Redazione RHC : 21 Luglio 2022 14:55
L’Italia è il primo paese in Europa ad essere vittima del ransomware. Questo ci stupisce ancora?
Purtroppo la situazione non è affatto delle migliori soprattutto per quanto riguarda la “consapevolezza al rischio informatico”. Non vogliamo proprio comprendere che la sicurezza informatica parte dall’utente finale, ovvero l’elemento più debole della catena.
Si l’elemento debole, ma in Italia questo elemento è “debolissimo”.
![]() Sponsorizza la prossima Red Hot Cyber Conference!Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Siamo ancora lontani dall’adottare comportamenti che possano metterci al riparo dai rischi informatici, anzi, facciamo di tutto per poter sfoggiare la nostra “inconsapevolezza informatica”, dando modo ai criminali informatici di farsi grasse risate e agire in modo incontrollato sulle nostre identità digitali, fino ad arrivare ai sistemi delle organizzazioni pubbliche e private.
Quando arriverà l’effetto “cintura di sicurezza” o “casco integrale”?
In questi due casi il “percorso” è stato lungo, ma sembra che per quanto riguarda la “consapevolezza al rischio informatico”, non si riesca a rendere le persone più consapevoli e quindi dare una reale sterzata al problema.
Il caso dell’immagine di copertina, è relativa ad un intervento di Maurizio Gasparri sulla crisi di governo rilascia a LA7, dove sul suo tablet viene messa in bella mostra la password di accesso (e probabilmente l’utenza, ma l’immagine è molto sgranata da non poterla rilevare), la quale è stata scritta su uno scotch di carta, presumibilmente del tablet in suo utilizzo.
Maurizio Gasparri è solo un esempio, sia ben chiaro.
Nonostante le minacce siano in verticale espansione e il ransomware dilaga all’interno della nostra penisola, mentre le PMI e l’ACN faticano a colmare le lacune a livello di processi e di tecnologie, nonostante il PNRR, nonostante l’acquisto di nuovi apparati miracolosi, nonostante il risk management, il patching, la threat intelligence, il SOC, i Vulnerability Assessment e i Penetration test… ancora non riusciamo a comprendere che occorre far aumentare l’attenzione da parte degli utenti per ridurre drasticamente l’incidenza del rischio informatico sui nostri asset informatici e sulle nostre vite.
Qua non si tratta di nessuna tecnologica miracolosa munita di fantascientifiche intelligenze artificiali.
Qua si tratta di iniziare a lavorare seriamente sulle persone.
Sarebbe fantastico avere un agente AI capace di analizzare automaticamente il codice dei nostri progetti, individuare i bug di sicurezza, generare la correzione e pubblicarla subito in produzione. Epp...
La disillusione nei confronti degli incontri online spinge sempre più le donne a cercare intimità emotiva nel mondo virtuale. Sempre più donne si rivolgono all’intelligenza artificiale, ovvero ai...
Una falla critica di 13 anni, nota come RediShell, presente in Redis, permette l’esecuzione di codice remoto (RCE) e offre agli aggressori la possibilità di acquisire il pieno controllo del sistema...
Se n’è parlato molto poco di questo avvenimento, che personalmente reputo strategicamente molto importante e segno di un forte cambiamento nella gestione delle vulnerabilità non documentate in Ita...
Autore: Inva Malaj e Raffaela Crisci 04/10/2025 – Darkforums.st: “303” Rivendica Data Breach di 9 GB su Apple.com Nelle prime ore del 4 ottobre 2025, sul forum underground Darkforums è comparsa...