Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
HackTheBox 970x120 1
Banner Ransomfeed 320x100 1
HackerHood: attrarre i ragazzi all’etica hacker parte dalle prime superiori

HackerHood: attrarre i ragazzi all’etica hacker parte dalle prime superiori

26 Maggio 2022 17:26

Autore: Massimiliano Brolli
Data Pubblicazione: 26/05/2022

HackerHood, il progetto di hacker etici nato all’interno della Community di Red Hot Cyber, ha sempre sostenuto che per incentivare l’interesse attorno alle attività di ethical hacking, occorre partire dalle scuole.

Questo lo dicono tutti, ma HackerHood la pensa diversamente. Per scuole noi intendiamo le scuole medie e le prime classi delle scuole superiori.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Diventare un hacker etico è un percorso lungo che si avvia da bambini, quando si iniziano a smontare le cose, a guardarle come sono fatte dentro, a stimolare quell’interesse alla tecnologia e dell’apprendimento empirico.

Tutto questo è alla base da sempre di tutte le attività di hacking, fin dai tempi del Tech Model Railroad Club del Massachusetts Institute of Technology (MIT).

“L’hacking è un percorso e non una destinazione”

Questa frase è per RHC e per HackerHood l’essenza della cultura hacker.

Se non riusciamo a “stimolare” le giovani menti a questo modo di pensare e a questa filosofia, non potranno mai sapere che esiste questo mondo e arrivati all’università, migliaia di “cervelli” si dirotteranno in altre discipline perdendoli per sempre.

Post su Facebook dell’istituto Deledda di lecce

Occorre quindi far “scoccare la scintilla”, far apprezzare ai giovani che esiste il mondo dell’hacking e poi dell’innovazione tecnologica. E quale migliore modo per fare questo dimostrando ai ragazzi delle prime superiori come si hackera un terminale?

Dobbiamo ricercare “l’effetto wowwwwwwwwwwwww”.

Una volta catturata la loro attenzione con un semplice hack, a quel punto saranno tuoi per sempre.

Ecco che Massimo Chirivì, Master in cybersecurity di hackerHood, martedì 31 di maggio presenterà all’auditorium dell’istituto tecnico G. Deledda a Lecce, un seminario a tutti i ragazzi delle prime superiori, stimolando le loro menti alla ricerca “dell’effetto wowwwwwwwwwwwww”.

Abbiamo grandissime carenze di hacker etici in Italia e si tratta di un mestiere ricercatissimo dove la richiesta supera immensamente l’offerta generando problemi a tutte le aziende di turnover e di recruiting.

Anche l’Agenzia per la cybersicurezza nazionale nelle parole del Prof. Roberto Baldoni riportava che l’Italia è a corto di 100.000 esperti in cybersecurity, dove le specializzazioni più tecniche rivestono oggi dei ruoli cruciali, per verificare e controllare la corretta resilienza delle infrastrutture informatiche di fronte ad un potenziale aggressore.

HackerHood punta sui giovani e sta realizzando il progetto Kiddy Lab, ovvero un percorso guidato per stimolarli e indirizzarli verso la cultura hacker.

“Tieni Il Mento Alto. Un Giorno Ci Sarà Di Nuovo La Felicità A Nottingham, Vedrai.” (Robin Hood)

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Massimiliano Brolli 300x300
Responsabile del RED Team e della Cyber Threat Intelligence di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.
Aree di competenza: Bug Hunting, Red Team, Cyber Threat Intelligence, Cyber Warfare e Geopolitica, Divulgazione

Articoli in evidenza

Immagine del sitoInnovazione
Addio a Windows Server 2008! Microsoft termina definitivamente il supporto
Redazione RHC - 16/01/2026

Questa settimana ha segnato la fine di un’era: Microsoft ha finalmente terminato il supporto per Windows Server 2008, il sistema operativo basato su Windows Vista. Il sistema operativo server, nome in codice Longhorn Server, è…

Immagine del sitoCyberpolitica
Cloudflare, Piracy Shield e il punto cieco europeo: quando la governance diventa un rischio cyber
Sandro Sana - 15/01/2026

L’articolo pubblicato ieri su Red Hot Cyber ha raccontato i fatti: la multa, le dichiarazioni durissime di Matthew Prince, le minacce di disimpegno di Cloudflare dall’Italia, il possibile effetto domino su Olimpiadi, investimenti e servizi…

Immagine del sitoCultura
Il Brussels Effect e la sfida della sovranità tecnologica nel contrasto al CSAM
Paolo Galdieri - 15/01/2026

Dopo aver analizzato nei due articoli precedenti l’inquadramento normativo e il conflitto tra algoritmi e diritti fondamentali è necessario volgere lo sguardo alle ripercussioni che la proposta CSAR avrà sulla competitività digitale dell’Europa e sulla…

Immagine del sitoVulnerabilità
Arriva Reprompt! Un nuovo Attacco a Copilot per esfiltrare i dati sensibili degli utenti
Redazione RHC - 15/01/2026

Una vulnerabilità recentemente risolta permetteva agli aggressori di sfruttare Microsoft Copilot Personal con un semplice clic, al fine di rubare di nascosto dati sensibili degli utenti. Mediante un link di phishing, i malintenzionati erano in…

Immagine del sitoCultura
La Nascita di Wikipedia: Un’Esperienza di Libertà e Conoscenza
Redazione RHC - 15/01/2026

Wikipedia nacque il 15 gennaio 2001, in un freddo pomeriggio di metà gennaio che nessuno ricorda più davvero più. Jimmy Wales e Larry Sanger decisero di fare un esperimento, uno di quelli che sembrano folli…