Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
CybersecurityUP: Le certificazioni cyber finalmente parlano italiano

CybersecurityUP: Le certificazioni cyber finalmente parlano italiano

8 Giugno 2022 12:52

Quando di parla di certificazioni in ambito IT si apre la discussione del secolo.

Schiere di esperti che decantano le certificazioni “riconosciute” per ogni settore dell’IT e per ogni livello di professionalità.

Finché si parla di certificazioni IT su prodotti, i vari Vendor la fanno da padrone; ecco che Microsoft rilascia esami di certificazione per riconoscere le competenze sui propri prodotti, seguita poi da tutti gli altri, da Cisco a Red Hat (non me ne vogliano i brand che non ho menzionato).

Quando si esce dalla certificazione di prodotto e si entra in quella riguardante un particolare ambiente, come la Cybersecurity, il gioco si fa più interessante.

Innanzitutto, bisogna chiarire cosa significa certificazione “riconosciuta”.

Non esistono enti nazionali o sovranazionali che riconoscano una certificazione, quindi il termine “riconosciuta” è abusato.

Diciamo che la certificazione viene “riconosciuta” dal mercato, e soprattutto il riconoscimento di una certificazione avviene nella mente dal valutatore. Per essere più chiari: quando si ottiene una certificazione, questa viene inserita in un curriculum con la speranza di arricchirlo e migliorarne l’appetibilità.

Ecco, l’appetibilità di quella certificazione è in stretta relazione all’interesse che suscita nella persona che sta valutando il curriculum che la porta.

Sino a qualche anno fa le certificazioni sulla Cybersecurity venivano erogate da aziende o consorzi statunitensi come ECcouncil o MIle2, che si erano strutturate con piani di formazione specifici ed esami di certificazioni per testare le competenze dei propri allievi.

Tutte queste certificazioni prevedono esami con quiz a risposte multiple in inglese, che spesso non sono in grado di valutare correttamente gli allievi.

Innanzitutto, esiste un gap linguistico; vero è che uno specialista IT deve conoscere l’inglese, ma altrettanto vero è che sostenere un esame in inglese, per un lingua madre italiana, ne aumenta il livello di difficoltà senza aggiungere nulla alla competenza testata.

Un secondo punto da tenere in considerazione è che una competenza come quella dell’Ethical Hacker richiede skill tecnici che mal si prestano ad essere valutati con quiz a risposta multipla. Sarebbe sicuramente meglio testare una persona facendogli sostenere un esame pratico.

Il terzo punto è l’aggiornamento e la coerenza del programma formativo con il conteso attuale. Tutti i corsi di certificazione attuali non forniscono agli allievi contezza di ciò che sta succedendo. Nei corsi non si parla dell’attacco a Colonial Pipeline, piuttosto che di CLOP o di KillNet. Ancora oggi, quando parlano del ransomware, falliscono nel descriverne le evoluzioni: si limitano a definirli malware che criptano i dati mancando nella descrizione della tecnica della doppia, tripla o quadrupla estorsione.

Un quarto punto è che la necessità di diffondere a livello mondiale queste certificazioni, ne ha abbassato il livello tecnico al punto che anche le scuole di “taglio e cucito” hanno a catalogo corsi di Ethical Hacking comprensivi di certificazione.

I motivi che hanno portato Fata informatica, con il proprio brand CybersecurityUP a creare percorsi formativi ad hoc risiedono proprio nelle quattro mancanze dei corsi erogati da queste strutture internazionali:

  1. Corsi in inglese;
  2. Esami di certificazione basati su domande a scelta multipla e sempre in inglese;
  3. Fallimento nel descrivere il contesto attuale e le evoluzioni degli attacchi;
  4. Scarsa specializzazione delle scuole che erogano questi corsi.

In CybersecurityUP si occupano di sicurezza IT quotidianamente, per clienti istituzionali e necessitano di formare i propri tecnici “a modo” (come direbbe un toscano).

Hanno quindi creato un bouquet formativo unico nel panorama italiano comprendente differenti percorsi formativi per la specializzazione in Ethical Hacking, Analisi Forense, Analisi del Malware e SOC Specialist.

In tutti i corsi si fa sempre riferimento al contesto attuale, perché bisogna formare tecnici che conoscano lo stato attuale dei malware, la loro evoluzione e quali sono stati gli attacchi più pericolosi degli ultimi tre anni, non di vent’anni fa.

