Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Giorgia Meloni coordina la risposta cyber perché oggi è una cosa importante. Speriamo anche domani!

Redazione RHC : 29 Novembre 2023 07:43

Nella costante evoluzione della società digitale, la sicurezza cibernetica emerge come uno dei pilastri fondamentali per la stabilità di nazioni e istituzioni. In questa prospettiva, il Comitato Interministeriale per la Cybersicurezza (CIC), presieduto dal Presidente del Consiglio dei Ministri, Giorgia Meloni, si è riunito ieri per affrontare le crescenti sfide nel panorama cibernetico italiano.

Cosa è stato discusso nel comitato

Il Presidente del Consiglio dei Ministri, Giorgia Meloni, ha presieduto ieri il Comitato Interministeriale per la Cybersicurezza CIC, che vede la partecipazione del Sottosegretario Alfredo Mantovano, Autorità delegata per la sicurezza della Repubblica ASSM, e delle Amministrazioni di governo centrale con competenze in ambito cyber.

Questo è quanto si legge nel comunicato stampa emesso dalla Presidenza del Consiglio dei Ministri:


Sponsorizza la prossima Red Hot Cyber Conference!

Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.

Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un paccheto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale.

Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.



Supporta RHC attraverso:
L'acquisto del fumetto sul Cybersecurity Awareness
Ascoltando i nostri Podcast
Seguendo RHC su WhatsApp
Seguendo RHC su Telegram
Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.


Nel corso della riunione dell’organismo, la cui composizione e i relativi compiti sono definiti dal decreto-legge istitutivo dell’Agenzia per la Cybersicurezza Nazionale ACN, è stato valutato l’attuale stato di sicurezza cibernetica alla luce della delicata situazione geopolitica internazionale relativa ai conflitti in Ucraina e Medio Oriente, a seguito dei quali si è registrato un incremento degli attacchi informatici e dell’attivismo hacker indirizzato anche verso siti istituzionali.

I lavori del CIC – cui hanno partecipato, su invito del Presidente del Consiglio dei Ministri, anche il Governatore della Banca d’Italia, Fabio Panetta, il Procuratore nazionale antimafia e antiterrorismo, Giovanni Melillo, e il Direttore del Dipartimento Informazioni per la Sicurezza, Elisabetta Belloni – hanno messo a fuoco e precisato le misure di salvaguardia digitali necessarie per assicurare la migliore protezione nell’attuale contesto delle infrastrutture critiche ed essenziali dell’Italia.

Un impegno concreto, che deve essere duraturo

La riunione del Comitato Interministeriale per la Cybersicurezza (CIC), presieduta da Giorgia Meloni, riflette un impegno concreto e tempestivo nel fronteggiare le crescenti minacce cibernetiche. In un contesto internazionale segnato da tensioni geopolitiche e conflitti, l’Italia si è posta all’avanguardia nell’affrontare la sfida della sicurezza digitale.

I lavori del CIC hanno chiaramente evidenziato la necessità di adottare misure proattive, considerando l’incremento degli attacchi informatici e dell’attivismo hacker diretti verso istituzioni e infrastrutture critiche. L’attenzione verso la situazione internazionale, con particolare riferimento ai conflitti in Ucraina e Medio Oriente, ha sottolineato l’importanza di una risposta tempestiva e coordinata.

La partecipazione di figure di rilievo, come il Governatore della Banca d’Italia, il Procuratore nazionale antimafia e antiterrorismo e il Direttore del Dipartimento Informazioni per la Sicurezza, ha arricchito la discussione con prospettive multidimensionali, considerando l’impatto della sicurezza cibernetica su settori cruciali dell’economia e della sicurezza nazionale.

L’adozione di misure di salvaguardia digitali mira a garantire che l’Italia possa affrontare con determinazione e prontezza le minacce emergenti nel cyberspazio. La protezione delle infrastrutture critiche rappresenta un elemento chiave, e la collaborazione tra entità pubbliche e private è fondamentale per costruire un ecosistema resiliente.

In conclusione, la riunione del CIC sottolinea l’impegno del governo italiano nel promuovere una cybersicurezza robusta e nella creazione di un ambiente digitale sicuro per cittadini, imprese e istituzioni. Ricordiamo sempre che affrontare la minaccia digitale richiede una visione strategica, sistemica e altamente tecnologica.

Ricordiamo sempre che l’hacktivismo, sebbene plateale e catalizzante, rappresenta solo la punta dell’iceberg nel panorama delle minacce cibernetiche. Per preservare la sicurezza nazionale, è imperativo concentrarsi sugli attacchi di stato e gli Advanced Persistent Threats (APT), più insidiosi, silenti e con conseguenze gravi, che operano in profondità nel cyberspazio, sfidando le difese con una determinazione e persistenza che vanno ben oltre le manifestazioni evidenti dell’hacktivismo cibernetico.

Fronteggiare un attaccante vuol dire mettersi sul suo stesso livello sfidando le sue capacità tecniche. Quanto è stato avviato dalla Meloni è fondamentale e speriamo che sia qualcosa di lungo termine e non solo dettato da un periodo di contingency trainato da una risposta puramente politica.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

38 milioni di Numeri di telefono di Italiani in vendita nel Dark Web. E’ che Smishing Sia!
Di Redazione RHC - 06/09/2025

Sette italiani su dieci hanno il proprio numero di telefono incluso in questa banca dati. Ma cosa significa attualmente disporre di un tale quantitativo di numeri telefonici concentrati all’interno ...

Se Flash è morto, ecco a voi l’SVG Assassino! Il phishing 2.0 è in alta definizione
Di Redazione RHC - 05/09/2025

I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...

Supercomputer: l’Italia al sesto e decimo posto nella classifica TOP500 del 2025
Di Redazione RHC - 05/09/2025

Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europ...

16 miliardi di credenziali rubate da Apple, Meta e Google in vendita per 121.000 dollari
Di Redazione RHC - 05/09/2025

Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-comme...

Dal Commodore 64 a GitHub! Il BASIC di Gates e Allen diventa open source dopo 48 anni
Di Redazione RHC - 04/09/2025

Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da mus...