link>
<guid>94f2997c96b61f9f3cd816418d376ff9</guid>
<id>28123</id>
<pubDate>Fri, 19 Dec 2025 14:52:25 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>medusa</b>, rivendica l'attacco contro <b>Callipo Group</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>b51b00cf60053747ff2964392732bb7b8d99152c37e60b8c8aa6f98843a3f9f0</i> (ID: 28123)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>medusa</category>
</item>
<item xmlns:dc='ns:1'>
<title>FHIABA</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=28108</link>
<guid>ac000c263d73c325e7ba5b3e3d2830d7</guid>
<id>28108</id>
<pubDate>Thu, 18 Dec 2025 21:28:43 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>sinobi</b>, rivendica l'attacco contro <b>FHIABA</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>bf64820fe35cdf0f3e976c5a3a44d2032152ac7a396b5a9b734cd2352c4196cc</i> (ID: 28108)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>sinobi</category>
</item>
<item xmlns:dc='ns:1'>
<title>ELC Electroconsult SpA</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=28050</link>
<guid>a4d35e93d6c0787428f2fdf6a29457e0</guid>
<id>28050</id>
<pubDate>Tue, 16 Dec 2025 21:46:02 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>everest</b>, rivendica l'attacco contro <b>ELC Electroconsult SpA</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>9b04855044fb996b5601a4a8e13344e9f2129769eb11d8bfe768c307c29a5efd</i> (ID: 28050)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>everest</category>
</item>
<item xmlns:dc='ns:1'>
<title>AIRCOND S.R.L.</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=28044</link>
<guid>79aadfd37377569522c12e25d973b68e</guid>
<id>28044</id>
<pubDate>Tue, 16 Dec 2025 21:28:42 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>sinobi</b>, rivendica l'attacco contro <b>AIRCOND S.R.L.</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>3b3891ec5c68d1fa90729d453933c4a5bd395c64f00376068862b7652ccdc125</i> (ID: 28044)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>sinobi</category>
</item>
<item xmlns:dc='ns:1'>
<title>dgpcommercialisti.it (Italy, Reggio Emilia)</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=28006</link>
<guid>5067ed417ec5779207a81178c50017b4</guid>
<id>28006</id>
<pubDate>Mon, 15 Dec 2025 15:26:48 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>ms13089</b>, rivendica l'attacco contro <b>dgpcommercialisti.it (Italy, Reggio Emilia)</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>f17fd7a051fea0fb459d4e6eb27a1abe4e1eb3846348c3f937e0060fb7f88ecf</i> (ID: 28006)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>ms13089</category>
</item>
<item xmlns:dc='ns:1'>
<title>Cdf</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=27886</link>
<guid>64f72494fa3c919e2b30ae6fbedf9a32</guid>
<id>27886</id>
<pubDate>Wed, 10 Dec 2025 11:25:55 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>qilin</b>, rivendica l'attacco contro <b>Cdf</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>f87a57f083d5f33863a9abcf91701aed8b730b5766fd7ef9fc610c6decf5a13a</i> (ID: 27886)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>qilin</category>
</item>
<item xmlns:dc='ns:1'>
<title>milanoristorazione.it</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=27735</link>
<guid>82a369e4e17ee73110ac938b682384f0</guid>
<id>27735</id>
<pubDate>Sun, 07 Dec 2025 10:39:38 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>lockbit5</b>, rivendica l'attacco contro <b>milanoristorazione.it</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>8a8a2b711eb44b0571470efc22ddfac87e6f0f79aa1fa9bec1f4060e33e511c1</i> (ID: 27735)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>lockbit5</category>
</item>
<item xmlns:dc='ns:1'>
<title>iscot.it</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=27740</link>
<guid>0799cdd71a95f187414344493100eb2b</guid>
<id>27740</id>
<pubDate>Sun, 07 Dec 2025 10:39:33 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>lockbit5</b>, rivendica l'attacco contro <b>iscot.it</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>4af60f3ace7bf45a48d490313a17f3922922efc5cdd7bab4470884034c827dc6</i> (ID: 27740)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>lockbit5</category>
</item>
<item xmlns:dc='ns:1'>
<title>comune.balmuccia.vc.it</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=27744</link>
<guid>9b00b137321ce666a91002e02a39b0eb</guid>
<id>27744</id>
<pubDate>Sun, 07 Dec 2025 10:39:29 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>lockbit5</b>, rivendica l'attacco contro <b>comune.balmuccia.vc.it</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>3623883fda6b74841f798685e5869276bbcabfa45fdf3a742c5093685e8672d0</i> (ID: 27744)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>lockbit5</category>
</item>
<item xmlns:dc='ns:1'>
<title>Camomilla</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=27695</link>
<guid>2c57857bd7e842ed47c5102720ab3db8</guid>
<id>27695</id>
<pubDate>Sat, 06 Dec 2025 03:18:52 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>datacarry</b>, rivendica l'attacco contro <b>Camomilla</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>764ae9adcc6d7145d96e827a4a588eee5261d46dec13786d4ff839ae7ab4bd83</i> (ID: 27695)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>datacarry</category>
</item>
<item xmlns:dc='ns:1'>
<title>Saca Industrie SpA</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=27593</link>
<guid>d0eb61f26691d0e6aa548549ab20c0a6</guid>
<id>27593</id>
<pubDate>Tue, 02 Dec 2025 18:27:16 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>qilin</b>, rivendica l'attacco contro <b>Saca Industrie SpA</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>a5f510ced05650b676eac60d1d6b3c0d25e7d9adc6736f929c0aa983029924be</i> (ID: 27593)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>qilin</category>
</item>
<item xmlns:dc='ns:1'>
<title>m*tt**ca**r**.**.it</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=27572</link>
<guid>41890b3543c53ed353b9febcf47a2cc0</guid>
<id>27572</id>
<pubDate>Mon, 01 Dec 2025 08:44:18 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>devman</b>, rivendica l'attacco contro <b>m*tt**ca**r**.**.it</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>1a03163eab573850f507192bd45b05ddc1f6de23b9f72f4fd590784ae907ffe5</i> (ID: 27572)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>devman</category>
</item>
<item xmlns:dc='ns:1'>
<title>ILCA Targhe s.r.l.</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=27542</link>
