Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
LECS 970x120 1
Banner Mobile V1
Vint Cerf: zero-trust e 5 cose da sapere per sopravvivere sul web.

Vint Cerf: zero-trust e 5 cose da sapere per sopravvivere sul web.

Redazione RHC : 10 Gennaio 2022 13:58

Agli occhi di Vinton Cerf, uno tra i padri fondatori di internet, il web ha sempre avuto il potenziale per essere una parte importante della vita delle persone. Ma anche lui, che ha trascorso più di 50 anni a lavorare su Internet, non avrebbe potuto prevedere alcuni dei grandi cambiamenti che hanno trasformato il web nella linfa vitale che scorre attorno alla società moderna.

“La sorpresa per me è stata la quantità di contenuti che le persone hanno inserito su Internet”


Byte The Silence

Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

"Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. 
Non possiamo più permetterci di chiudere gli occhi". Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
 Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. 
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

ha detto Cerf, ora chief internet evangelist di Google, in una conversazione con Fahmida Y Rashid, editore esecutivo di VentureBeat dello scorso anno.

“Per noi, era solo un’enorme quantità di informazioni, non per fare soldi, ma semplicemente per sapere che qualcosa che sapevi era utile a qualcun altro”.

Da allora è emerso un intero ecosistema, che espone difetti di sicurezza e vulnerabilità per violare qualsiasi azienda. L’avvento di un modello di lavoro ibrido, in cui parte della settimana lavorativa viene trascorsa in ufficio e parte avviene lavorando da casa, attraverso reti residenziali, ad oggi un problema per moltissime aziende.

Le macchine per il lavoro e Internet nelle case, potrebbe essere un incubo per la sicurezza, anche se i datori di lavoro utilizzano una rete privata virtuale (VPN), in quanto a detta di Cerf:

    • C’è una differenza tra proteggere gli utenti aziendali e gli utenti pubblici in generale. I team IT possono monitorare ciò che accade quando gli utenti si trovano sulle reti aziendali o utilizzano dispositivi forniti dall’azienda, ma ciò non è sempre possibile nel caso di un dispositivo personale o di una rete pubblica. Se le persone non utilizzano i dispositivi forniti dall’azienda per lavoro, i team IT lasciano i loro luoghi di lavoro vulnerabili agli exploit, anche quando richiedono una VPN per connettersi all’ecosistema aziendale.

      • Il solo fatto di essere nella rete aziendale non significa che tutto sia a posto. Anche le reti private virtuali non sono adeguate, perché ci sono troppi altri buchi relativi a vulnerabilità nell’ambiente residenziale. Assumi la fiducia zero: “Non fidarti di nessuna delle reti, indipendentemente da dove ti trovi, se sei nella rete aziendale, o sei a casa, o stai chiamando da qualche parte e da tutto il mondo” ha detto Cerf. “Partiamo dal presupposto che nulla ha alcuna sicurezza”.
        • L’autenticazione forte è essenziale e i team IT devono esserne consapevoli. L’autenticazione personale e i dispositivi di autenticazione “sono fondamentali per il corretto funzionamento di un sistema di sicurezza ibrido”, ha affermato Cerf.

          • L’educazione degli utenti rimane importante. I team IT devono educare gli utenti a essere più attenti nel rilevare cose potenzialmente pericolose che possono passare attraverso “percorsi legittimi”, come un collegamento in un’e-mail da un mittente con un nome errato. “Non credo che gli utenti debbano essere paranoici. Ma per lo stesso motivo per cui non cammini nel traffico senza guardare in entrambe le direzioni, nel caso in cui qualcun altro non stia prestando attenzione, devi essere premuroso nell’ambiente online per gli stessi motivi”, ha affermato Cerf
            • Infine, i team IT devono riconoscere che accadranno cose brutte ed essere pronti a gestirle. I buoni team di sicurezza registrano e controllano le informazioni per tracciare l’origine di una violazione. Dovrebbero anche essere consapevoli del potenziale malware e monitorare il traffico in entrata per ridurre al minimo i danni, ha affermato Cerf.

Le aziende devono acquistare una filosofia zero trust, e non fidarsi di nulla all’interno o all’esterno della loro rete.

Anche gli utenti su Internet più esperti sono bersagli di truffe di phishing e richiedono un’istruzione costante per eludere gli attacchi da parte dei malintenzionati che li prendono di mira.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Blackout internet di 3 giorni a Caponago: una volpe ha morso e distrutto la fibra ottica
Di Redazione RHC - 25/10/2025

Per tre giorni consecutivi, dal 19 al 22 ottobre, il Comune di Caponago è rimasto isolato dal web a causa di un insolito incidente: una volpe è finita in un pozzetto della rete telefonica, danneggia...

Immagine del sito
RCE critica in Microsoft WSUS sfruttata attivamente. CISA avverte: rischio imminente
Di Redazione RHC - 25/10/2025

Un’allerta globale è stata lanciata dalla Cybersecurity and Infrastructure Security Agency (CISA) degli Stati Uniti, riguardante lo sfruttamento attivo di una falla critica di esecuzione di codice ...

Immagine del sito
Niente carne, niente ossa, solo codice! Il primo presentatore AI arriva da Channel 4
Di Redazione RHC - 24/10/2025

Lunedì 20 ottobre, Channel 4 ha trasmesso un documentario completo condotto da un presentatore televisivo creativo integralmente dall’intelligenza artificiale. “Non sono reale. Per la prima volta...

Immagine del sito
La Russia e il Cybercrimine: un equilibrio tra repressione selettiva e interesse statale
Di Ada Spinelli - 24/10/2025

L’ecosistema del cybercrimine russo è entrato in una fase di profonda mutazione, innescata da una combinazione di fattori: una pressione internazionale senza precedenti da parte delle forze dell’...

Immagine del sito
Violato il sito della FIA: esposti i dati personali di Max Verstappen e di oltre 7.000 piloti
Di Redazione RHC - 24/10/2025

I ricercatori della sicurezza hanno scoperto delle vulnerabilità in un sito web della FIA che conteneva informazioni personali sensibili e documenti relativi ai piloti, tra cui il campione del mondo ...