Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Select language
HackTheBox 970x120 1
320x100 Olympous
NoName057(16) colpisce l’Italia 487 volte negli ultimi 3 mesi: l’ondata DDoS non si ferma

NoName057(16) colpisce l’Italia 487 volte negli ultimi 3 mesi: l’ondata DDoS non si ferma

24 Gennaio 2026 09:42

L’Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostro Paese ha subito 487 attacchi informatici tra ottobre 2024 e gennaio 2026, collocandosi al terzo posto tra le nazioni più colpite, dopo Germania e Francia.

Il dato emerge da un post pubblicato sul canale Telegram ufficiale di NoName057(16), nel quale il gruppo rilancia informazioni tratte da un report della società di monitoraggio DarkWebSonar. Nel messaggio, il collettivo rivendica un’attività incessante e sistematica, auto-definendosi apertamente come il “re del terrore DDoS quotidiano”.

Secondo quanto riportato nel post, NoName057(16) avrebbe condotto oltre 5.500 attacchi DDoS confermati in poco più di un anno, con una media particolarmente elevata negli ultimi mesi: 894 attacchi negli ultimi 90 giorni. Numeri che, se confermati, descrivono una delle campagne DDoS più estese e persistenti mai osservate nel panorama hacktivista europeo.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Nel messaggio pubblicato su Telegram, l’Italia viene citata esplicitamente tra le “principali vittime” del gruppo. Il tono è apertamente propagandistico: bandiere nazionali, conteggi numerici e slogan vengono utilizzati per rafforzare la narrativa di un’operazione coordinata, continua e, secondo gli autori, inarrestabile.

Il post non si limita ai numeri. NoName057(16) attacca frontalmente anche le istituzioni europee, facendo riferimento all’operazione Eastwood di Europol, definita senza mezzi termini un fallimento. Secondo il gruppo, nonostante le azioni di contrasto delle forze dell’ordine, la loro capacità operativa non sarebbe stata minimamente intaccata.

Un passaggio particolarmente significativo del messaggio riguarda l’autodefinizione del collettivo come “nuovo standard dell’hacktivismo resiliente”. NoName057(16) rivendica la propria continuità operativa, contrapponendosi a gruppi considerati effimeri o disorganizzati, e sottolinea di colpire “ogni giorno, come un orologio”.

Dal punto di vista italiano, i 487 attacchi DDoS rappresentano un segnale da non sottovalutare. Sebbene questo tipo di attacco non comporti necessariamente violazioni di dati o compromissioni profonde, l’impatto su servizi online, portali istituzionali e infrastrutture digitali può essere significativo, soprattutto se reiterato nel tempo.

Anche se un attacco DDoS non provoca direttamente la compromissione dei sistemi o il furto di dati, all’interno dei reparti di cybersecurity rappresenta un problema enorme. La gestione di un flusso di traffico malevolo continuo e spesso imprevedibile diventa una vera e propria sfida operativa, difficile da arginare nel tempo. Gli analisti sono costretti a monitorare, filtrare e reagire senza sosta, trasformando il DDoS in una forma di stress prolungato per le strutture di difesa, più che in un semplice incidente tecnico.

Il caso NoName057(16) evidenzia ancora una volta come il fronte della cyber-conflittualità a bassa intensità sia ormai stabile e continuo. L’utilizzo di Telegram come megafono comunicativo non è casuale: il canale diventa parte integrante dell’operazione, uno strumento di pressione psicologica e mediatica oltre che tecnica.

In attesa di conferme indipendenti sui numeri diffusi dal gruppo, resta un dato evidente: l’Italia è stabilmente nel radar di NoName057(16), e la persistenza di questi attacchi dimostra come il DDoS continui a essere un’arma semplice, economica e ancora estremamente efficace nel panorama delle minacce informatiche contemporanee.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoCyber Italia
NoName057(16) colpisce l’Italia 487 volte negli ultimi 3 mesi: l’ondata DDoS non si ferma
Redazione RHC - 24/01/2026

L’Italia si conferma uno degli obiettivi principali della campagna di attacchi DDoS portata avanti dal gruppo hacktivista NoName057(16). Secondo quanto dichiarato direttamente dal collettivo, il nostro Paese ha subito 487 attacchi informatici tra ottobre 2024…

Immagine del sitoInnovazione
NexPhone: tre sistemi operativi in tasca! Il telefono che sfida il concetto stesso di PC
Redazione RHC - 23/01/2026

La domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l’industria ha provato più volte a dare una risposta concreta, senza mai arrivare a una soluzione definitiva. Dai…

Immagine del sitoVulnerabilità
FortiGate e FortiCloud SSO: quando le patch non chiudono davvero la porta
Luca Stivali - 23/01/2026

Nel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGate dimostra, ancora una volta, quanto questa affermazione sia non solo incompleta, ma…

Immagine del sitoCybercrime
Il tuo MFA non basta più: kit di phishing aggirano l’autenticazione a più fattori
Redazione RHC - 23/01/2026

La quantità di kit PhaaS è raddoppiata rispetto allo scorso anno, riporta una analisi di Barracuda Networks, con la conseguenza di un aumento della tensione per i team addetti alla sicurezza”. Gli aggressivi nuovi arrivati…

Immagine del sitoCybercrime
Quasi 2.000 bug in 100 app di incontri: così i tuoi dati possono essere rubati
Redazione RHC - 23/01/2026

Uno studio su 100 app di incontri, ha rivelato un quadro inquietante: sono state rilevate quasi 2.000 vulnerabilità, il 17% delle quali è stato classificato come critico. L’analisi è stata condotta da AppSec Solutions. I…