Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
Fortinet 320x100px
Irruzione no-vax nella video conferenza del consiglio comunale di Trieste.

Irruzione no-vax nella video conferenza del consiglio comunale di Trieste.

15 Febbraio 2022 21:24

Dato che tutti lavoriamo online, gli episodi in cui gli hacktivisti irrompono all’interno di una videoconferenza sono all’ordine del giorno.

Abbiamo visto di recente l’irruzione degli hacktivisti all’interno di in un corso della Polizia Postale rivolto ai ragazzi delle scuole in Veneto la scorsa settimana, all’interruzione con immagini hot in una video in una riunione al senato fino ad arrivare agli open day nelle scuole elementari.

Notizia più recente è che durante una abituale video conferenza al Consiglio Comunale di Trieste, degli hacktivisti NO Vax (nello specifico il gruppo V_V), hanno fatto irruzione nella piattaforma informatica nella giornata di ieri pomeriggio.

Ad uso del personale del comune che accede a questa video conferenza, c’è una chat di gruppo, che permette di accompagnare la riunione attraverso comunicazioni scritte da parte dei partecipanti, oltre a prenotare gli interventi per parlare.

All’improvviso, dai profili dei consiglieri comunali sono stati inviati messaggi a raffica all’interno della chat e le immagini si sono oscurate riportando il logo del gruppo degli attivisti.

Tali messaggi erano di carattere provocatorio di stampo filo nazista.

B939cf 79a50233409d44f0a721fb6a952abfd3 Mv2

“I vaccinati contagiano. Il nazi pass è solo razzismo verso chi applica il proprio diritto di dire di no… Il Governo vi ordina di fare i nazi razzisti sanitari e voi ubbidite, come fecero i tedeschi con Hitler”.

Questi alcuni dei messaggi riportati dall’ANSA pubblicati su molti quotidiani.

Si parla del gruppo dei V_V, che si riconferma una realtà molto aggressiva del panorama italiano dove la loro forma di protesta civile è una testimonianza di dissenso scritta sui muri dei luoghi simbolo della dittatura sanitaria.

Il messaggio di oggi, oltre a bloccare un pubblico ufficio, è ricordare ai consiglieri di Trieste che chi obbedisce senza avere una opinione è un nazista tanto quanto chi emana gli ordini, e non ha meno responsabilità.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoDiritti
Algoritmi e crittografia: un conflitto tra sicurezza tecnica e diritti costituzionali
Paolo Galdieri - 08/01/2026

Il presente contributo approfondisce le criticità tecniche e costituzionali della proposta di Regolamento COM/2022/209 CSAR(Child Sexual Abuse Regulation). Questo studio fa seguito all’inquadramento generale già delineato e si concentra sul conflitto tra l’integrità dei sistemi…

Immagine del sitoCybercrime
Quando l’individuazione degli attacchi diventa automatizzata, il rilevamento smette di scalare
Alexander Rogan - 08/01/2026

Per gran parte degli ultimi due decenni, la sicurezza informatica si è fondata su un presupposto fondamentale: le attività malevole possono essere individuate, analizzate e contrastate prima che producano danni significativi. Questo assunto ha modellato…

Immagine del sitoCybercrime
VMware ESXi violato dall’interno: quando l’isolamento delle VM smette di esistere
Redazione RHC - 08/01/2026

Un nuovo report pubblicato dall’Huntress Tactical Response Team documenta un’intrusione estremamente sofisticata individuata nel dicembre 2025, nella quale un attore avanzato è riuscito a compromettere un’infrastruttura VMware ESXi sfruttando una VM escape, ovvero l’evasione da…

Immagine del sitoCybercrime
NPM Supply Chain Attack 2025: analisi tecnica, impatto reale e come evolvono le difese
Redazione RHC - 08/01/2026

In un ecosistema digitale sempre più interconnesso, le aziende dipendono da reti di fornitori e partner per operare in modo efficiente. Tuttavia, questa interdipendenza ha trasformato la supply chain in un nuovo perimetro critico della…

Immagine del sitoCybercrime
BSOD fake e phishing perfetto: così una mail Booking.com infetta i sistemi Windows
Redazione RHC - 07/01/2026

Un messaggio di cancellazione da Booking.com con una penale elevata sembra una pratica commerciale tipica di hotel e appartamenti. Ma è proprio questo tipo di email a dare il via a una nuova campagna malware,…