<guid>fecfe776124589c06f1d137c8833496f</guid>
<id>27542</id>
<pubDate>Sun, 30 Nov 2025 16:24:59 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>qilin</b>, rivendica l'attacco contro <b>ILCA Targhe s.r.l.</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>e44a8c1bb4962fca5d8e9f6bfc1a8d797cfcc1f783ed5ff8065a1f226f490162</i> (ID: 27542)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>qilin</category>
</item>
<item xmlns:dc='ns:1'>
<title>Battaglioli</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=27539</link>
<guid>0d022f051861ec2aead58307fd858269</guid>
<id>27539</id>
<pubDate>Sun, 30 Nov 2025 08:25:31 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>qilin</b>, rivendica l'attacco contro <b>Battaglioli</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>20f8d048d79fdaf9bd19238728db82b9536d88e0d4df98d5f75ab5fb75fa8b68</i> (ID: 27539)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>qilin</category>
</item>
<item xmlns:dc='ns:1'>
<title>Talarico</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=27401</link>
<guid>54f46e81b66496c9909bcdc2f7987f41</guid>
<id>27401</id>
<pubDate>Mon, 24 Nov 2025 16:46:26 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>thegentlemen</b>, rivendica l'attacco contro <b>Talarico</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>80bbec433c57af7f94584304ba052ee0e0e4b43c73251a2619d8fd5f8ff0b972</i> (ID: 27401)<br /><br /><b>Sito Web</b> della vittima target: <i>www.talaricosrl.it</i>]]></description>
<category>thegentlemen</category>
</item>
<item xmlns:dc='ns:1'>
<title>istitutocomprensivo-cavaglia.edu.it</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=27205</link>
<guid>8836dbb157546d4d0ad8ba575bca0e17</guid>
<id>27205</id>
<pubDate>Tue, 18 Nov 2025 21:15:50 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>safepay</b>, rivendica l'attacco contro <b>istitutocomprensivo-cavaglia.edu.it</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>c3d45263f0c81e814fba628f37effcc07b1ea856a3efdd8d604dab5b80cf06c0</i> (ID: 27205)<br /><br /><b>Sito Web</b> della vittima target: <i>istitutocomprensivo-cavaglia.edu.it</i>]]></description>
<category>safepay</category>
</item>
<item xmlns:dc='ns:1'>
<title>FREEDL GROUP s.r.l.</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=27148</link>
<guid>596fe0710b7cd683ba38a087bce66ecf</guid>
<id>27148</id>
<pubDate>Sat, 15 Nov 2025 19:24:29 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>qilin</b>, rivendica l'attacco contro <b>FREEDL GROUP s.r.l.</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>f1bab58dfaceebf9c993bc3e7ed47798c3f63e93c9f4cce580d0cfae541c2196</i> (ID: 27148)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>qilin</category>
</item>
<item xmlns:dc='ns:1'>
<title>Viabizzuno</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=27074</link>
<guid>ba335c94ffa2aea7525a44c72a33260a</guid>
<id>27074</id>
<pubDate>Thu, 13 Nov 2025 18:24:44 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>qilin</b>, rivendica l'attacco contro <b>Viabizzuno</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>214948c27bf44e941138c733b810e8bb8e8640e36f2e35ad4a82517bfc1993ec</i> (ID: 27074)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>qilin</category>
</item>
<item xmlns:dc='ns:1'>
<title>galileo.it</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=27056</link>
<guid>313b45b09ddb4059c7c16b4078895c04</guid>
<id>27056</id>
<pubDate>Wed, 12 Nov 2025 11:47:58 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>incransom</b>, rivendica l'attacco contro <b>galileo.it</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>5aa7313a277bfb6a6521f3f7ec157aa279a9c554fb4bfd910741c7a995d81f6a</i> (ID: 27056)<br /><br /><b>Sito Web</b> della vittima target: <i>galileo.it</i>]]></description>
<category>incransom</category>
</item>
<item xmlns:dc='ns:1'>
<title>Fulgar S.p.A.</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=27038</link>
<guid>0c9b52565268ecb44575538888661f28</guid>
<id>27038</id>
<pubDate>Wed, 12 Nov 2025 00:52:37 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>ransomhouse</b>, rivendica l'attacco contro <b>Fulgar S.p.A.</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>388d120da7198bd28967eda4f89c0463e9fd3d0a9c65a886f3beb6f1a537f06a</i> (ID: 27038)<br /><br /><b>Sito Web</b> della vittima target: <i>www.fulgar.com</i>]]></description>
<category>ransomhouse</category>
</item>
<item xmlns:dc='ns:1'>
<title>SIAD</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=27008</link>
<guid>b8b26f24186191c7af8a25e2cc6115ca</guid>
<id>27008</id>
<pubDate>Mon, 10 Nov 2025 22:19:33 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>everest</b>, rivendica l'attacco contro <b>SIAD</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>e8a60b36825acf7aee779abd175ca8d3872b490509f92ab1121d1433d19a2e8d</i> (ID: 27008)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>everest</category>
</item>
<item xmlns:dc='ns:1'>
<title>Ponzini S.p.A.</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=26973</link>
<guid>679a55e13acf1a9769c193fa010d5934</guid>
<id>26973</id>
<pubDate>Sat, 08 Nov 2025 18:24:53 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>dragonforce</b>, rivendica l'attacco contro <b>Ponzini S.p.A.</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>d74f06bc46ff87ea9467136952977605e9f545b8929ec6564344178bfdfaeb71</i> (ID: 26973)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>dragonforce</category>
</item>
<item xmlns:dc='ns:1'>
<title>Studio Corvo Parma</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=26940</link>
<guid>fa8d150d2d8058e4b7d5e701d8548cf0</guid>
<id>26940</id>
<pubDate>Fri, 07 Nov 2025 00:25:10 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>qilin</b>, rivendica l'attacco contro <b>Studio Corvo Parma</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>88f2fe699cda01e80722f2a608834b9775f24b5450ad1ee650e5f2ec408e04be</i> (ID: 26940)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>qilin</category>
</item>
<item xmlns:dc='ns:1'>
<title>silanosn.local</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=26903</link>
<guid>d19b33f67e276cca865f587f2e69c629</guid>
<id>26903</id>
<pubDate>Thu, 06 Nov 2025 07:43:07 CET</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>warlock</b>, rivendica l'attacco contro <b>silanosn.local</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>0c3129e5cc40b96f3e4d3f0323f57d1b46ac884a33b4f3310b34e6301a078365</i> (ID: 26903)<br /><br /><b>Sito Web</b> della vittima target: <i>silanosn.local</i>]]></description>
