Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ransomfeed 970x120 1
Enterprise BusinessLog 320x200 1
Internet Armageddon. La divisione in blocchi dello spazio internet è ora realtà

Internet Armageddon. La divisione in blocchi dello spazio internet è ora realtà

12 Giugno 2023 11:44

Vi ricordate quando 4 anni fa su Red Hot Cyber avevamo predetto della separazione di internet in blocchi divisi da muri digitali? Bene, tutto questo sta avvenendo anche se molte persone ancora non lo hanno compreso bene.

Il termine “Armageddon” ha diverse interpretazioni e significati a seconda del contesto in cui viene utilizzato. Tuttavia, al di fuori del contesto religioso, il termine “Armageddon” è diventato di uso comune per descrivere una situazione o un evento di distruzione totale, caos o disastro imminente di proporzioni epiche e questa volta lo abbiamo usato riferendolo alla “distruzione di internet”.

Internet, una rete globale che collega miliardi di dispositivi in ​​tutto il mondo, non è così unificata e aperta come sembra a prima vista. Di recente, una serie di minacce incombono sulla libertà di informazione e comunicazione, trasformando Internet in un sistema frammentato.


Cve Enrichment Redhotcyber

CVE Enrichment
Mentre la finestra tra divulgazione pubblica di una vulnerabilità e sfruttamento si riduce sempre di più, Red Hot Cyber ha lanciato un servizio pensato per supportare professionisti IT, analisti della sicurezza, aziende e pentester: un sistema di monitoraggio gratuito che mostra le vulnerabilità critiche pubblicate negli ultimi 3 giorni dal database NVD degli Stati Uniti e l'accesso ai loro exploit su GitHub.

Cosa trovi nel servizio:
✅ Visualizzazione immediata delle CVE con filtri per gravità e vendor.
✅ Pagine dedicate per ogni CVE con arricchimento dati (NIST, EPSS, percentile di rischio, stato di sfruttamento CISA KEV).
✅ Link ad articoli di approfondimento ed exploit correlati su GitHub, per ottenere un quadro completo della minaccia.
✅ Funzione di ricerca: inserisci un codice CVE e accedi subito a insight completi e contestualizzati.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Ultimamente è stato introdotto il termine “splinternet“, il quale descrive il processo di frammentazione di Internet in segmenti separati controllati da vari blocchi politici o da qualsiasi altra struttura di governo, siano esse corporazioni tecnologiche, società elettroniche o paesi con i loro specifici interessi nazionali determinati dal nazionalismo o dalla religione.

splinternet è dovuto a vari motivi. 

Alcuni paesi stanno creando i propri analoghi di Internet per garantire la sicurezza e la sovranità nazionali. Ad esempio, la Cina è nota per la sua “Grande muraglia cinese”, che limita l’accesso ai siti Web e ai social network occidentali. A sua volta, la Russia sta attivamente sviluppando un progetto di “Internet sovrano” in grado di disconnettersi dalla rete globale in caso di conflitto militare o altre situazioni di crisi.

Allo stesso tempo, altri paesi stanno adottando leggi e regolamenti che influenzano il modo in cui gli ISP e le piattaforme gestiscono i dati e i contenuti degli utenti. 

Ad esempio, l’Unione Europea ha adottato il Regolamento generale sulla protezione dei dati (GDPR), dando ai cittadini il controllo sui propri dati personali e richiedendo alle aziende di ottenere il consenso al loro trattamento. 

Negli Stati Uniti, tuttavia, le normative sulla privacy sono meno rigorose, consentendo alle aziende di raccogliere e vendere i dati degli utenti senza la loro esplicita autorizzazione.

Inoltre, la splinternet potrebbe sorgere a causa di interessi commerciali e concorrenza tra giganti della tecnologia. Amazon, Google e Microsoft, ad esempio, possiedono i propri servizi e piattaforme cloud che dominano determinate regioni e settori.

Queste società controllano una parte significativa del traffico Internet e possono determinare quali siti e applicazioni sono disponibili per gli utenti. Ciò può portare alla creazione di “ecosistemi chiusi” in cui gli utenti hanno una scelta limitata e non possono passare facilmente da un servizio all’altro.

splinternet ha serie implicazioni per il futuro di Internet e dei suoi utenti. 

Può minare i principi di universalità, apertura e libertà della rete, nonché diventare una minaccia per i diritti umani fondamentali: libertà di parola, accesso alle informazioni e privacy. Inoltre, la splinternet potrebbe creare ostacoli alla cooperazione e all’innovazione tra paesi e aziende, nonché esacerbare le tensioni geopolitiche e approfondire il divario digitale.

Nella lotta contro lo splinternet, è importante adottare un approccio multi-stakeholder alla governance di Internet, in cui tutte le parti interessate – governi, settore privato, società civile, università ed esperti tecnici – possono prendere parte attiva al processo decisionale di Internet. 

Richiede inoltre lo sviluppo di standard e norme globali che aiutino a proteggere i diritti degli utenti ea garantire la sicurezza e la stabilità di Internet. Infine, occorre lavorare di più per aumentare la consapevolezza e l’alfabetizzazione informatica degli utenti in modo che comprendano come funziona Internet e come possono proteggere i propri dati e contenuti.

Internet è una magnifica creazione dell’umanità, che ci ha aperto nuove opportunità per comunicare, imparare e creare su una piattaforma globale. 

Tuttavia, è diventato un luogo di lotte per il potere e il controllo. Per mantenere Internet come un bene pubblico, dobbiamo combatterne la frammentazione ei limiti.

Ti è piaciutno questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoDiritti
Il Chat Control e l’impatto della proposta CSAR nel sistema del DSA
Paolo Galdieri - 01/01/2026

Prima di addentrarci nell’analisi, è bene precisare che questo contributo è la prima parte di una ricerca più estesa. Nel prossimo articolo esploreremo il conflitto tra algoritmi di rilevazione automatica e crittografia end-to-end (E2EE), analizzando…

Immagine del sitoHacking
Arriva Windows X-Lite! Il Windows 11 ottimizzato per PC che tutti aspettavano
Redazione RHC - 31/12/2025

Il 31 dicembre, per i giocatori e gli utenti di computer più vecchi che puntano alle massime prestazioni, la versione ufficiale di Windows 11 sembra essere spesso troppo pesante. Tuttavia, il celebre Windows X-Lite ha…

Immagine del sitoCyber Italia
Italia 2025: ransomware in crescita. Nel 2026 più notifiche, più casi
Sandro Sana - 31/12/2025

Nel 2025 il ransomware in Italia non ha “alzato la testa”. Ce l’aveva già alzata da anni. Noi, semmai, abbiamo continuato a far finta di niente. E i numeri – quelli che finiscono in vetrina,…

Immagine del sitoCyberpolitica
Telegram e abusi su minori: perché il calo dei ban nel 2025 non è una buona notizia
Simone D'Agostino - 31/12/2025

Ogni giorno Telegram pubblica, attraverso il canale ufficiale Stop Child Abuse, il numero di gruppi e canali rimossi perché riconducibili ad abusi su minori. Il confronto più significativo emerge osservando le sequenze di fine anno,…

Immagine del sitoCybercrime
Invece di salvare le aziende dal ransomware, le attaccavano. Due esperti affiliati di BlackCat
Redazione RHC - 31/12/2025

Nel panorama delle indagini sui crimini informatici, alcuni casi assumono un rilievo particolare non solo per l’entità dei danni economici, ma per il profilo delle persone coinvolte. Le inchieste sul ransomware, spesso associate a gruppi…