Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
LECS 970x120 1
UtiliaCS 320x100
L’Italia e la lotta contro il Cybercrime. Un mostro a tre teste che non accenna a morire

L’Italia e la lotta contro il Cybercrime. Un mostro a tre teste che non accenna a morire

12 Aprile 2024 09:02

La settimana prossima, il 19 e il 20 aprile 2024, Red Hot Cyber aprirà le porte del Teatro Italia ai tanti appassionati della community con la terza conferenza, che si terrà a Roma.  Quest’anno per la prima volta la capitale ci ospiterà rendendo anche un po’ più ampia la nostra mission, quella dell’hacking etico a cui, come ben sapete, teniamo molto. 

Tra interviste, capture the flag, dibattiti e confronti con esperti cyber, sia del settore privato che del mondo istituzionale civile e militare, ogni dettaglio cyber verrà esplorato e verrà analizzato rendendo questa ‘due giorni romana’, interessante per tutti. Almeno speriamo sia così.

Speriamo perché il mondo High Tech si muove molto più velocemente della rotazione terrestre ragazzi. Ogni giorno in ogni momento della giornata nuove idee, nuovi progetti, nuovi strumenti nascono e si diffondono nel web, amplificando la conoscenza e la consapevolezza del cyber mondo. Purtroppo questo non avviene solo per aiutare le persone o garantire un mondo migliore, ma avviene soprattutto nel mondo underground e nel dark web. Questi luoghi sono i preferiti dai cyber criminali, che puntano sull’high-tech e lo fanno smuovendo una mole di denari impressionate e senza fine. 

Il crimine  viaggia sul web


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Ne parla compiutamente, il Procuratore di Napoli, Dr. Nicola Gratteri, al Fatto Quotidiano, riportato poi da italia Oggi, come questo pericolo sia già presente e come le organizzazioni criminali, stiano ampliando gli spazi e gli investimenti sul web, utilizzando ogni genere di piattaforma social, come il trading online. Report recenti della Polizia di Stato, rivelano come ogni mese vengano sequestrati ed oscurati spazi online relativi alla promozione di falsi investimenti, guadagni rapidi con cripto valute e derivati finanziari.

La prospettiva di un rapido guadagno, spinge l’utente web poco consapevole ad investire una quota dei suoi risparmi su un sito web o una piattaforma di trading online falsa, magari ben costruita con l’AI ed ecco che il cybercrime incassa somme senza rischi, per riciclarli nuovamente per il finanziamento delle sue attività criminali se non terroristiche. 

Già in passato RHC aveva sottolineato come questa eventualità fosse già realtà – non vogliamo certo sostituirci all’esperienza del Dr. Gratteri – ma i segnali e gli indicatori erano già ben evidenti. Ci sono alcuni paesi europei – sottolinea sempre il procuratore di Napoli – dove ci sono agenzie di recruiting che cercano specializzati in informatica per metterli al servizio della organizzazioni criminali di tutto il mondo, e la n’drangheta calabrese è quella più in vantaggio rispetto alle altre mafie italiane ed internazionali.

La piovra calabrese, forte dei suoi legami transnazionali, possiede una rete di esperti informatici ad alto tasso di specializzazione che sono in grado di muoversi tra le maglie delle leggi economiche internazionali bypassando ogni tipo di controllo. Sempre nell’articolo di Italia Oggi, si può leggere come solo da una postazione collegata sul web, si possano trasferire 2000 kg di cocaina attraverso triangolazioni tra investimenti in bitcoin e pagamenti cash, a complici sul territorio. 

Non meno importante è la minaccia cyber portata dal terrorismo internazionale. Quanto accaduto il 7 ottobre 2023, che abbiamo già raccontato su queste pagine, è stato il punto di svolta delle attività cyber terroristiche. Come è stato pianificato l’attacco e come sono stati neutralizzati gli strumenti di prevenzione high tech di Israele è stato d’insegnamento  e molte organizzazione terroristiche hanno preso e sviluppato i “suggerimenti” di Hamas, migliorandoli.  Questo ha costretto ad un extra lavoro i cyber poliziotti di tutto il mondo. Da un articolo apparso sul “Sole24ore” del 10 aprile, si può leggere come la Polizia Postale abbia effettuato quasi  200mila verifiche sui siti web sospetti, oscurato più di 2.500 siti che diffondevano contenuti a carattere di terrorismo, abbiano fatto indagini ed investigazioni che hanno prodotto 927 indagati e recuperati 6,2 milioni di euro su movimentazioni di almeno il triplo del valore. Insomma una lotta costante contro un mostro cyber, sempre più potente. L’incubo di Ercole, l’Idra di Lerna, insomma non è più una leggenda lontana, ma una realtà del cyber spazio.  

Riuscirà Ercole a tagliare la testa di Idra?  

Si può vincere questa battaglia? Ercole riuscirà a tagliare la testa di Idra che governa il cyber crime internazionale?   

