
Inva Malaj : 11 Agosto 2024 08:30
Recentemente il Gruppo Hacktivista “RipperSec” ha rivendicato di aver attaccato il sito globale di Ferrari in nome della giustizia per la Palestina.

Il gruppo hacktivista noto come “RipperSec” ha rivendicato la responsabilità di un attacco DDoS (Distributed Denial of Service) che ha messo in disservizio parziale e per un breve periodo il sito web globale di Ferrari.

In un post condiviso su Telegram, il gruppo ha pubblicato uno screenshot che mostra il sito di Ferrari con un errore 500, evidenziando il successo del loro attacco.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)? Stiamo per avviare il corso intermedio in modalità "Live Class" del corso "Dark Web & Cyber Threat Intelligence". A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente. Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile. Guarda subito l'anteprima gratuita del corso su academy.redhotcyber.com Contattaci per ulteriori informazioni tramite WhatsApp al 375 593 1011 oppure scrivi a [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Al momento, il sito risulta essere perfettamente online.

Il messaggio di “RipperSec” non si limita solo a rivendicare l’attacco, ma include anche un forte messaggio politico: “Aprite gli occhi, questo è genocidio, non autodifesa”, accompagnato dagli hashtag #FreePalestine e #ForJustice.
Questo chiarisce che l’azione del gruppo è motivata da una protesta contro quella che percepiscono come un’ingiustizia verso il popolo palestinese.

A sostegno delle loro affermazioni, il gruppo ha condiviso un link a un report su “check-host.net” che sembra fungere da prova dell’attacco riuscito.
Il logo utilizzato da RipperSec, che include un teschio coronato e due leoni rampanti, rafforza l’immagine di un’organizzazione pronta a combattere per le proprie convinzioni di hacktivismo.
Il caso evidenzia ancora una volta come, in un contesto dove le motivazioni politiche e sociali possono innescare azioni di cyber-attivismo su larga scala, le aziende globali possono essere vulnerabili a questo genere di attacchi.
Sembra che il gruppo RipperSec non si fermerà qui e potrebbe già avere in mente nuovi obiettivi per portare avanti la loro campagna.
Come nostra consuetudine, lasciamo sempre spazio ad una dichiarazione da parte dell’azienda qualora voglia darci degli aggiornamenti sulla vicenda. Saremo lieti di pubblicare tali informazioni con uno specifico articolo dando risalto alla questione.
RHC monitorerà l’evoluzione della vicenda in modo da pubblicare ulteriori news sul blog, qualora ci fossero novità sostanziali. Qualora ci siano persone informate sui fatti che volessero fornire informazioni in modo anonimo possono utilizzare la mail crittografata del whistleblower.
Inva Malaj
Dietro molte delle applicazioni e servizi digitali che diamo per scontati ogni giorno si cela un gigante silenzioso: FreeBSD. Conosciuto soprattutto dagli addetti ai lavori, questo sistema operativo U...

Molto spesso parliamo su questo sito del fatto che la finestra tra la pubblicazione di un exploit e l’avvio di attacchi attivi si sta riducendo drasticamente. Per questo motivo diventa sempre più f...

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...

Nel 2025, le comunità IT e della sicurezza sono in fermento per un solo nome: “React2Shell“. Con la divulgazione di una nuova vulnerabilità, CVE-2025-55182, classificata CVSS 10.0, sviluppatori ...

Cloudflare torna sotto i riflettori dopo una nuova ondata di disservizi che, nella giornata del 5 dicembre 2025, sta colpendo diversi componenti della piattaforma. Oltre ai problemi al Dashboard e all...