Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Crowdstriker 970×120
Redhotcyber Banner Sito 320x100px Uscita 101125
Ho letto su internet che…

Ho letto su internet che…

24 Settembre 2021 10:16

Autore: Roberto Villani
Data Pubblicazione: 24/09/2021

Quante volte sentiamo questa frase dai nostri amici, in famiglia, sul posto di lavoro?

In ogni dialogo che intercorre, dove si parli dei massimi sistemi astronomici, o delle acciughe del Cantabrico, piuttosto che di auto, o il sempre presente mondo cyber tecnologico, troverete sempre qualcuno che dirà che lo ha letto su internet.


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Internet ha rivoluzionato la nostra vita, e lo sta facendo sempre di più, ci rivolgiamo ad internet per ogni cosa, i nostri device sono perennemente connessi ad internet, ogni app che abbiamo sul nostro smartphone va su internet, il televisore di casa è connesso ad internet, i nostri piccoli elettrodomestici – made in Cina quasi tutti – sono connessi ad internet e li attiviamo dal nostro cellulare via Wi-Fi, insomma internet è la nostra bolla personale dove custodiamo il nostro vivere quotidiano. Ma ciò che leggete su internet, è vero?

Vi siete mai posti la domanda da dove vengono le informazioni che trovate sul web?

Avete mai fatto una semplice ricerca per vedere chi sia lo sviluppatore della vostra app preferita che magari avete scaricato utilizzando la vostra rete domestica?

Vi siete mai chiesti perché certe notizie rimbalzano facilmente sui social, semplicemente con un hashtag posto davanti la prima lettera?

Probabilmente non ci avete mai fatto caso, o peggio non siete così attenti ed interessati a queste verifiche, troppo impegno richiesto, poi magari non è neanche un compito che spetta a voi, oppure siete talmente fiduciosi che il mondo di internet intorno a voi vi voglia bene, che non affinate queste ricerche. Ebbene se non analizzate la vostra bolla internet, questa come un virus vi penetrerà dentro e riuscirà a modificare le vostre abitudini, le vostre scelte, le vostre decisioni ed anche la vostra famiglia.

Già averte modificato le vostre abitudini, perché magari non usate più la radio come sveglia al mattino, ma vi alzate e chiedete ai vostri piccoli assistenti domestici – Alexa, Google Home – di mettervi quella radio che ascoltate tanto, oppure visto che non si poteva fare prima, una radio estera per darvi una sensazione di internazionalità.

Poi avete ceduto le scelte. Se prima in base dalle esigenze di lavoro, sceglievate la strada da fare, evitando grazie al vostro sapere ed intuito il traffico mattutino, oggi vi rivolgete a “Siri” e dicendogli semplicemente “Ehi Siri, portami a via tale dei tali” e immancabilmente vi ritrovate in mezzo ad altre persone che come voi, hanno chiesto a Siri la stessa strada.

La vostra famiglia è stata modificata. Se prima ci si ritrovava tutti intorno al TV, o magari si andava al Cinema, a Teatro, oppure una passeggiata con i vostri amati animali domestici, oggi seduti su poltrone differenti, in stanze differenti, tutti i componenti della famiglia sono “dentro” gli smartphone, a chattare, vedere quel video su YouTube, oppure leggere le notizie del gruppo della scuola, o peggio a filtrare con sconosciuti tra un like ed una foto sexy, alimentando il deep web.

Le vostre decisioni. Non sono più vostre; questo su internet non lo avete letto forse. Le vostre decisioni sono dettate da un hashtag creato da un tizio o da un gruppo di cyber-soldati chiusi dentro una stanza, in qualche bel palazzone in stile brutalista sovietico, in Cina, in Russia, in Iran, o in Corea del Nord, che leggendo i vostri messaggi sui social e sfruttando software creati da ingegneri sociali specializzati, genera l’hashtag “#iodicono”. Lo stesso ingegnere grazie a voi, crea migliaia di profili falsi Troll (falsi contatti creati) e Bot (contatti automatizzati), che fungono da force-multiplayers per replicare l’hashtag e farvi seguire l’onda emotiva della strage delle balene, o della guerra contro il popolo curdo, piuttosto che la decisione di questo o quel presidente.

Insomma non siete affatto liberi di decidere su nessun campo della vostra vita.

Viviamo in un momento storico più cupo di quelli che abbiamo passato o che abbiamo letto sui libri di storia. Se delle cause della prima guerra mondiale abbiamo sentito parlare dai nostri nonni, o studiato a scuola, se abbiamo assistito alle recenti guerre in TV, ed abbiamo seguito gli eventi della caduta del muro di Berlino con gioia ed emozione, oggi siamo nel pieno di un conflitto cyber che ci coinvolge tutti. Siamo manovrati da cyber-eserciti che su scala globale agiscono per conto di decisori politici che hanno interessi diversi, e sfruttano le nostre emozioni e le nostre apparecchiature elettroniche per far crescere i loro interessi.

