Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
TM RedHotCyber 320x100 042514
Bambini che pubblicano abusi di altri bambini. La Polizia Postale ha identificato 7 minori nell’operazione POISON

Bambini che pubblicano abusi di altri bambini. La Polizia Postale ha identificato 7 minori nell’operazione POISON

24 Ottobre 2022 10:31

La Polizia di Stato del Centro Operativo Sicurezza Cibernetica della Polizia Postale di Pescara ha condotto un’operazione denominata “POISON”, coordinata dalla Procura della Repubblica presso il Tribunale per i minorenni di L’Aquila, per diffusione e detenzione di materiale pedopornografico che ha portato all’identificazione e alla denuncia di 7 minori.

L’indagine, scaturita su impulso del C.N.C.P.O. (Centro Nazionale per il Contrasto alla Pedopornografia Online) del Servizio Polizia Postale e delle Comunicazioni di Roma, trae origine da una segnalazione del Servizio Emergenza Infanzia 114, relativa alla condivisione, su gruppi social, oltre che di contenuti pedopornografici, anche di stickers/meme di carattere zoofilo, necrofilo, scat, splatter, nonché di violenza estrema, apologia del nazismo/fascismo, atti sessuali estremi e mutilazioni, atti di crudeltà verso essere umani e animali.

Immagini e video raccapriccianti di vittime innocenti il cui dolore, invece di scuotere le coscienze, è stato oggetto di scherno, divertimento e condivisione da parte del gruppo di adolescenti.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Gli investigatori della Polizia Postale, con un lavoro certosino, hanno analizzato oltre 85.000 messaggi in 5 diversi gruppi social, allo scopo di identificarne gli autori.

All’esito dell’Operazione, che ha coinvolto, nella fase esecutiva, anche i Centri Operativi Sicurezza Cibernetica della Polizia Postale di Puglia, Lazio, Lombardia e Campania, sono stati denunciati 7 minori, di età compresa tra i 13 e i 15 anni, tra cui una ragazza, responsabili di aver ricevuto e inviato, su diversi gruppi social, diverse immagini di bambini, anche di tre o quattro anni, vittime di abusi sessuali.

Restano tuttora al vaglio degli inquirenti le posizioni di ulteriori 22 minori che si sono limitati all’invio dei “Meme”, per possibili provvedimenti a protezione degli stessi, atteso il disvalore culturale ed educativo emerso, anche con l’intervento dei servizi sociali a sostegno dei ragazzi e delle loro famiglie.

L’operazione di oggi ha confermato un fenomeno dilagante tra i giovanissimi, i quali, spesso, nei contesti social banalizzano eventi terribili del passato o mostrano assoluta indifferenza per violenze e stupri, anche nei confronti di bambini piccolissimi; a volte si assiste ad una gara a chi posta l’immagine più sprezzante o truculenta, al fine di stupire, all’insegna dell’esagerazione.

L’invito della Polizia Postale e della Procura Minorile ai ragazzi è di acquisire consapevolezza e responsabilità delle proprie azioni anche sui social, interrompendo la diffusione di tali contenuti, evitando di re-inviarli ad altri utenti e di contribuire alla diffusione di odio e violenza.

Si auspica, inoltre, che i genitori siano consapevoli del proprio ruolo di educatori e lo esercitino con senso di responsabilità, vigilando sull’uso di strumenti informatici da parte dei ragazzi, sia per prevenire fatti lesivi nei confronti di terzi, sia per evitare ripercussioni giuridiche come conseguenza dei comportamenti dei propri figli.

Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

  • Post in evidenza
Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…