Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Gratteri: “Dobbiamo assumere ingegneri informatici e hacker”. Il crimine è più forte dello Stato se non corriamo ai ripari

Chiara Nardini : 15 Maggio 2023 07:14

Il procuratore della Repubblica Nicola Gratteri è intervenuto recentemente ad un convegno alla sala stampa della Camera dei deputati, dove è stato presentato il rapporto “Le mafie nell’era digitale”. All’interno del suo discorso ha ripetuto quanto segue:

“Mentre la politica discute di utilità o meno delle intercettazioni, le mafie sono sempre più presenti nei social ma soprattutto sono in grado di pagare degli hacker e di crearsi nuovi sistemi di comunicazione simili a Whatsapp e a Telegram. Noi ad ora non siamo riusciti a bucare nessuno dei loro sistemi comunicativi. Bisogna finirla di arruolare solo il maresciallo o il poliziotto o il carabiniere nei servizi segreti. Dobbiamo assumere ingegneri informatici e hacker, altrimenti non riusciremo mai a essere competitivi con le altre migliori polizie del mondo”.

Le nuove tecnologie sono ormai utilizzate da tutti, e non è difficile trovare strumenti di messaggistica proprietari utilizzati nelle aziende creati con lo scopo di evitare di essere intercettati. 


Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi». Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca. Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.

Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


La guerra si è sempre basata sul concetto di “segretezza delle informazioni”, dalla scitala lacedemonica dell’antica Grecia fino ad arrivare all’algoritmo RSA. Pertanto vale sempre la regola di evitare che il tuo avversario conosca i tuoi passi prima che tu li compia davvero.

Non sono da meno quindi le mafie o i cartelli criminali che sempre di più utilizzano queste tecnologie digitali per poter evitare di essere rilevati nei loro loschi affari.

Su queste pagine abbiamo spesso parlato di milizie cyber e di cartelli ransomware. Va da sé che se vuoi combattere questi tipi di crimini in modo efficace, devi poter “contrattaccare” e disporre di capacità che ti permettano di confrontarti sul loro stesso piano.

Sfiorammo questo tema ad agosto del 2022, quando nell’ambito del decreto Aiuti del 9 agosto 2022 n.115 “Misure urgenti in materia di energia, emergenza idrica, politiche sociali e industriali”, nell’articolo 37 sulle disposizioni in materia di intelligence relative all’ambito cibernetico, per la prima volta si iniziava a parlare di controffensiva cyber in caso di attacco.

Ma occorre sapersi cimentare nell’arte della guerra cyber, anche perché le ritorsioni sia in termini di immagine che di danno potrebbero essere molto importanti qualora non fossimo preparati.

Come Italia siamo molto indietro su questi temi, lo riportava anche il direttore dell’agenzia per la Cybersicurezza Nazionale Bruno Frattasi ai 25 anni della polizia postale. L’agenzia – nata da appena due anni – sta cercando di poter mettere in atto una serie di miglioramenti non con poche difficoltà.

Ma sappiamo che l’Italia è un paese complesso e allo stesso tempo meraviglioso – capace di far accadere qualsiasi cosa –  dove gli obiettivi devono essere mediati con la politica e ci vuole tempo per poter far accadere un cambiamento nelle cose.

Inoltre certe capacità in certi ambiti ci sono. Sarebbe importante ascoltare “ingegneri, informatici ed Hacker”, in quanto i loro consigli in questo stato dei fatti potrebbero essere fondamentali per le scelte che si faranno nel prossimo futuro.

Siamo indietro di 20 anni su questi fronti non è vero?

Altri paesi sono più avanti e ci stanno lavorando da molti anni. Quindi perché non analizzare come questi paesi siano arrivati sulla vetta per il contrasto di questi temi e non copiare da loro?

D’altra parte, ci sono gruppi hacker sponsorizzati dagli stati che fanno questo per mestiere. Rubare proprietà intellettuale ed informazioni per trarre un beneficio strategico industriale, economico e geopolitico.

E non parlo di Cina e Corea del Nord, parlo di tutti i paesi cyber-industrializzati, nonché di alcuni cugini europei.

Italia, non sei meno a nessuno. Ma ora occorre copiare dagli altri per poi dire la nostra, una volta superati i nostri cyber problemi.

Chiara Nardini
Esperta di Cyber Threat intelligence e di cybersecurity awareness, blogger per passione e ricercatrice di sicurezza informatica. Crede che si possa combattere il cybercrime solo conoscendo le minacce informatiche attraverso una costante attività di "lesson learned" e di divulgazione. Analista di punta per quello che concerne gli incidenti di sicurezza informatica del comparto Italia.

Lista degli articoli

Articoli in evidenza

CAF, phishing e telefonate: il nuovo “modello unico” del Crimine Informatico. Fate Attenzione!
Di Redazione RHC - 30/07/2025

Negli ultimi giorni, diversi Centri di Assistenza Fiscale (CAF) italiani — tra cui CAF CIA, CAF UIL e CAF CISL — stanno segnalando un’ondata di messaggi SMS sospetti inviati diret...

Open Source nel mirino: Aumentano gli attacchi ai repositori dei pacchetti online
Di Redazione RHC - 30/07/2025

Nelle ultime settimane, diversi sviluppatori open source sono stati colpiti da attacchi di phishing, che hanno infettato con malware i pacchetti, alcuni dei quali vengono scaricati 30 milioni di volte...

World Leaks rivendica un Attacco informatico ad ACEA. Aggiornamenti tra 21 ore
Di Redazione RHC - 29/07/2025

Un attacco informatico ai danni di ACEA SpA, colosso italiano attivo nella produzione e distribuzione di elettricità, gas e servizi idrici, è stato rivendicato dai criminali informatici di W...

Zero-click exploit: la nuova frontiera invisibile degli attacchi informatici
Di Redazione RHC - 29/07/2025

Negli ultimi anni, la cybersecurity ha visto emergere minacce sempre più sofisticate, capaci di compromettere dispositivi e dati personali senza che l’utente compia alcuna azione. Tra ques...

Fire Ant all’attacco: come un bug in vCenter apre le porte all’inferno IT
Di Redazione RHC - 28/07/2025

Sygnia segnala che il vettore di attacco iniziale di Fire Ant CVE-2023-34048, sfrutta la vulnerabilità di scrittura fuori dai limiti nell’implementazione del protocollo DCERPC di vCenter S...