<category>warlock</category>
</item>
<item xmlns:dc='ns:1'>
<title>Cooperativa Esercenti Farmacia Scrl</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=26633</link>
<guid>7281206251139f8db2f8320509cca5d7</guid>
<id>26633</id>
<pubDate>Sat, 25 Oct 2025 18:21:01 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>medusa</b>, rivendica l'attacco contro <b>Cooperativa Esercenti Farmacia Scrl</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>5cf1a0ef7201c7fc46b0cae3237290b18a5f246077a262467814d1ac9f57ff8e</i> (ID: 26633)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>medusa</category>
</item>
<item xmlns:dc='ns:1'>
<title>Microdevice</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=26541</link>
<guid>3184d7ab8c358f5a198cbde93131497c</guid>
<id>26541</id>
<pubDate>Tue, 21 Oct 2025 15:46:29 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>beast</b>, rivendica l'attacco contro <b>Microdevice</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>5a94274d02bba1c7f75b1421628b6f4edda38245ad84dece3cb4d0b1f2235edc</i> (ID: 26541)<br /><br /><b>Sito Web</b> della vittima target: <i>www.microdevice.com</i>]]></description>
<category>beast</category>
</item>
<item xmlns:dc='ns:1'>
<title>Imagicle</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=26500</link>
<guid>9f2da2656cb730d8886db16b9cf661b2</guid>
<id>26500</id>
<pubDate>Mon, 20 Oct 2025 07:15:01 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>medusa</b>, rivendica l'attacco contro <b>Imagicle</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>9f18bdac37d9394e0917b40e31a5e8529a1a3a65a662449652d1709733080dee</i> (ID: 26500)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>medusa</category>
</item>
<item xmlns:dc='ns:1'>
<title>ICET Studios</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=26369</link>
<guid>e77a9fb98aff982b63dd7ef951ca0ba9</guid>
<id>26369</id>
<pubDate>Tue, 14 Oct 2025 23:27:53 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>thegentlemen</b>, rivendica l'attacco contro <b>ICET Studios</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>2d28528f2d21e77e10db80d9a23970ed88469b88724b4073721f34716dc9dc42</i> (ID: 26369)<br /><br /><b>Sito Web</b> della vittima target: <i>www.icetstudios.com</i>]]></description>
<category>thegentlemen</category>
</item>
<item xmlns:dc='ns:1'>
<title>Autorotor</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=26312</link>
<guid>7ea7fde02e53834cf198b5ff640e0d18</guid>
<id>26312</id>
<pubDate>Tue, 14 Oct 2025 15:25:31 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>dragonforce</b>, rivendica l'attacco contro <b>Autorotor</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>49c130462be8c072412ec88b6390b960ffc655059f9c9d135c580393a2bb265b</i> (ID: 26312)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>dragonforce</category>
</item>
<item xmlns:dc='ns:1'>
<title>Valtorta</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=26253</link>
<guid>29a3101057addf321ba7e44920e4f23b</guid>
<id>26253</id>
<pubDate>Sun, 12 Oct 2025 20:33:20 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>qilin</b>, rivendica l'attacco contro <b>Valtorta</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>b880ef8273ae3573d61c40754671c1a3f8e6f5da9a78e79485363bdd772e71ad</i> (ID: 26253)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>qilin</category>
</item>
<item xmlns:dc='ns:1'>
<title>Tecnomarket</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=26162</link>
<guid>788d86caae986ef0263c78f1a7fee0b9</guid>
<id>26162</id>
<pubDate>Wed, 08 Oct 2025 15:20:02 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>sinobi</b>, rivendica l'attacco contro <b>Tecnomarket</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>b7d9079b3b3a4e361635eb776f52a19e5635700d063587fd043a15aaa65aa8f8</i> (ID: 26162)<br /><br /><b>Sito Web</b> della vittima target: <i>www.tecnomarket.com</i>]]></description>
<category>sinobi</category>
</item>
<item xmlns:dc='ns:1'>
<title>sperispa.com</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=25852</link>
<guid>fc43ae19277e37478bca2828bc6dffd3</guid>
<id>25852</id>
<pubDate>Thu, 25 Sep 2025 17:27:05 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>qilin</b>, rivendica l'attacco contro <b>sperispa.com</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>7de3e4238eaedde809a0d8ca582c61515e90374a0c29b1cb4fd0681a95636a50</i> (ID: 25852)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>qilin</category>
</item>
<item xmlns:dc='ns:1'>
<title>Generali Group</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=25745</link>
<guid>fb8e1ea7fbbebead5af0ca4db35408d0</guid>
<id>25745</id>
<pubDate>Thu, 18 Sep 2025 08:19:15 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>crypto24</b>, rivendica l'attacco contro <b>Generali Group</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>2d8b61336427fe85000de9b1e3894c6a52b59410568e3fca92d892a41cf5a189</i> (ID: 25745)<br /><br /><b>Sito Web</b> della vittima target: <i>www.generali.com</i>]]></description>
<category>crypto24</category>
</item>
<item xmlns:dc='ns:1'>
<title>Pieffe Auto Group</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=25721</link>
<guid>87d52253feff68bc7834aa348a032c5a</guid>
<id>25721</id>
<pubDate>Wed, 17 Sep 2025 12:25:55 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>qilin</b>, rivendica l'attacco contro <b>Pieffe Auto Group</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>01b0e19180406f3e8271411f44208c362921237115afdcc8dde6b3e2133a0f8d</i> (ID: 25721)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>qilin</category>
</item>
<item xmlns:dc='ns:1'>
<title>CBL-SRL</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=25653</link>
<guid>f38672a52518ee94f8ad3e749ba5fff5</guid>
<id>25653</id>
<pubDate>Mon, 15 Sep 2025 07:41:15 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>incransom</b>, rivendica l'attacco contro <b>CBL-SRL</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>1f9c749feae06f279220a9202619077702bad49d5c140859897cf4298f221ff1</i> (ID: 25653)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>incransom</category>
</item>
<item xmlns:dc='ns:1'>
<title>MFO ITALIA</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=25643</link>
<guid>8e3187c1c7ad8ec804b4d2fcd7c25bd4</guid>
<id>25643</id>
<pubDate>Mon, 15 Sep 2025 00:14:50 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>everest</b>, rivendica l'attacco contro <b>MFO ITALIA</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>95507f4ffdbd5cdfa1465248e5f501cb7e8df4a330d54aa6fc0d2a8c982485b1</i> (ID: 25643)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>everest</category>