Noi crediamo di sì, ed i segnali ci sono. Il recente AI Act, che il parlamento europeo ha varato, viaggia proprio verso questa direzione. Gli strumenti e le norme che il nuovo dispositivo europeo possiede al suo interno, ben strutturato anche da molti rappresentanti italiani, sono tutti elaborati per una maggiore protezione ai cittadini. I dati personali, le informazioni di ogni cittadino europeo saranno blindati al fine di non essere utilizzati in maniera fraudolenta da parte della  cyber-criminalità. Il confronto politico trasversale privo di conflitti politici, ha consentito di sviluppare questa legge che sarà certamente un volano per ogni governo europeo per far nascere leggi sempre più a tutela dei cittadini del web, oramai quasi soffocati dalla merda del web. 

No, non siamo scaduti nel volgare, ma “merda” è la parola usata da un famoso quotidiano economico, il Financial Times in un recente articolo apparso l’8 febbraio 2024 a firma Cory Doctorow. L’autore coniando il termine “enshittification” analizza come il decadimento dei social, degli influencer, e delle piattaforme web in generale, abbia raggiunto un tale livello di inutilità che non offre più servizi agli utenti, ma solo zone dove poter fare tutto e di più, senza regole e controlli. 

L’industria delle relazioni

Anche Gabriella Taddeo, nel suo libro “L’Industria delle relazioni”, descrive meglio come la qualità dei social sia sempre più fuori da quella che ne ha generato la loro nascita. Scrive così la Taddeo: “Siamo dominati dal potere dei social, una condizione che ci appare ineluttabile e allo stesso tempo poco comprensibile.”  “…Li interpretiamo come zone franche, in cui allentare la morsa sociale per lasciarci andare al divertimento infantile, al narcisismo, all’esaltazione tribale o alla semplice apatia. Essi (i social ndr) sono oggi, una vera e propria industria delle relazioni. In questa industria, i mezzi di produzione appartengono a pochi, ultrapotenti monopolisti mondiali, che concepiscono e dettano le regole del gioco.”

Ecco, noi di RHC riportando le parole dell’autrice di questo interessante libro, che vi consigliamo di leggere, vi invitiamo quindi a non mollare mai l’attenzione sui pericoli del web, le trappole social e tutti i rischi connessi ad un uso poco consapevole della rete. E nella nostra conferenza del 19 e 20 aprile a Roma, ne parleremo ampiamente, vi aspettiamo! 

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Villani 150x150
Dilettante nel cyberspazio, perenne studente di scienze politiche, sperava di conoscere Stanley Kubrick per farsi aiutare a fotografare dove sorge il sole. Risk analysis, Intelligence e Diritto Penale sono la sua colazione da 30 anni.
Aree di competenza: Geopolitica, cyber warfare, intelligence, Diritto penale, Risk analysis

Articoli in evidenza

Immagine del sitoVulnerabilità
Vulnerabilità critica in Zoom: falla CVE-2026-22844 con CVSS 9.9
Redazione RHC - 21/01/2026

Zoom Video Communications ha pubblicato un avviso di sicurezza urgente per una vulnerabilità critica (identificata come CVE-2026-22844) che interessa le sue infrastrutture enterprise. Il problema riguarda un difetto di iniezione di comandi nei dispositivi Zoom…

Immagine del sitoCyber Italia
Red Hot Cyber e Hack The Box: insieme per il CTF della RHC Conference 2026
Redazione RHC - 21/01/2026

Nel panorama italiano ed europeo della cybersecurity, poche collaborazioni riescono a combinare visione educativa, realismo tecnico e impatto sulla community con la stessa efficacia della partnership annunciata tra Red Hot Cyber e Hack The Box…

Immagine del sitoCyber Italia
La PEC di ACN sui Giochi 2026: quando l’allerta rischia di diventare rumore
Sandro Sana - 21/01/2026

La PEC inviata da Agenzia per la Cybersicurezza Nazionale a tutti i soggetti NIS2, con il richiamo all’aumento della minaccia in vista di Milano–Cortina 2026, è formalmente corretta, tecnicamente condivisibile e concettualmente inattaccabile. Il problema,…

Immagine del sitoCybercrime
Attacco informatico a McDonald’s India: Everest rivendica 861GB di dati
Redazione RHC - 21/01/2026

Nella giornata di ieri, la banda di criminali informatici di Everest, rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico alla Mc Donalds. Dal post pubblicato dalla cybergang, i criminali informatici riportano di…

Immagine del sitoCyber Italia
Vendesi Italia (finanziaria): l’asta shock per il controllo di un’azienda da 3,6 milioni di fatturato
Redazione RHC - 20/01/2026

Una nuova, grave minaccia scuote il panorama della cybersicurezza nazionale. Secondo quanto riportato dagli analisti di Paragon Sec alla redazione di Red Hot Cyber, un pericoloso threat actor ha messo all’asta nel celebre forum underground…