Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
LECS 320x100 1
Gli hacktivisti di NoName057(16) trollano i giornali italiani, e hanno ragione

Gli hacktivisti di NoName057(16) trollano i giornali italiani, e hanno ragione

24 Febbraio 2023 14:59

No, non siamo filorussi, siamo apolitici e sappiamo distinguere il bene dal male e l’incompetenza dalla competenza.

Parliamo di tutto, scansioniamo il cyberspace e le underground in lungo e in largo, e spesso le nostre attenzioni sono rivolte a quello che non conosciamo, come Cina, Russia e Corea del Nord. Perché tutti possono dire la loro ed insegnarci qualcosa nel vasto ed immenso mondo della sicurezza informatica.

in questo specifico caso, si è letto sui giornali di tutto e con delle imprecisioni clamorose relativamente agli attacchi DDoS di NoName057(16), il collettivo hacktivista filorusso che ha preso di mira una serie di siti italiani negli ultimi 4 giorni.

C’è chi ha titolato come “attacco all’Italia” (un’altra volta a distanza di 2 settimane? Ma sempre a noi?), chi ha confuso un attacco ransomware (quello alle Ferrovie dello stato) con un attacco DDoS e c’è chi ha parlato di “cyberattacchi sempre più complessi”.

Insomma, in Italia vogliono tutti parlare di cyber, ma la cyber non la conosce nessuno.

Vogliono parlare di cyber tutti perché è l’argomento del momento. Fa fare visualizzazioni, attira gente, è quel connubio tra mistero ed illecito, oscuro, che eccita e al tempo stesso ci incuriosisce.

Ma la cyber è anche guerra e lo sarà sempre di più perché viene oggi utilizzata per fini geopolitici, di influenza e di propaganda e occorre parlarne con preparazione, oltre con il massimo rispetto ed attenzione.

Spesso ci viene detto, ma perché parlate anche con i criminali informatici?

Perché loro ne sanno più di noi e ci possono insegnare molto per poterci difendere al meglio.

E proprio perché ne sappiamo poco che le nostre infrastrutture collassano sotto gli attacchi ransomware, sotto degli attacchi “Slow HTTP Attack”, perché non sappiamo ancora distinguere la differenza tra un Web Application firewall (WAF) da un Firewall classico di rete.

Purtroppo in Italia La cybersecurity la si conosce davvero poco.

Abbiamo bisogno di maggiore preparazione, soprattutto sul profilo tecnico, abbiamo bisogno di più specialisti, perché sono loro che potranno operativamente contrastare il crimine informatico sullo stesso livello e proteggere le nostre infrastrutture critiche nazionali.

Dobbiamo rimboccarci le maniche e studiare, perché se vogliamo contrastare i criminali informatici sul loro stesso piano, dobbiamo conoscere a fondo la materia, iniziando a scrivere cose sensate sui giornali.

Una guerra non si vince con una legione di generali. La guerra si vince con legioni di soldati.

Andiamo tutti a scuola di Cybersecurity!

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Marcello Filacchioni 300x300
ICT CISO e Cyber Security Manager con oltre vent’anni di esperienza tra settore pubblico e privato, ha guidato progetti di sicurezza informatica per realtà di primo piano. Specializzato in risk management, governance e trasformazione digitale, ha collaborato con vendor internazionali e startup innovative, contribuendo all’introduzione di soluzioni di cybersecurity avanzate. Possiede numerose certificazioni (CISM, CRISC, CISA, PMP, ITIL, CEH, Cisco, Microsoft, VMware) e svolge attività di docenza pro bono in ambito Cyber Security, unendo passione per l’innovazione tecnologica e impegno nella diffusione della cultura della sicurezza digitale.
Aree di competenza: Cyber Security Strategy & Governance, Vulnerability Management & Security Operations. 

Articoli in evidenza

Immagine del sitoCyberpolitica
Autonomia Digitale: La Francia dice addio a Teams e Zoom dal 2027
Silvia Felici - 28/01/2026

Non è la prima iniziativa che spunta su questo fronte, ultimamente. Anzi, se ne sentono diverse, una dopo l’altra. Ed è quasi inevitabile: autonomia tecnologica e sicurezza nazionale stanno diventando un terreno sempre più battuto,…

Immagine del sitoCultura
Il ransomware non blocca i server, blocca il credito. Il lato finanziario della cybersecurity
Antonio Piovesan - 27/01/2026

C’è questa idea sbagliata, un po’ romantica volendo, per cui il ransomware è “roba da IT”: qualche server in crisi, due notti in bianco, poi si riparte e fine… La realtà, soprattutto per un’azienda quotata…

Immagine del sitoDiritti
Difesa attiva e hack back: il labirinto legale della cybersecurity
Paolo Galdieri - 27/01/2026

Nel precedente contributo abbiamo esplorato come la posizione di garanzia del professionista della cybersecurity si scontri con fattispecie classiche come l’accesso abusivo. Tuttavia, nella mia esperienza professionale e accademica, riscontro spesso una zona d’ombra ancora…

Immagine del sitoVulnerabilità
E che il phishing abbia inizio! Microsoft corre ai ripari per una zero-day già sfruttata in Office
Pietro Melillo - 27/01/2026

Ancora una volta Microsoft si è vista obbligata ad effettuare una rapida correzione di alcune falle. L’azienda ha rilasciato patch non programmate per Microsoft Office, risolvendo una pericolosa vulnerabilità zero-day già sfruttata in attacchi informatici.…

Immagine del sitoCyber News
ServiceNow sotto attacco: come un’email può spalancare le porte della tua azienda
Redazione RHC - 27/01/2026

La recente scoperta di una vulnerabilità nella piattaforma AI di ServiceNow ha scosso profondamente il settore della sicurezza informatica. Questa falla, caratterizzata da un punteggio di gravità estremamente elevato, ha permesso ad aggressori non autenticati…