</item>
<item xmlns:dc='ns:1'>
<title>Key 4 Energy Srl</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=25644</link>
<guid>caa00974139a8ae06883773d8dca1108</guid>
<id>25644</id>
<pubDate>Mon, 15 Sep 2025 00:14:32 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>everest</b>, rivendica l'attacco contro <b>Key 4 Energy Srl</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>d76bc03ec2dc16f385e4a4aeeb4b9b6ecb69fb6035d2b58aafdd0950cb37bf40</i> (ID: 25644)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>everest</category>
</item>
<item xmlns:dc='ns:1'>
<title>Studio Legale Tisot Iuris</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=25645</link>
<guid>cd3c25ad76cea310d65a3a04468f52f7</guid>
<id>25645</id>
<pubDate>Mon, 15 Sep 2025 00:14:11 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>everest</b>, rivendica l'attacco contro <b>Studio Legale Tisot Iuris</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>47bb11c0b575dc518a85267c814f57bffe558ba93aaf1764514f8746821ebffe</i> (ID: 25645)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>everest</category>
</item>
<item xmlns:dc='ns:1'>
<title>Professional Trust Company</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=25646</link>
<guid>4b0634bf8e6c9d0289c1102ced741317</guid>
<id>25646</id>
<pubDate>Mon, 15 Sep 2025 00:13:55 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>everest</b>, rivendica l'attacco contro <b>Professional Trust Company</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>721617f96bcc58953f4fae4d56ad0b521f436ca7af960f4c74184195e8583b0e</i> (ID: 25646)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>everest</category>
</item>
<item xmlns:dc='ns:1'>
<title>Cordeiro Guerra &amp; Associati</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=25392</link>
<guid>04930d00fbff812a0390c8173aa92faa</guid>
<id>25392</id>
<pubDate>Tue, 02 Sep 2025 13:19:58 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>everest</b>, rivendica l'attacco contro <b>Cordeiro Guerra &amp; Associati</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>fdef7f1af8ba031eb076cbe303282619868f62a22ec6c75a533db09a192a7479</i> (ID: 25392)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>everest</category>
</item>
<item xmlns:dc='ns:1'>
<title>zanettisrl.it</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=25342</link>
<guid>c8ad39b9579b4816dc8f6f805c190308</guid>
<id>25342</id>
<pubDate>Fri, 29 Aug 2025 21:35:48 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>safepay</b>, rivendica l'attacco contro <b>zanettisrl.it</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>5f7bf0344795abea93ff69a7ba459b6c919dfc1d93d4acf652fc5914de0ccd6c</i> (ID: 25342)<br /><br /><b>Sito Web</b> della vittima target: <i>zanettisrl.it</i>]]></description>
<category>safepay</category>
</item>
<item xmlns:dc='ns:1'>
<title>Inox Laghi</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=25283</link>
<guid>7eb0e9aab7876f4b801e76da5084759b</guid>
<id>25283</id>
<pubDate>Wed, 27 Aug 2025 07:27:34 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>sarcoma</b>, rivendica l'attacco contro <b>Inox Laghi</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>a86f4bdc039ed623553ed629a6ec3c0e81a8c824029641ec0d3c2dd21aa6a2d7</i> (ID: 25283)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>sarcoma</category>
</item>
<item xmlns:dc='ns:1'>
<title>Dottori Commercialisti Associati</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=25222</link>
<guid>fb02df1865e291f64cc263d80f5ae3a5</guid>
<id>25222</id>
<pubDate>Sat, 23 Aug 2025 08:26:58 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>dragonforce</b>, rivendica l'attacco contro <b>Dottori Commercialisti Associati</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>396cec2acae194c7ffc933365601e19babee4e1eb7b87485740b66c12e5a230c</i> (ID: 25222)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>dragonforce</category>
</item>
<item xmlns:dc='ns:1'>
<title>www.ecodemolizionisrl.com</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=25218</link>
<guid>3b21db6d1fb73d3868c096e723c07778</guid>
<id>25218</id>
<pubDate>Sat, 23 Aug 2025 01:26:50 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>qilin</b>, rivendica l'attacco contro <b>www.ecodemolizionisrl.com</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>30107c39aa70da49e9521aaf0ad15feb9c2f0a577236a9e18902de17f09bd4b2</i> (ID: 25218)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>qilin</category>
</item>
<item xmlns:dc='ns:1'>
<title>idscorporation.com</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=25163</link>
<guid>7e4ddecd5564e9fe8a83e41821797ca3</guid>
<id>25163</id>
<pubDate>Wed, 20 Aug 2025 16:27:49 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>qilin</b>, rivendica l'attacco contro <b>idscorporation.com</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>98226586ca14d3599d4b25629475b3c45fded1c3471d44fea685c691d97c485c</i> (ID: 25163)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>qilin</category>
</item>
<item xmlns:dc='ns:1'>
<title>Maselli Misure S.p.A. Information</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=25058</link>
<guid>50467f677bd420dcfdd3f978a2a7171b</guid>
<id>25058</id>
<pubDate>Fri, 15 Aug 2025 07:27:32 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>sarcoma</b>, rivendica l'attacco contro <b>Maselli Misure S.p.A. Information</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>cff6910700db62eb0685d8b3ba8f2a2b2c9fae3bb17234e5c1b57ee13fbf0b19</i> (ID: 25058)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>sarcoma</category>
</item>
<item xmlns:dc='ns:1'>
<title>liabergamo.it</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=25051</link>
<guid>ee389f3b2dde26a2d1432cf26829f490</guid>
<id>25051</id>
<pubDate>Thu, 14 Aug 2025 22:28:54 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>qilin</b>, rivendica l'attacco contro <b>liabergamo.it</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>2d677ba945c01622d9028e0cb813ebbabbdebd23563c613c49e16d944dcd8543</i> (ID: 25051)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>qilin</category>
</item>
<item xmlns:dc='ns:1'>
<title>Avv Emilio Marco Casali</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=25047</link>
<guid>4daab94b22b63a9e47c1762083a4c9e0</guid>
<id>25047</id>