Paesi come Cina, Russia ed Iran, hanno sviluppato dottrine militari specificatamente sul tema cyber, da più di dieci anni. Non avendo forza militare sufficiente per fronteggiare l’antagonista di sempre, hanno ampliato la loro forza cibernetica per poter attaccare su fronti di guerra a noi sconosciuti.

Il territorio tridimensionale della guerra, aria, acqua e terra, è stato superato ed oggi il terreno di scontro bellico, è virtuale e senza confini.

Gli attacchi cyber a molte istituzioni, aziende, ed imprese di diversi settori nel mondo, sono stati portati da gruppi che sono articolazioni degli eserciti regolari di queste nazioni, ma spesso provarne l’identità risulta difficile perché magari siamo noi stessi che copriamo questi soggetti, dopo che ci siamo iscritti a qualche sito fornendo i nostri dati anagrafici, o la nostra email, se non peggio i nostri dati personali quali le preferenze sessuali, le preferenze politiche, le preferenze gastronomiche. Cyber-gruppi come Izz ad-Din al-Qassam cyber Fighters hanno attaccato istituzioni finanziarie nazionali, rimasto alla storia come il più devastante attacco hacker iraniano.

I gruppi russi noti come ATP28 e ATP 29, Cozy Bear o Fancy Bear, hanno condizionato scelte elettorali. Queste azioni, sono ancora sotto indagini da parte degli organismi giudiziari di diverse procure, anche in Italia.

Se sul vostro nuovo smartphone provate a scrivere “free Tibet” con molta probabilità scatta un alert preconfezionato dal costruttore, cinese, che vi infila direttamente nel contenitore dei sostenitori della libertà del Tibet. Verranno monitorati i vostri movimenti grazie alla sempre attiva geo-posizione, che tanto ci piace, portando con voi il vostro smartphone alla manifestazione per il Tibet libero, fornendo indicazioni a chi vi sta spiando, di quanti siete e come agite.

Siete potenziali “favoreggiatori” di mancanza di libertà per molti, e magari sostenete con forza la libertà di tutti i popoli. Paradossalmente pur sostenendola, non gliela date perché aiutate chi non vuole concedere libertà.

Forniamo inconsapevolmente nascondigli a questi soggetti che ci usano per i loro scopi bellici, in questa guerra senza armi, ma dagli effetti devastanti.

Certo magari leggendo, state riflettendo ed avrete certamente pensato…

”ma anche questo lo sto leggendo su internet, chi mi dice sia tutto vero?”

Bravi, avete fatto bene, ponetevi sempre questo quesito e se gli indicatori e le risultanze del lavoro OSINT che in ogni giorno facciamo qui su RHC confrontato con altre specifiche Agenzie, dovesse dare quei risultati che speriamo, allora il vostro dubbio sarà la nostra conferma.

Perché avremo certamente contribuito a far aumentare la consapevolezza che il mondo cyber ci riguarda tutti e dobbiamo essere uniti per poterlo affrontare, così quando arriverà il prossimo che ci dirà… l’ho letto su internet… sapremo come gestirlo, e non essere gestiti.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Villani 150x150
Dilettante nel cyberspazio, perenne studente di scienze politiche, sperava di conoscere Stanley Kubrick per farsi aiutare a fotografare dove sorge il sole. Risk analysis, Intelligence e Diritto Penale sono la sua colazione da 30 anni.
Aree di competenza: Geopolitica, cyber warfare, intelligence, Diritto penale, Risk analysis

Articoli in evidenza

Immagine del sitoCultura
Torvalds chiude l’era dell’hype: nel kernel Linux conta solo la qualità, non l’IA
Redazione RHC - 11/01/2026

Linus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…

Immagine del sitoCybercrime
Caso AGCOM Cloudflare. Il Cloud è potere: quando la sicurezza nazionale è in mano alle Big Tech
Redazione RHC - 11/01/2026

Nel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…

Immagine del sitoCybercrime
Internet c’è, ma non funziona: la nuova trappola dei governi per controllarci tutti
Redazione RHC - 11/01/2026

Immaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…

Immagine del sitoCultura
Ritrovato dopo 50 anni: il raro nastro UNIX V4 rivive al Computer History Museum
Redazione RHC - 10/01/2026

Recentemente, una bobina di nastro magnetico è rimasta in un normale armadio universitario per mezzo secolo, e ora è improvvisamente diventata una scoperta di “archeologia informatica del secolo“. Un nastro con la scritta “UNIX Original…

Immagine del sitoCybercrime
La maxi-fuga di dati che spaventa Instagram: 17,5 milioni di profili circolano nel DarkWeb
Redazione RHC - 10/01/2026

Un massiccio archivio digitale contenente le informazioni private di circa 17,5 milioni di utenti Instagram sembrerebbe essere finito nelle mani dei cybercriminali. Qualche ora fa è stato segnalato l’allarme dopo che diversi utenti su Reddit…