
Se ti chiami Bill Gates, Jeff Bezos o Elon Musk, con milioni di seguaci, probabilmente tutto quello che dici può avere un risvolto importante per il mercato e “cinguettare come un uccellino”, potrebbe non essere gradito a qualcuno, come in questo caso al gruppo hacktivista Anonymous.
Un video minaccioso contro Elon Musk, pubblicato il 5 giugno, ha raccolto più di un milione di visualizzazioni in 24 ore. “Questo è un messaggio di Anonymous, per Elon Musk”, così inizia il video di tre minuti e 47 secondi, che attacca il miliardario per essere “un altro ricco narcisista che è alla disperata ricerca di attenzioni”.
CVE Enrichment Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.
Cosa trovi nel servizio: ✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor. ✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV). ✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia. ✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
La spinta principale del video, al di là di una serie di dichiarazioni diffamatorie, mette in guardia Musk sui suoi post virali su Twitter riguardanti il Bitcoin.
“Sembra che quanto hai riportato sui mercati delle criptovalute abbiano distrutto molte cose”, afferma il video, aggiungendo che i tweet mostrano un “chiaro disprezzo per il lavoratore medio”.
Affermando che le persone laboriose hanno visto i loro “sogni liquidati” da “scoppi d’ira pubblici” di Musk. L’avvertimento termina in modo minaccioso:
“Potresti pensare di essere la persona più intelligente della tua stanza, ma ora hai trovato la tua partita. Siamo Anonymous! Noi siamo la legione. Aspettaci”.
L’account Twitter di Anonymous più popolare, YourAnonNews, ha circa 6,7 milioni di follower, ma ha già negato di essere dietro al video. Alla domanda se potevano confermare che il video è stato pubblicato da loro, la risposta su Twitter è stata “Ancora una volta, tutto il meglio, ma questo no”.
L’ account Anonymous @BscAnon, che afferma di opporsi “alla malevolenza che dilaga nello spazio delle criptovalute”, nega qualsiasi coinvolgimento. Ha twittato “Questo non è il nostro video a Elon Musk, pper la cronaca”.
Nel frattempo, YourAnonCentral, un account con 5,9 milioni di follower che sembra sostenere qualche affiliazione con il collettivo di hacking, ha dichiarato che il video è di Anonymous. In un post sul blog del 5 giugno, YourAnonCentral ha dichiarato: “Il gruppo di hacker Anonymous ha pubblicato un nuovo video in cui sfida il famigerato miliardario Elon Musk dopo che ha fatto crollare le azioni Bitcoin. Anonymous non ha perso tempo nell’accusare il controverso miliardario”.
Tornando al video stesso, la pagina YouTube di Anonymous, ha solo 152.000 iscritti e ha pubblicato solo tre video, incluso questo. L’ account YouTube ufficiale di Anonymous, invece, è attivo dal 24 gennaio 2012 e conta 3,51 milioni di iscritti, ma non ha pubblicato il video né alcun link ad esso.
La natura dell’essere anonimo, è proprio questa, chiunque può affermare di farne parte semplicemente intraprendendo azioni come la pubblicazione di un video.
Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

DirittiPrima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…
HackingIl 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…
Cyber ItaliaNel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…
CyberpoliticaOgni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…
CybercrimeNel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…