<pubDate>Thu, 14 Aug 2025 14:20:44 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>direwolf</b>, rivendica l'attacco contro <b>Avv Emilio Marco Casali</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>cad6f89edb11ddc36fe6f0a26039f5a84e571c1362666588e42b6d835e937396</i> (ID: 25047)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>direwolf</category>
</item>
<item xmlns:dc='ns:1'>
<title>SPEEDLOGISTIK</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=24998</link>
<guid>7fd8b47c5b37e411e42095b17c706b92</guid>
<id>24998</id>
<pubDate>Mon, 11 Aug 2025 15:39:22 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>akira</b>, rivendica l'attacco contro <b>SPEEDLOGISTIK</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>3648720b2527aa7bad82e25de325d41bb332d0f31416d8027f156f638a670b64</i> (ID: 24998)<br /><br /><b>Sito Web</b> della vittima target: <i>speedlogistik.com</i>]]></description>
<category>akira</category>
</item>
<item xmlns:dc='ns:1'>
<title>Alascom</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=24973</link>
<guid>47af7fca91dd663217384fadcd58c8ab</guid>
<id>24973</id>
<pubDate>Sun, 10 Aug 2025 17:41:58 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>rhysida</b>, rivendica l'attacco contro <b>Alascom</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>10249f00455ecc3729938a356e356de03892a017a0b37b904a4341b84d87ed47</i> (ID: 24973)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>rhysida</category>
</item>
<item xmlns:dc='ns:1'>
<title>Viking Automation</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=24955</link>
<guid>89332a47697d46ed6543d51ac348bafb</guid>
<id>24955</id>
<pubDate>Sat, 09 Aug 2025 00:44:35 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>everest</b>, rivendica l'attacco contro <b>Viking Automation</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>c2b4c369a127100e1d7bedc4d3a87a57d4cafe362f120e640a1c9c7c0255cc0d</i> (ID: 24955)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>everest</category>
</item>
<item xmlns:dc='ns:1'>
<title>ALLSTAR srl</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=24947</link>
<guid>44aeabc3c16b195ba97b91a17dfd6f05</guid>
<id>24947</id>
<pubDate>Fri, 08 Aug 2025 02:28:08 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>lynx</b>, rivendica l'attacco contro <b>ALLSTAR srl</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>5e21d2729b92d74549ed6e9fe23b6515fbc4479e9d35774315832a50eb98a027</i> (ID: 24947)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>lynx</category>
</item>
<item xmlns:dc='ns:1'>
<title>Triveneta Vetro</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=24926</link>
<guid>e913bfa37964c7073c81c32a6d750b99</guid>
<id>24926</id>
<pubDate>Thu, 07 Aug 2025 08:14:31 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>spacebears</b>, rivendica l'attacco contro <b>Triveneta Vetro</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>5f67aabdcefee99edcbaf75fd57085524bf32e1cc036904c88839186f0aff70e</i> (ID: 24926)<br /><br /><b>Sito Web</b> della vittima target: <i>www.trivenetavetro.it/pagineit/indexing.htm</i>]]></description>
<category>spacebears</category>
</item>
<item xmlns:dc='ns:1'>
<title>PROMOSFERA S.r.l. promosfera.com</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=24909</link>
<guid>f01db77ef7fcdc5a816f53bb4f65248c</guid>
<id>24909</id>
<pubDate>Wed, 06 Aug 2025 18:18:27 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>blacknevas</b>, rivendica l'attacco contro <b>PROMOSFERA S.r.l. promosfera.com</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>f6df5f57076a90a543c6a8181e7ded4ce8841e9004ab065564a11f1ea948f407</i> (ID: 24909)<br /><br /><b>Sito Web</b> della vittima target: <i>promosfera.com</i>]]></description>
<category>blacknevas</category>
</item>
<item xmlns:dc='ns:1'>
<title>Onegolditalia.it</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=24843</link>
<guid>534345ffbb29478b3fce2db5de81be6f</guid>
<id>24843</id>
<pubDate>Sat, 02 Aug 2025 14:37:51 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>IMNCrew</b>, rivendica l'attacco contro <b>Onegolditalia.it</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>b20e7bc3f2ca79397e852d560cebfec8ee6d3b5ccf9fccea5646ac5f87a34c59</i> (ID: 24843)<br /><br /><b>Sito Web</b> della vittima target: <i>Onegolditalia.it</i>]]></description>
<category>IMNCrew</category>
</item>
<item xmlns:dc='ns:1'>
<title>Framon S.p.A.</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=24807</link>
<guid>6c49d08dbf30c9e44e3c17b1ec6ebb67</guid>
<id>24807</id>
<pubDate>Fri, 01 Aug 2025 01:27:08 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>dragonforce</b>, rivendica l'attacco contro <b>Framon S.p.A.</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>fb9cec8ab32822da04d245ba9c6dd5d9ad5115c5486ef0357f6ddf1a81599509</i> (ID: 24807)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>dragonforce</category>
</item>
<item xmlns:dc='ns:1'>
<title>restiani.com</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=24793</link>
<guid>fdb2b215aca454782c69bc1ee9a85d81</guid>
<id>24793</id>
<pubDate>Wed, 30 Jul 2025 13:35:35 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>J</b>, rivendica l'attacco contro <b>restiani.com</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>8893ef94c0b12288122969f3acc9b0c23bb9508bea0f1e19de723f6613dacbad</i> (ID: 24793)<br /><br /><b>Sito Web</b> della vittima target: <i>restiani.com</i>]]></description>
<category>J</category>
</item>
<item xmlns:dc='ns:1'>
<title>ACEA SpA</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=24754</link>
<guid>b2759da044ea9401e7e455f149116a40</guid>
<id>24754</id>
<pubDate>Mon, 28 Jul 2025 20:28:50 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>worldleaks</b>, rivendica l'attacco contro <b>ACEA SpA</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>4e808d6cb60f9a25006bf2b15c98f667fc1cdc2537eebcf64a38026233c1b839</i> (ID: 24754)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>worldleaks</category>
</item>
<item xmlns:dc='ns:1'>
<title>Rete Toscana Classica</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=24720</link>
<guid>dc11b1836ecb818fffa3e8045eb95a61</guid>
<id>24720</id>
<pubDate>Sat, 26 Jul 2025 13:17:18 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>global</b>, rivendica l'attacco contro <b>Rete Toscana Classica</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>fc932fa5909954ca22e90760f92acc946c604f02c5ae6c253f33936871d7f1ee</i> (ID: 24720)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>global</category>
</item>
<item xmlns:dc='ns:1'>