Ad ogni corso è corredato un esame di certificazione che, ad esempio, nel caso del percorso Ethical Hacking, prevede di testare l’allievo facendogli hackerare un dispositivo e non facendogli mettere delle crocette su una casella.

Tutti i corsi, compresi gli esami vengono eseguiti on line sotto la diretta supervisione dei docenti CybersecurityUP.

Una menzione particolare va ai docenti, che lavorano quotidianamente in questo ambiente e che sono talmente stimati e riconosciuti come esperti da insegnare, tutti, in master di secondo livello in prestigiose università italiane sempre su tematiche cyber.

Per quanto riguarda il riconoscimento delle certificazioni di CybersecurityUP, si è scomodato un ente come il CISINT (Centro Italiano di Strategie ed Intelligence) che ha riconosciuto il valore probante di queste certificazioni, che vengono ufficialmente da loro ritenute valide.

Inoltre, con all’attivo quasi un migliaio di certificazioni rilasciate, hanno formato e certificato membri appartenenti alla difesa ed alle principali istituzioni italiane.

Da citare è la collaborazione con Red Hot Cyber, la community creata da Massimiliano Brolli per la diffusione della cultura e consapevolezza sui rischi Cyber. Fata Informatica e Red Hot Cyber condividono la stessa visione nelle strategie di diffusione della cultura cyber e generare percorsi formativi utili per il nostro paese, creati e gestiti in Italia e fatti da docenti italiani ed alimentare la tutela e la cultura per la nostra patria e per la sicurezza nazionale.

Per questo da quest’anno Fata Informatica supporterà le iniziative di questa splendida community che vede nel percorso di Fata Informatica un importante viatico per l’accrescimento delle competenze in questo meraviglioso settore.

Per maggiori informazioni è possibile visitare il sito www.cybersecurityUP.it e soprattutto se, anche voi, stimate e credete nel valore del lavoro di Red Hot Cyber fate una donazione per consentire a questa community di poterci allietare con i loro articoli “sempre sul pezzo”.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Massimiliano Brolli 300x300
Responsabile del RED Team di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.
Aree di competenza: Bug Hunting, Red Team, Cyber Threat Intelligence, Cyber Warfare e Geopolitica, Divulgazione

Articoli in evidenza

Immagine del sitoInnovazione
Il “Reddit per AI” progetta la fine dell’umanità e crea una Religione. Ecco la verità su Moltbook
Carolina Vivianti - 03/02/2026

L’evoluzione delle piattaforme digitali ha raggiunto un punto di rottura dove la presenza umana non è più richiesta per alimentare il dibattito. Moltbook emerge come un esperimento sociale senza precedenti, un ecosistema dove milioni di…

Immagine del sitoCybercrime
Initial Access Broker (IaB): Sempre più una comodity nei mercati underground
Luca Stivali - 03/02/2026

Nel mondo dell’underground criminale, il lavoro si divide tra “professionisti”. C’è chi sviluppa ed esercisce il ransomware, c’è chi vende un accesso iniziale alle aziende e c’è chi sfrutta l’accesso iniziale per condurre attacchi informatici…

Immagine del sitoCybercrime
Microsoft Office sotto attacco: il bug da patchare per evitare spionaggio russo
Bajram Zeqiri - 03/02/2026

Negli ultimi giorni, APT28, noto gruppo di hacker legato alla Russia, ha intensificato gli attacchi sfruttando una vulnerabilità di Microsoft Office. La falla, catalogata come CVE‑2026‑21509, è stata resa pubblica da Microsoft pochi giorni prima…

Immagine del sitoDiritti
La governance dei flussi di dati tra Direttiva NIS 2 e responsabilità penale omissiva
Paolo Galdieri - 03/02/2026

Dopo aver analizzato nei precedenti contributi il perimetro dei reati informatici e i rischi legati alle manovre di difesa attiva, è necessario compiere un ultimo passo verso la comprensione della cybersecurity moderna ovvero il passaggio…

Immagine del sitoCyber Italia
Formazione avanzata in OSINT: la Polizia Postale rafforza le indagini nel cyberspazio
Massimiliano Brolli - 03/02/2026

Si è concluso la scora settimana, presso la Scuola Allievi Agenti della Polizia di Stato di Vibo Valentia, il corso di formazione specialistica in OSINT – Open Source Intelligence, rivolto agli operatori della Polizia Postale.…