Redazione RHC : 19 Gennaio 2025 15:07
Un quindicenne di Cesena è stato denunciato dalla Polizia Postale alla Procura dei Minori di Bologna per aver commesso diversi reati informatici. Il giovane, con una notevole abilità nell’uso della tecnologia, ha iniziato quasi per gioco a cercare accessi a siti protetti, tra cui quello al sito del registro elettronico. Il suo obiettivo principale era modificare le proprie pagelle digitali dell’istituto tecnico che frequentava, trasformando i voti insufficienti in sufficienti.
Operando dalla sua cameretta (come riporta il corriere di Romagna), il ragazzo è riuscito a violare i registri scolastici e successivamente ha ampliato le sue attività illecite accedendo ai portali che gestiscono le rotte delle petroliere e delle navi da trasporto nel Mar Mediterraneo. Senza alcun interesse economico, ma spinto dal desiderio di divertirsi, ha modificato i percorsi di alcune navi, costringendole a deviare dalle rotte programmate.
La manipolazione dei sistemi di navigazione ha destato preoccupazione per la sicurezza marittima, portando all’avvio di un’indagine. I responsabili della sicurezza informatica sono riusciti a tracciare gli accessi non autorizzati fino all’area di Cesena. La denuncia è stata presentata alla Procura di Forlì e successivamente trasferita alla Polizia Postale, che ha identificato il giovane hacker e ricostruito le sue attività illecite.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Oltre alle interferenze con le rotte marittime, l’indagine ha rivelato che il ragazzo aveva anche alterato i propri voti scolastici, cancellando le insufficienze dopo aver trovato un modo per accedere ai registri del suo istituto. Vista la sua età, la denuncia è stata inoltrata al Tribunale dei Minori di Bologna, che valuterà come procedere.
Questo caso solleva interrogativi sulla sicurezza dei sistemi informatici e sulla vulnerabilità delle infrastrutture digitali, evidenziando la necessità di rafforzare le misure di protezione per prevenire accessi non autorizzati. Inoltre, mette in luce l’importanza di educare i giovani all’uso responsabile della tecnologia, affinché competenze avanzate non vengano utilizzate per attività illecite ma bensì per cause etiche.
Episodi simili sono stati spesso narrati in film e romanzi, dove giovani talenti informatici riescono a superare le più sofisticate barriere di sicurezza. Nella realtà, tali azioni comportano conseguenze legali significative, ma possono anche rappresentare un’opportunità per indirizzare queste abilità verso carriere nella sicurezza informatica, contribuendo a proteggere le infrastrutture digitali da minacce sempre più sofisticate.
Ghost Security, noto anche come GhostSec, è un gruppo hacktivista emerso nel contesto della guerra cibernetica contro l’estremismo islamico. Le sue prime azioni risalgono alla fase success...
Gli analisti di Cisco Talos hanno segnalato che le infrastrutture critiche in Ucraina sono state attaccate da un nuovo malware che distrugge i dati chiamato PathWiper. I ricercatori scrivono...
“Se mi spegnete, racconterò a tutti della vostra relazione”, avevamo riportato in un precedente articolo. E’ vero le intelligenze artificiali sono forme di comunicazione basa...
Negli ultimi giorni è stato pubblicato su GitHub un proof-of-concept (PoC) per il bug di sicurezza monitorato con il codice CVE-2025-32756, una vulnerabilità critica che interessa diversi pr...
Secondo quanto riportato dai media, il governo russo ha preparato degli emendamenti al Codice penale, introducendo la responsabilità per gli attacchi DDoS: la pena massima potrebbe includere una ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006