<title>lafavoritaservice.it</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=24708</link>
<guid>907de5e1e92c840c8a4274967fb44650</guid>
<id>24708</id>
<pubDate>Fri, 25 Jul 2025 14:48:33 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>global</b>, rivendica l'attacco contro <b>lafavoritaservice.it</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>f4ae695a500a885f888e549d938b9a4ebdebce8a12c8faef7d569907cb9b1693</i> (ID: 24708)<br /><br /><b>Sito Web</b> della vittima target: <i>lafavoritaservice.it</i>]]></description>
<category>global</category>
</item>
<item xmlns:dc='ns:1'>
<title>www.labiennale.org</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=24682</link>
<guid>f93899894f2c43279dc0013b9ad2849d</guid>
<id>24682</id>
<pubDate>Thu, 24 Jul 2025 01:50:37 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>incransom</b>, rivendica l'attacco contro <b>www.labiennale.org</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>d18897a9d40b1261347f9242d64396df01a4756b88d3ff5499b7e6cf95016751</i> (ID: 24682)<br /><br /><b>Sito Web</b> della vittima target: <i>www.labiennale.org</i>]]></description>
<category>incransom</category>
</item>
<item xmlns:dc='ns:1'>
<title>Studio Associato Callatroni Bianchi</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=24606</link>
<guid>d7ee21eda04855ea84c497c61337e896</guid>
<id>24606</id>
<pubDate>Mon, 21 Jul 2025 17:55:18 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>akira</b>, rivendica l'attacco contro <b>Studio Associato Callatroni Bianchi</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>6594ed6fa15203470fb424e180e4d9fd6c221d9f5705501d1a36773dffaa13b8</i> (ID: 24606)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>akira</category>
</item>
<item xmlns:dc='ns:1'>
<title>accademia.it</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=24553</link>
<guid>227d786d86f048b5ea917f753fb105f0</guid>
<id>24553</id>
<pubDate>Wed, 16 Jul 2025 21:49:17 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>safepay</b>, rivendica l'attacco contro <b>accademia.it</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>7790c249df8d6b08fe6549629f650d69af75a0b16b8e1948fa1ca903adffe56d</i> (ID: 24553)<br /><br /><b>Sito Web</b> della vittima target: <i>accademia.it</i>]]></description>
<category>safepay</category>
</item>
<item xmlns:dc='ns:1'>
<title>Larimart S.P.A</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=24540</link>
<guid>a6e575484aad165f9027c92308bb784a</guid>
<id>24540</id>
<pubDate>Wed, 16 Jul 2025 16:26:52 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>crypto24</b>, rivendica l'attacco contro <b>Larimart S.P.A</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>d055828eb941d702e97b2a433a00be8a300134ed73c31b8cd72578ea912d99fd</i> (ID: 24540)<br /><br /><b>Sito Web</b> della vittima target: <i>larimart.it</i>]]></description>
<category>crypto24</category>
</item>
<item xmlns:dc='ns:1'>
<title>Acetificio Andrea Milano</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=24541</link>
<guid>a6b25cc04de4031b55ef0aef421ec4a4</guid>
<id>24541</id>
<pubDate>Wed, 16 Jul 2025 14:11:33 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>akira</b>, rivendica l'attacco contro <b>Acetificio Andrea Milano</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>57dbbaa860b02e2804332bd371630b5822d52e0db02fc5d67210df3238087965</i> (ID: 24541)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>akira</category>
</item>
<item xmlns:dc='ns:1'>
<title>Studioc</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=24516</link>
<guid>f288f46c5d79de67251ea00e6c7970f6</guid>
<id>24516</id>
<pubDate>Tue, 15 Jul 2025 14:14:42 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>akira</b>, rivendica l'attacco contro <b>Studioc</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>13790bc072df9df69595cbf7f0c215b159def2ee165f03d68f30eb4f74afe04c</i> (ID: 24516)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>akira</category>
</item>
<item xmlns:dc='ns:1'>
<title>Mazzoleni</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=24517</link>
<guid>af13b9a22b3f1ea3ecabd22e6b78d549</guid>
<id>24517</id>
<pubDate>Tue, 15 Jul 2025 13:18:41 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>akira</b>, rivendica l'attacco contro <b>Mazzoleni</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>b6252563941ee5907ef686a12ca539e7bfd409c9694dc158f6c6f05ca81fa799</i> (ID: 24517)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>akira</category>
</item>
<item xmlns:dc='ns:1'>
<title>VM Racing</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=24499</link>
<guid>a625f892fe81b6b562c3f08c163307d5</guid>
<id>24499</id>
<pubDate>Tue, 15 Jul 2025 00:31:39 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>qilin</b>, rivendica l'attacco contro <b>VM Racing</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>2740eb7441cf13d305e00f2e8023200e81f337289f33c11ddd7730e128a1a1f9</i> (ID: 24499)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>qilin</category>
</item>
<item xmlns:dc='ns:1'>
<title>Nactarome</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=24441</link>
<guid>a43fdd75a502c38f7606ba323fdb0dc6</guid>
<id>24441</id>
<pubDate>Thu, 10 Jul 2025 19:32:50 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>lynx</b>, rivendica l'attacco contro <b>Nactarome</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>455b96c2e8a709d71c6c12e25f749ab42d13897f38d3f3eb073568156d4f7275</i> (ID: 24441)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>lynx</category>
</item>
<item xmlns:dc='ns:1'>
<title>nactarome.eu</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=24439</link>
<guid>58464b55fde64f3c805bedd4ab5f6571</guid>
<id>24439</id>
<pubDate>Thu, 10 Jul 2025 14:31:42 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>lynx</b>, rivendica l'attacco contro <b>nactarome.eu</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>433b6fc548d20c45cd9d04a4f7edff31abab8b8804e25da7966523d833a4b91e</i> (ID: 24439)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>lynx</category>
</item>
<item xmlns:dc='ns:1'>
<title>Wispone</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=24440</link>
<guid>defa715a5195bcef13d91b3329f3cd36</guid>
<id>24440</id>
<pubDate>Thu, 10 Jul 2025 12:48:00 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>akira</b>, rivendica l'attacco contro <b>Wispone</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>ec83cfc9e96bef699d60e5abbc2b6fc5048b676546dad7834948ddff7cd7be6e</i> (ID: 24440)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>akira</category>
