Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
320x100 Itcentric
Analogie tra la Cybersecurity e la curva del Tamburello. Riflessioni sulla cyber warfare.

Analogie tra la Cybersecurity e la curva del Tamburello. Riflessioni sulla cyber warfare.

11 Giugno 2021 11:04

Autore: P@km4N

Data pubblicazione: 11/06/2021.



Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Era il 1° maggio del 1994 quando Ayrton Senna moriva, aveva solo 34 anni. Il brasiliano leggendario era alla guida della sua Williams, quando in quel maledetto weekend fu autore di un tremendo incidente alla Curva del Tamburello. Un incidente che nessun appassionato di Formula 1 (brontosauro) potrà mai dimenticare.

Ma cosa c’entra la cybersecurity con la curva del Tamburello?

Centrano le semplici logiche umane.

Dopo la morte di Ayrton Senna (e di Roland Ratzenberger sempre in quello stesso tragico week end, ricordiamocelo bene), si prese subito in considerazione la possibilità di trasformare la “mitica curva” del tamburello in una chicane.

Ma la curva del Tamburello era bella, le macchine sfrecciano a 300km/h con un’accelerazione laterale di 3g. Perché toccarla visto l’attrazione da party circense? Perché le persone potevano morire e solo dopo aver toccato con mano il reale problema, l’uomo corse ai ripari.

Quanto tempo è che stiamo parlando della pericolosità della cyber warfare ora su questo blog, ma da oltre 2 anni sui vari canali di Red Hot Cyber?

Ora lecchiamo le ferite, perché il problema si sta facendo “troppo grosso” e fare la voce grossa, “attaccare”, è la soluzione migliore e veloce ai problemi, piuttosto che parlare, mettersi d’accordo in modo congiunto, collaborando tutti assieme per sradicare la criminalità organizzata definitivamente e ristabilire un relativo ordine nel cyberspace.

Oltretutto, mostrare i muscoli, fa parte della logica del cyberbullismo, ne abbiamo parlato ampiamente su questo blog negli articoli di psicologia e cyber, quindi farsi riconoscere migliori di altri (anche se bisogna vedere a fare cosa). Quindi attaccare i criminali informatici, residenti nello stato russo, crea un deterrente, piuttosto che farlo in condivisione con gli altri paesi, che stanno avendo i medesimo problemi degli Stati Uniti D’America, anche se in forma diversa.

Si dice che l’amministrazione Biden stia considerando di intraprendere atti di guerra cibernetica dopo una serie di attacchi di alto profilo agli Stati Uniti che si ritiene siano opera di hacker dislocati in Russia.

Secondo i funzionari del governo degli Stati Uniti e altre fonti che hanno familiarità con la questione, l’amministrazione Biden sta pensando di trattare gli attacchi ransomware come una minaccia per la sicurezza nazionale, e questo è giusto, ma sta considerando l’ipotesi di spiare e attaccare i criminali informatici stranieri, nonché le operazioni informatiche da loro condotte, ha riferito NBC News.

Il segretario stampa della Casa Bianca Jen Psaki ha affermato che l’amministrazione sta rivedendo il modo in cui gestire gli attacchi informatici e, alla domanda se gli Stati Uniti prenderanno in considerazione ritorsioni, ha affermato che il presidente Joe Biden

“non sta eliminando nessuna opzione dal tavolo”.

La mossa è stata presa a seguito di una serie di attacchi ransomware di rilievo nell’ultimo periodo, che sono diventati una delle principali fonti di danni economici per gli USA.

La base sulla quale si fonda la cybersecurity e sempre la collaborazione, a tutti i livelli. Questo ricordiamocelo sempre.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoVulnerabilità
Arriva Chronomaly: un PoC per Linux che promette Privilege Escalation su Kernel a 32 bit
Redazione RHC - 09/01/2026

Una falla di sicurezza è stata individuata all’interno di Linux, la quale può essere sfruttata in un brevissimo lasso di tempo, tant’è che il kernel comincia subito a operare con la memoria precedentemente rilasciata. Un…

Immagine del sitoCultura
9 Gennaio 2007 nasce l’iPhone: Il giorno in cui il futuro è diventato tascabile
Gaia Russo - 09/01/2026

San Francisco: 9 gennaio 2007 L’aria aveva qualcosa di strano, come quando sai che sta per succedere qualcosa ma non sai cosa. Steve Jobs era sul palco del Macworld Conference & Expo, jeans, dolcevita nero,…

Immagine del sitoCyberpolitica
Agcom multa Cloudflare: sanzione da oltre 14 milioni per violazione delle norme antipirateria
Redazione RHC - 09/01/2026

L’Autorità per le garanzie nelle comunicazioni italiana ha inflitto a Cloudflare Inc. una sanzione amministrativa superiore ai 14 milioni di euro per mancato rispetto della normativa italiana contro la pirateria online. Il provvedimento è stato…

Immagine del sitoCybercrime
L’Iran spegne Internet, ma le piazze esplodono: è rivolta aperta
Redazione RHC - 09/01/2026

I manifestanti iraniani hanno gridato e marciato per le strade fino a venerdì mattina, dopo l’appello dell’ex principe in esilio Reza Pahlavi a manifestare, nonostante la teocrazia iraniana abbia isolato il Paese da Internet e…

Immagine del sitoCybercrime
Codici QR dannosi: la nuova frontiera del phishing passa dall’HTML
Redazione RHC - 08/01/2026

Sappiamo che i criminal hacker riescono sempre a sorprenderci, e anche questa volta ci stupiscono per le innovazione e i modi che inventano per poter superare gli ostacoli, come i filtri di antispam. I criminali…