Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
UtiliaCS 970x120
Banner Mobile
HackerHood: attrarre i ragazzi all’etica hacker parte dalle prime superiori

HackerHood: attrarre i ragazzi all’etica hacker parte dalle prime superiori

26 Maggio 2022 17:26

Autore: Massimiliano Brolli
Data Pubblicazione: 26/05/2022

HackerHood, il progetto di hacker etici nato all’interno della Community di Red Hot Cyber, ha sempre sostenuto che per incentivare l’interesse attorno alle attività di ethical hacking, occorre partire dalle scuole.

Questo lo dicono tutti, ma HackerHood la pensa diversamente. Per scuole noi intendiamo le scuole medie e le prime classi delle scuole superiori.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Diventare un hacker etico è un percorso lungo che si avvia da bambini, quando si iniziano a smontare le cose, a guardarle come sono fatte dentro, a stimolare quell’interesse alla tecnologia e dell’apprendimento empirico.

Tutto questo è alla base da sempre di tutte le attività di hacking, fin dai tempi del Tech Model Railroad Club del Massachusetts Institute of Technology (MIT).

“L’hacking è un percorso e non una destinazione”

Questa frase è per RHC e per HackerHood l’essenza della cultura hacker.

Se non riusciamo a “stimolare” le giovani menti a questo modo di pensare e a questa filosofia, non potranno mai sapere che esiste questo mondo e arrivati all’università, migliaia di “cervelli” si dirotteranno in altre discipline perdendoli per sempre.

Post su Facebook dell’istituto Deledda di lecce

Occorre quindi far “scoccare la scintilla”, far apprezzare ai giovani che esiste il mondo dell’hacking e poi dell’innovazione tecnologica. E quale migliore modo per fare questo dimostrando ai ragazzi delle prime superiori come si hackera un terminale?

Dobbiamo ricercare “l’effetto wowwwwwwwwwwwww”.

Una volta catturata la loro attenzione con un semplice hack, a quel punto saranno tuoi per sempre.

Ecco che Massimo Chirivì, Master in cybersecurity di hackerHood, martedì 31 di maggio presenterà all’auditorium dell’istituto tecnico G. Deledda a Lecce, un seminario a tutti i ragazzi delle prime superiori, stimolando le loro menti alla ricerca “dell’effetto wowwwwwwwwwwwww”.

Abbiamo grandissime carenze di hacker etici in Italia e si tratta di un mestiere ricercatissimo dove la richiesta supera immensamente l’offerta generando problemi a tutte le aziende di turnover e di recruiting.

Anche l’Agenzia per la cybersicurezza nazionale nelle parole del Prof. Roberto Baldoni riportava che l’Italia è a corto di 100.000 esperti in cybersecurity, dove le specializzazioni più tecniche rivestono oggi dei ruoli cruciali, per verificare e controllare la corretta resilienza delle infrastrutture informatiche di fronte ad un potenziale aggressore.

HackerHood punta sui giovani e sta realizzando il progetto Kiddy Lab, ovvero un percorso guidato per stimolarli e indirizzarli verso la cultura hacker.

“Tieni Il Mento Alto. Un Giorno Ci Sarà Di Nuovo La Felicità A Nottingham, Vedrai.” (Robin Hood)

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Massimiliano Brolli 300x300
Responsabile del RED Team e della Cyber Threat Intelligence di una grande azienda di Telecomunicazioni e dei laboratori di sicurezza informatica in ambito 4G/5G. Ha rivestito incarichi manageriali che vanno dal ICT Risk Management all’ingegneria del software alla docenza in master universitari.
Aree di competenza: Bug Hunting, Red Team, Cyber Threat Intelligence, Cyber Warfare e Geopolitica, Divulgazione

Articoli in evidenza

Immagine del sitoVulnerabilità
WhisperPair: un bug critico mette a rischio milioni di dispositivi Bluetooth
Redazione RHC - 19/01/2026

I ricercatori del team di Sicurezza Informatica e Crittografia Industriale della KU Leuven hanno scoperto una falla critica nel protocollo Google Fast Pair. La vulnerabilità consente agli aggressori di dirottare il controllo di milioni di…

Immagine del sitoCyberpolitica
LinkedIn nel mirino dello spionaggio cinese: l’allerta del MI5 al Parlamento
Redazione RHC - 19/01/2026

Nel mese di novembre il Servizio di Sicurezza britannico (MI5) ha inviato un avviso riservato a parlamentari e membri del loro staff per segnalare un’operazione di cyber-spionaggio riconducibile ad attori legati ai servizi segreti cinesi…

Immagine del sitoCybercrime
Zero-click su Android: il punto debole nascosto nei decoder audio
Redazione RHC - 18/01/2026

Le moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…

Immagine del sitoCultura
Net-NTLMv1, Mandiant pubblica le tabelle che mostrano quanto sia ancora vulnerabile
Redazione RHC - 18/01/2026

Mandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…

Immagine del sitoCybercrime
Ucraina e Germania smantellano Black Basta? 2 arresti per ransomware, coinvolto un russo
Redazione RHC - 17/01/2026

Quando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…