
Un quindicenne di Cesena è stato denunciato dalla Polizia Postale alla Procura dei Minori di Bologna per aver commesso diversi reati informatici. Il giovane, con una notevole abilità nell’uso della tecnologia, ha iniziato quasi per gioco a cercare accessi a siti protetti, tra cui quello al sito del registro elettronico. Il suo obiettivo principale era modificare le proprie pagelle digitali dell’istituto tecnico che frequentava, trasformando i voti insufficienti in sufficienti.
Operando dalla sua cameretta (come riporta il corriere di Romagna), il ragazzo è riuscito a violare i registri scolastici e successivamente ha ampliato le sue attività illecite accedendo ai portali che gestiscono le rotte delle petroliere e delle navi da trasporto nel Mar Mediterraneo. Senza alcun interesse economico, ma spinto dal desiderio di divertirsi, ha modificato i percorsi di alcune navi, costringendole a deviare dalle rotte programmate.
La manipolazione dei sistemi di navigazione ha destato preoccupazione per la sicurezza marittima, portando all’avvio di un’indagine. I responsabili della sicurezza informatica sono riusciti a tracciare gli accessi non autorizzati fino all’area di Cesena. La denuncia è stata presentata alla Procura di Forlì e successivamente trasferita alla Polizia Postale, che ha identificato il giovane hacker e ricostruito le sue attività illecite.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Oltre alle interferenze con le rotte marittime, l’indagine ha rivelato che il ragazzo aveva anche alterato i propri voti scolastici, cancellando le insufficienze dopo aver trovato un modo per accedere ai registri del suo istituto. Vista la sua età, la denuncia è stata inoltrata al Tribunale dei Minori di Bologna, che valuterà come procedere.
Questo caso solleva interrogativi sulla sicurezza dei sistemi informatici e sulla vulnerabilità delle infrastrutture digitali, evidenziando la necessità di rafforzare le misure di protezione per prevenire accessi non autorizzati. Inoltre, mette in luce l’importanza di educare i giovani all’uso responsabile della tecnologia, affinché competenze avanzate non vengano utilizzate per attività illecite ma bensì per cause etiche.
Episodi simili sono stati spesso narrati in film e romanzi, dove giovani talenti informatici riescono a superare le più sofisticate barriere di sicurezza. Nella realtà, tali azioni comportano conseguenze legali significative, ma possono anche rappresentare un’opportunità per indirizzare queste abilità verso carriere nella sicurezza informatica, contribuendo a proteggere le infrastrutture digitali da minacce sempre più sofisticate.
Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…