Chiara Nardini : 15 Maggio 2023 07:14
Il procuratore della Repubblica Nicola Gratteri è intervenuto recentemente ad un convegno alla sala stampa della Camera dei deputati, dove è stato presentato il rapporto “Le mafie nell’era digitale”. All’interno del suo discorso ha ripetuto quanto segue:
“Mentre la politica discute di utilità o meno delle intercettazioni, le mafie sono sempre più presenti nei social ma soprattutto sono in grado di pagare degli hacker e di crearsi nuovi sistemi di comunicazione simili a Whatsapp e a Telegram. Noi ad ora non siamo riusciti a bucare nessuno dei loro sistemi comunicativi. Bisogna finirla di arruolare solo il maresciallo o il poliziotto o il carabiniere nei servizi segreti. Dobbiamo assumere ingegneri informatici e hacker, altrimenti non riusciremo mai a essere competitivi con le altre migliori polizie del mondo”.
Le nuove tecnologie sono ormai utilizzate da tutti, e non è difficile trovare strumenti di messaggistica proprietari utilizzati nelle aziende creati con lo scopo di evitare di essere intercettati.
![]() Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber"Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi". Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
La guerra si è sempre basata sul concetto di “segretezza delle informazioni”, dalla scitala lacedemonica dell’antica Grecia fino ad arrivare all’algoritmo RSA. Pertanto vale sempre la regola di evitare che il tuo avversario conosca i tuoi passi prima che tu li compia davvero.
Non sono da meno quindi le mafie o i cartelli criminali che sempre di più utilizzano queste tecnologie digitali per poter evitare di essere rilevati nei loro loschi affari.
Su queste pagine abbiamo spesso parlato di milizie cyber e di cartelli ransomware. Va da sé che se vuoi combattere questi tipi di crimini in modo efficace, devi poter “contrattaccare” e disporre di capacità che ti permettano di confrontarti sul loro stesso piano.
Sfiorammo questo tema ad agosto del 2022, quando nell’ambito del decreto Aiuti del 9 agosto 2022 n.115 “Misure urgenti in materia di energia, emergenza idrica, politiche sociali e industriali”, nell’articolo 37 sulle disposizioni in materia di intelligence relative all’ambito cibernetico, per la prima volta si iniziava a parlare di controffensiva cyber in caso di attacco.
Ma occorre sapersi cimentare nell’arte della guerra cyber, anche perché le ritorsioni sia in termini di immagine che di danno potrebbero essere molto importanti qualora non fossimo preparati.
Come Italia siamo molto indietro su questi temi, lo riportava anche il direttore dell’agenzia per la Cybersicurezza Nazionale Bruno Frattasi ai 25 anni della polizia postale. L’agenzia – nata da appena due anni – sta cercando di poter mettere in atto una serie di miglioramenti non con poche difficoltà.
Ma sappiamo che l’Italia è un paese complesso e allo stesso tempo meraviglioso – capace di far accadere qualsiasi cosa – dove gli obiettivi devono essere mediati con la politica e ci vuole tempo per poter far accadere un cambiamento nelle cose.
Inoltre certe capacità in certi ambiti ci sono. Sarebbe importante ascoltare “ingegneri, informatici ed Hacker”, in quanto i loro consigli in questo stato dei fatti potrebbero essere fondamentali per le scelte che si faranno nel prossimo futuro.
Siamo indietro di 20 anni su questi fronti non è vero?
Altri paesi sono più avanti e ci stanno lavorando da molti anni. Quindi perché non analizzare come questi paesi siano arrivati sulla vetta per il contrasto di questi temi e non copiare da loro?
D’altra parte, ci sono gruppi hacker sponsorizzati dagli stati che fanno questo per mestiere. Rubare proprietà intellettuale ed informazioni per trarre un beneficio strategico industriale, economico e geopolitico.
E non parlo di Cina e Corea del Nord, parlo di tutti i paesi cyber-industrializzati, nonché di alcuni cugini europei.
Italia, non sei meno a nessuno. Ma ora occorre copiare dagli altri per poi dire la nostra, una volta superati i nostri cyber problemi.
In un mondo in cui la musica è da tempo migrata verso lo streaming e le piattaforme digitali, un appassionato ha deciso di tornare indietro di sei decenni, a un’epoca in cui le melodie potevano anc...
La frase “Costruiremo sicuramente un bunker prima di lanciare l’AGI” dal quale prende spunto l’articolo, è stata attribuita a uno dei leader della Silicon Valley, anche se non è chiaro a chi...
Negli Stati Uniti, una vasta campagna coordinata tramite botnet sta prendendo di mira i servizi basati sul protocollo Remote Desktop Protocol (RDP). Un pericolo notevole è rappresentato dalla scala e...
Un’ondata di messaggi di phishing sta colpendo in questi giorni numerosi cittadini lombardi. Le email, apparentemente inviate da una società di recupero crediti, fanno riferimento a presunti mancat...
La scorsa settimana, Oracle ha avvisato i clienti di una vulnerabilità zero-day critica nella sua E-Business Suite (CVE-2025-61882), che consente l’esecuzione remota di codice arbitrario senza aute...