Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Arrestato l’Hacker 24enne che ha violato il Ministero della Giustizia e Importanti Aziende Italiane

Redazione RHC : 2 Ottobre 2024 11:47

Un giovane di 24 anni è stato arrestato al termine di una indagine coordinata dalla Direzione Nazionale Antimafia e dal pool reati informatici della Procura di Napoli. Il giovane, un informatico originario di Gela, è accusato di aver violato ripetutamente i sistemi informatici del Ministero della Giustizia e di diverse aziende di rilevanza nazionale.

L’indagine, che si è protratta per diversi anni e ha coinvolto numerose procure italiane, ha rivelato come il 24enne fosse in grado di accedere a fascicoli di indagine coperti da segreto investigativo. Utilizzando avanzate competenze tecniche, l’hacker riusciva non solo a penetrare i sistemi protetti, ma anche a ottenere informazioni altamente sensibili, mettendo a rischio la sicurezza nazionale.

La scoperta degli attacchi informatici è avvenuta grazie al lavoro del pool specializzato della Procura di Napoli, il primo a rilevare anomalie nei sistemi del Ministero. Da lì è partita l’inchiesta, che ha portato alla collaborazione tra diverse procure, permettendo di tracciare l’attività criminale del giovane hacker.

Iscriviti GRATIS alla RHC Conference 2025 (Venerdì 9 maggio 2025)

Il giorno Venerdì 9 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la RHC Conference 2025. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

La giornata inizierà alle 9:30 (con accoglienza dalle 9:00) e sarà interamente dedicata alla RHC Conference, un evento di spicco nel campo della sicurezza informatica. Il programma prevede un panel con ospiti istituzionali che si terrà all’inizio della conferenza. Successivamente, numerosi interventi di esperti nazionali nel campo della sicurezza informatica si susseguiranno sul palco fino alle ore 19:00 circa, quando termineranno le sessioni. Prima del termine della conferenza, ci sarà la premiazione dei vincitori della Capture The Flag prevista per le ore 18:00.
Potete iscrivervi gratuitamente all'evento utilizzando questo link.

Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

L’uomo, impiegato come informatico, viveva tra Gela e Roma e operava utilizzando almeno cinque identità coperte per evitare di essere scoperto. Le sue azioni non si limitavano alla semplice intrusione nei sistemi: le sue competenze gli avrebbero permesso di bloccarli, mettendo potenzialmente a rischio l’operatività di enti cruciali per la sicurezza del Paese.

L’arresto segna un importante passo in avanti nella lotta contro la criminalità informatica in Italia, un settore in cui le minacce sono in continua evoluzione e richiedono la costante collaborazione tra le autorità nazionali e internazionali.

L’inchiesta prosegue per determinare l’ampiezza delle informazioni sottratte e l’eventuale coinvolgimento di altre persone nel vasto schema di intrusione digitale orchestrato dal giovane hacker.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Sicurezza è Lavoro: dal cantiere al cloud, dobbiamo proteggere chi costruisce l’Italia!

1° Maggio, un giorno per onorare chi lavora, chi lotta per farlo in modo dignitoso e chi, troppo spesso, perde la vita mentre svolge la propria mansione. Nel 2025, l’Italia continua a pian...

Buon World Password Day! Tra MIT, Hacker, Infostealer e MFA. Perchè sono così vulnerabili

Domani celebreremo uno degli elementi più iconici – e al tempo stesso vulnerabili – della nostra vita digitale: la password. Da semplice chiave d’accesso inventata negli anni...

Benvenuti su Mist Market: dove con un click compri droga, identità e banconote false

Ci sono luoghi nel web dove la normalità cede il passo all’illecito, dove l’apparenza di un marketplace moderno e funzionale si trasforma in una vetrina globale per ogni tipo di rea...

La Cina Accusa la NSA di aver usato Backdoor Native su Windows per hackerare i Giochi Asiatici

Le backdoor come sappiamo sono ovunque e qualora presenti possono essere utilizzate sia da chi le ha richieste ma anche a vantaggio di chi le ha scoperte e questo potrebbe essere un caso emblematico s...

WindTre comunica un DataBreach che ha coinvolto i sistemi dei rivenditori

Il 25 febbraio 2025 WindTre ha rilevato un accesso non autorizzato ai sistemi informatici utilizzati dai propri rivenditori. L’intrusione, riconosciuta come un’azione malevola, è st...