Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
LECS 320x100 1
Allarme Oversharing: Un Ragazzo su Cinque Si Pente di Cosa Ha Pubblicato Online

Allarme Oversharing: Un Ragazzo su Cinque Si Pente di Cosa Ha Pubblicato Online

Redazione RHC : 25 Maggio 2024 08:53

La ricerca di Kaspersky Lab sulla sicurezza online dei bambini ha rivelato tendenze allarmanti. Quasi un bambino su cinque intervistato si è pentito dei contenuti precedentemente pubblicati online. Queste pubblicazioni riguardavano informazioni personali sia sui bambini stessi che su altre persone.

Particolarmente preoccupante è il fatto che il 7% degli adolescenti di età compresa tra 11 e 17 anni ha ammesso di pubblicare sulle proprie pagine o di inviare a qualcuno in messaggi privati ​​foto e video di natura molto personale o indecente. Questo comportamento pericoloso può essere oggetto di abusi da parte di aggressori che utilizzano tecniche di ingegneria sociale per creare fiducia nei bambini.

Nel tentativo di affermarsi nel cyberspazio, i ragazzi spesso forniscono un numero eccessivo di informazioni personali, il cosiddetto “oversharing”. Sui loro account sui social media, i ragazzi indicano i loro indirizzi di residenza, informazioni sui parenti e pubblicano fotografie personali e storie di vita.


Rhc Conference Sponsor Program 2

Sponsorizza la prossima Red Hot Cyber Conference!

Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference
Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico. 
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un pacchetto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale. 
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Tale eccessiva apertura può giocare uno scherzo crudele agli autori di contenuti, perché i truffatori possono utilizzare queste informazioni utilizzando metodi di ingegneria sociale per ottenere la fiducia di un bambino o ragazzo per estorcere denaro o dati. Inoltre, i giovani utenti possono imbattersi in online grooming: tentativi da parte di aggressori di instaurare con loro un rapporto di fiducia per ottenere foto, video privati ​​o addirittura incontri nella vita reale. Se ci riescono, possono iniziare a ricattare il ragazzo.

Secondo i risultati del sondaggio, il 16% dei bambini ha riscontrato tentativi da parte di adulti sconosciuti di guadagnarsi la loro fiducia su Internet. Tuttavia, solo l’8% dei genitori è a conoscenza di questi casi, il che indica un livello insufficiente di fiducia e di comunicazione aperta tra bambini e genitori su questo tema.

L’azienda rileva inoltre che il 29% dei genitori non è a conoscenza delle informazioni personali pubblicate dai propri figli su Internet. Gli esperti esortano i genitori a costruire rapporti di fiducia con i propri figli in modo che, se si presentano minacce nel cyberspazio, i bambini non esitino a rivolgersi a loro per chiedere aiuto.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
OpenAI potrebbe aver perso 12 miliardi di dollari nell’ultimo trimestre fiscale
Di Redazione RHC - 01/11/2025

Il rapporto finanziario di Microsoft indica che OpenAI potrebbe aver perso 12 miliardi di dollari nell’ultimo trimestre fiscale. Una spesa nel rapporto sugli utili di Microsoft (517.81, -7.95, -1.51...

Immagine del sito
La corsa alla cybersicurezza è partita e l’Italia corre con le scarpe legate
Di Fabrizio Saviano - 01/11/2025

Negli ultimi anni la cybersecurity è balzata in cima all’agenda di imprese, istituzioni e pubblica amministrazione. Ma se guardiamo ai numeri, l’Italia sembra ancora correre con le scarpe legate:...

Immagine del sito
Il furto al Louvre: quando i ladri insegnarono il Physical Pen Test a tutto il mondo
Di Luca Errico - 01/11/2025

L’evento che ha scosso il mondo il 19 ottobre 2025 non è stato un disastro naturale o un crollo finanziario, ma il clamoroso furto dei gioielli di Napoleone dal Museo del Louvre. Al di là del valo...

Immagine del sito
Dal 12 novembre in Italia scatta la verifica dell’età per siti porno. Cosa cambia
Di Redazione RHC - 31/10/2025

A partire da martedì 12 novembre 2025 entreranno in vigore le nuove disposizioni dell’Autorità per le Garanzie nelle Comunicazioni (AGCOM) che impongono un sistema di verifica dell’età per acce...

Immagine del sito
AzureHound: lo strumento “legittimo” per gli assalti al cloud
Di Luca Galuppi - 31/10/2025

AzureHound, parte della suite BloodHound, nasce come strumento open-source per aiutare i team di sicurezza e i red team a individuare vulnerabilità e percorsi di escalation negli ambienti Microsoft A...