Redazione RHC : 5 Gennaio 2022 13:52
Questa volta potrebbe venire in mente in modo immediato una relazione con il post dell’hacker di raidforums che riportava che i programmatori italiani sono Scimpanzè e non avreste cari lettori tutti i torti.
Sei un Esperto di Formazione?
Entra anche tu nel Partner program! Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Questa volta, a fare la figura dello “scimpanzè”, è stata la Regione Umbria, che si è vista “deturpare” il suo profilo Twitter con una immagine del nostro “simpatico primate”.
La cosa interessante che tale post è apparso sul profilo la scorsa notte, e per
tutta la notte è rimasto online fino alla mattina del 5 di gennaio, quando è stato immediatamente rimosso dagli addetti alla comunicazione della regione.
Immediate le scuse da parte della Regione Umbria che ha riportato che:
“Nelle scorse ore la pagina Twitter @RegioneUmbria è stata bersaglio di alcuni hacker. In mattinata è stata completamente recuperata e ripristinata. Ci scusiamo per l’eventuale disagio.”
Perugia Today spiega che l’immagine del teschio:
“rimanda alle scimmie annoiate (Bored Ape) protagoniste di una collezione d’opere d’arte digitali e al mondo degli Nft (Non fungible token), usati per certificare contenuti e opere d’arte digitali tramite blockchain (tecnologia divenuta celebre grazie alle criptovalute). Ecco così che sono spuntati una serie di post anomali, tra i quali uno che rimandava a un evento programmato su Telegram”.
Teschio di scimmia su un’opera NFT o programmatore scimpanzé, probabilmente la causa dell’hack è stata una password predicibile banale impostata sul profilo social, abbinata alla mancanza di una protezione MOTP.
E che la consapevolezza al rischio possa in qualche modo migliorarci tutti, magari prima di cadere vittima di un incidente come questo.
I ricercatori di Okta hanno notato che aggressori sconosciuti stanno utilizzando lo strumento di intelligenza artificiale generativa v0 di Vercel per creare pagine false che imitano qu...
Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giu...
La RHC Conference 2025, organizzata da Red Hot Cyber, ha rappresentato un punto di riferimento per la comunità italiana della cybersecurity, offrendo un ricco programma di talk, workshop e compet...
Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...
Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la scoperta di un sistema su larga scala in cui falsi specialisti IT provenienti dalla RPDC i quali ottenevano lavoro presso aziende americ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006