</item>
<item xmlns:dc='ns:1'>
<title>Consorzio di Bonifica Adige Po</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=24797</link>
<guid>4cc3b79a3ac07136b6ba55e126a7836d</guid>
<id>24797</id>
<pubDate>Thu, 10 Jul 2025 09:08:33 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>qilin</b>, rivendica l'attacco contro <b>Consorzio di Bonifica Adige Po</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>6f81e0527aafc9bdbc68a209713bdbf2734640bb62c3b5bb99daa239d0688ac8</i> (ID: 24797)<br /><br /><b>Sito Web</b> della vittima target: <i>adigepo.it</i>]]></description>
<category>qilin</category>
</item>
<item xmlns:dc='ns:1'>
<title>STE Energy S.r.l.</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=24796</link>
<guid>7c5304360ee8740ee303cf7c0339f0ca</guid>
<id>24796</id>
<pubDate>Thu, 10 Jul 2025 08:50:58 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>qilin</b>, rivendica l'attacco contro <b>STE Energy S.r.l.</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>5f81da4d9d50003bbb8d8e3a2161485e0c2c9547b0075a356c971c1be2a4d179</i> (ID: 24796)<br /><br /><b>Sito Web</b> della vittima target: <i>ste-energy.com</i>]]></description>
<category>qilin</category>
</item>
<item xmlns:dc='ns:1'>
<title>Confartigianato Imprese</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=24427</link>
<guid>be3811292c9b557753b303d5d194cf60</guid>
<id>24427</id>
<pubDate>Wed, 09 Jul 2025 18:32:02 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>lynx</b>, rivendica l'attacco contro <b>Confartigianato Imprese</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>6c816e970a5458451eaf2988806dfc779f25e6c92c4eca1119231acdf8403fa0</i> (ID: 24427)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>lynx</category>
</item>
<item xmlns:dc='ns:1'>
<title>volpatoindustrie.it</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=24403</link>
<guid>fb54043efe4fa7945dd52fd34085d45b</guid>
<id>24403</id>
<pubDate>Tue, 08 Jul 2025 09:31:21 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>qilin</b>, rivendica l'attacco contro <b>volpatoindustrie.it</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>2c6617ac28bf97b85975162256a7b721422b98c7b33820d2d711455f03d5631e</i> (ID: 24403)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>qilin</category>
</item>
<item xmlns:dc='ns:1'>
<title>Silent Gliss Italia</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=24380</link>
<guid>79a22811a90cc52e8ac0f5c0b42f6393</guid>
<id>24380</id>
<pubDate>Mon, 07 Jul 2025 22:28:47 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>payoutsking</b>, rivendica l'attacco contro <b>Silent Gliss Italia</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>959d225cbae31f4d7a26daa1eb3f812ed9c0b8a1472dcf8b33e7a91293db3dff</i> (ID: 24380)<br /><br /><b>Sito Web</b> della vittima target: <i>silentgliss.it</i>]]></description>
<category>payoutsking</category>
</item>
<item xmlns:dc='ns:1'>
<title>Rhea Vendors Group SpA</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=24387</link>
<guid>f6968c3393df3384bc53ad58a7541f7e</guid>
<id>24387</id>
<pubDate>Mon, 07 Jul 2025 22:13:50 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>payoutsking</b>, rivendica l'attacco contro <b>Rhea Vendors Group SpA</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>4599c246ad0d525134e406deeb18917ab5b236d503e1d18a9904c6ab2c01c234</i> (ID: 24387)<br /><br /><b>Sito Web</b> della vittima target: <i>rheavendors.com</i>]]></description>
<category>payoutsking</category>
</item>
<item xmlns:dc='ns:1'>
<title>Ridewill SRL</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=24364</link>
<guid>54492a88083312aefd7646573eecfc9e</guid>
<id>24364</id>
<pubDate>Mon, 07 Jul 2025 16:24:59 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>qilin</b>, rivendica l'attacco contro <b>Ridewill SRL</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>a6ae411927cf0df881aae41b6d5179e31363928b7cd6bc845a723012f548c742</i> (ID: 24364)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>qilin</category>
</item>
<item xmlns:dc='ns:1'>
<title>Studio VernaSocietà Professionale</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=24369</link>
<guid>27b9dd458e2e9db816115c8cff4b7f8f</guid>
<id>24369</id>
<pubDate>Mon, 07 Jul 2025 15:44:23 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>akira</b>, rivendica l'attacco contro <b>Studio VernaSocietà Professionale</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>a5947b17eb0bebd720f6a4de3ca9d5d52cca9089f9f11c876df7391cf8dad7d3</i> (ID: 24369)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>akira</category>
</item>
<item xmlns:dc='ns:1'>
<title>studionotarile.com</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=24336</link>
<guid>dc6ed42ba37c3dc4cd12cc0e23ca5a5e</guid>
<id>24336</id>
<pubDate>Fri, 04 Jul 2025 21:53:45 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>satanlockv2</b>, rivendica l'attacco contro <b>studionotarile.com</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>15de713eb30b40a869b998eb585b1b684eb5414037d3a3d3c103535a21aa1d96</i> (ID: 24336)<br /><br /><b>Sito Web</b> della vittima target: <i>studionotarile.com</i>]]></description>
<category>satanlockv2</category>
</item>
<item xmlns:dc='ns:1'>
<title>Meleam S.p.A.</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=24261</link>
<guid>c1a0d1b040dbb9591d60fd82807b5878</guid>
<id>24261</id>
<pubDate>Mon, 30 Jun 2025 12:15:41 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>akira</b>, rivendica l'attacco contro <b>Meleam S.p.A.</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>2fa8c77d0c42e9c3feee6a1ffa1117feb8343c97fdd16a6069f9b3f5b28c5825</i> (ID: 24261)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>akira</category>
</item>
<item xmlns:dc='ns:1'>
<title>Tiscali SPA  ⚠️ dr Montagna Giovanni</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=24253</link>
<guid>dd8a3f5d0f62b085adecae10a3cde2e8</guid>
<id>24253</id>
<pubDate>Sun, 29 Jun 2025 16:10:14 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>worldleaks</b>, rivendica l'attacco contro <b>Tiscali SPA  ⚠️ dr Montagna Giovanni</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>10c1b0823b0e01cac67918233f31857fa799e03dc8bfe83decaf74b0f87c7350</i> (ID: 24253)<br /><br /><b>Sito Web</b> della vittima target: <i>tiscali.it</i>]]></description>
<category>worldleaks</category>
</item>
<item xmlns:dc='ns:1'>
<title>Studio Verna SocietàProfessionale</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=24202</link>
<guid>fdeb711f948b72ef659f43ec66a36709</guid>
<id>24202</id>
<pubDate>Thu, 26 Jun 2025 12:12:46 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>akira</b>, rivendica l'attacco contro <b>Studio Verna SocietàProfessionale</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>37ec7c85bcafa84d8c38194c483d674bbc1839af1a245477a7bbceec9c492e21</i> (ID: 24202)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>akira</category>
</item>
<item xmlns:dc='ns:1'>
<title>caldine</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=24149</link>
<guid>9745c8309fb3902f9b19a3b78d0cbdec</guid>
<id>24149</id>
<pubDate>Mon, 23 Jun 2025 23:32:37 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>qilin</b>, rivendica l'attacco contro <b>caldine</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>01578b70b084e795bd7cd664451603382e5004630daae93e884d2889e43b2564</i> (ID: 24149)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>qilin</category>
</item>
<item xmlns:dc='ns:1'>
<title>SUSTA-STAMPI</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=24104</link>
<guid>8a25a2a9c738ebd76043481a457b62a0</guid>
<id>24104</id>
<pubDate>Thu, 19 Jun 2025 23:23:11 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>qilin</b>, rivendica l'attacco contro <b>SUSTA-STAMPI</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>fd86976aac5b787cee1cf7157271c007870c7fdacedd48e85db8b578e21f5bd0</i> (ID: 24104)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>qilin</category>
</item>
<item xmlns:dc='ns:1'>
<title>bioalleva</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=23947</link>
<guid>484ef8909a8d6f0a6332332da8408998</guid>
<id>23947</id>
<pubDate>Wed, 11 Jun 2025 18:23:05 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>qilin</b>, rivendica l'attacco contro <b>bioalleva</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>358da08accd46c3a2677a9d3471c96effe0e16758051aaeeebb85afa0c242291</i> (ID: 23947)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>qilin</category>
</item>
<item xmlns:dc='ns:1'>
<title>girv</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=23876</link>
<guid>2bb5f2f1a6b188d0717a4bc4bdee95f4</guid>
<id>23876</id>
<pubDate>Mon, 09 Jun 2025 16:34:05 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>qilin</b>, rivendica l'attacco contro <b>girv</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>ceb6a95cfe4aa059ee1cc4785953ae722081fbbed8f3f10a4c6c3f015e64c136</i> (ID: 23876)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>qilin</category>
</item>
<item xmlns:dc='ns:1'>
<title>dugoni</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=23877</link>
<guid>b127736036570a93d69257db8d329047</guid>
<id>23877</id>
<pubDate>Mon, 09 Jun 2025 16:34:04 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>qilin</b>, rivendica l'attacco contro <b>dugoni</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>7acf9fd00ee4b348137f9f576420fe8b26864d2d2a1609013b2a5a90fe132e89</i> (ID: 23877)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>qilin</category>
</item>
<item xmlns:dc='ns:1'>
<title>Farmacisti Più Rinaldi S.p.A.</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=23855</link>
<guid>9e8a5c1f4174912f20cdad10d566a2d2</guid>
<id>23855</id>
<pubDate>Fri, 06 Jun 2025 17:01:54 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>akira</b>, rivendica l'attacco contro <b>Farmacisti Più Rinaldi S.p.A.</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>0b8955407c3851c3f2cd7a860ebcfd18549ba0d2024a8724217488ecaccbcba9</i> (ID: 23855)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>akira</category>
</item>
<item xmlns:dc='ns:1'>
<title>RECYCLA</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=23825</link>
<guid>917fa0f2b70d8a6fd02b80674012c19c</guid>
<id>23825</id>
<pubDate>Thu, 05 Jun 2025 13:12:49 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>akira</b>, rivendica l'attacco contro <b>RECYCLA</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>3a33e1de95d9c7f1c8476730fc5d289c42ffec98f65e427aed9f4193cb73ebef</i> (ID: 23825)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>akira</category>
</item>
<item xmlns:dc='ns:1'>
<title>PPM Industries SpA</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=23753</link>
<guid>27cd72a0f1d3cd199480de09512d9612</guid>
<id>23753</id>
<pubDate>Sun, 01 Jun 2025 19:00:05 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>sarcoma</b>, rivendica l'attacco contro <b>PPM Industries SpA</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>4153d57c29e2451c3788b8f860ff3bae2b3aed39bb2776392f5cbf0e744dfd1f</i> (ID: 23753)<br /><br /><b>Sito Web</b> della vittima target: <i>ppmindustries.com</i>]]></description>
<category>sarcoma</category>
</item>
<item xmlns:dc='ns:1'>
<title>Termignoni SpA</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=23687</link>
<guid>a640f3accaebcb81205e773a65e3d894</guid>
<id>23687</id>
<pubDate>Thu, 29 May 2025 14:42:12 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>akira</b>, rivendica l'attacco contro <b>Termignoni SpA</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>51dfb4099feccb052bae307373cef21afd800c943a9ab5e8d7f7e9e173ea7104</i> (ID: 23687)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>akira</category>
</item>
<item xmlns:dc='ns:1'>
<title>Alliance Healthcare IT</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=23681</link>
<guid>ab949c4e4046ebaf3f487a799376108d</guid>
<id>23681</id>
<pubDate>Thu, 29 May 2025 12:20:14 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>datacarry</b>, rivendica l'attacco contro <b>Alliance Healthcare IT</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>62bbce7220abc4beb5456a29d843741adeefd9aa151ca142b091a6002378b408</i> (ID: 23681)<br /><br /><b>Sito Web</b> della vittima target: <i>N/D</i>]]></description>
<category>datacarry</category>
</item>
<item xmlns:dc='ns:1'>
<title>qualitas-pro</title>
<link>https://ransomfeed.it/index.php?page=post_details&amp;id_post=23628</link>
<guid>a21482d73b88d044ac722365b70cefc2</guid>
<id>23628</id>
<pubDate>Tue, 27 May 2025 05:40:41 CEST</pubDate>
<dc:creator>RansomFeed</dc:creator>
<description><![CDATA[Il gruppo ransomware conosciuto come <b>direwolf</b>, rivendica l'attacco contro <b>qualitas-pro</b>. <br />La Dashboard identifica questo attacco con il seguente <b>hash code</b>: <i>91a17335a06984688292ae56b462d1f42455230650e59aa6707088880ec5a7c0</i> (ID: 23628)<br /><br /><b>Sito Web</b> della vittima target: <i>qualitas.pro</i>]]></description>
<category>direwolf</category>
</item>
</channel>
</rss>
