Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità
Le hacker girl più famose di sempre: Joanna Rutkowska

Le hacker girl più famose di sempre: Joanna Rutkowska

3 Novembre 2021 06:51

Joanna Rutkowska è nata in Polonia (Varsavia) nel 1981 ed è un ingegnere informatico noto principalmente per le sue ricerche su malware e sicurezza di basso livello. È fondatrice ed ex amministratore delegato di Invisible Things Lab Company, società dedicata principalmente alle indagini sulla sicurezza informatica, nonché alla formazione e alla consulenza.

È considerata una tra gli hacker più rilevanti al mondo.

Fin da giovane ha mostrato grande interesse e spirito per l’informatica. Quando era ancora alle elementari, ha iniziato a imparare il linguaggio di programmazione utilizzando l’MS-DOS. All’età di 14 anni, ha creato il suo primo malware, si trattava di un virus. Ha terminato i suoi studi con un master in informatica presso l’Università Politecnica di Varsavia.

Le ricerche più importanti

Joanna Rutkowska ha lavorato principalmente in tre campi: ricerca di malware e gli attacchi al kernel dei sistemi operativi, oltre alla sicurezza dei sistemi di virtualizzazione e programmi di sicurezza in generale.

Afferma che i programmi antivirus sono molto deboli perché raccolgono solo le minacce già identificate e sono vulnerabili. Ritiene che le politiche di sicurezza dovrebbero essere finalizzate alla creazione di sistemi operativi sicuri con tecnologie efficaci contro gli attacchi.

Rutkowska afferma che il principale problema di sicurezza per la maggior parte dei sistemi operativi è che funzionano con grandi kernel i quali eseguono tutte le funzioni, in modo che se un thread viene compromesso, viene compromesso l’intero sistema. Propone l’utilizzo del modello a micro-kernel, in modo che tali sistemi possano svolgere le loro funzioni di base in modo isolato, al fine di evitare che un attacco al kernel danneggi l’intero sistema.

La conferenza Black Hat di Las Vegas

Divenne conosciuta al vasto pubblico alla conferenza Black Hat Briefings a Las Vegas nell’agosto 2006. Alla conferenza, Microsoft presentò la nuova versione del suo sistema operativo: Windows Vista.

Mentre Microsoft ha tenuto conferenze sulla sicurezza di questa nuova versione del sistema operativo, Joanna Rutkowska ha mostrato come inserire del malware da lei stessa sviluppato all’interno del Kernel di Windows Vista.

Nella prima parte della presentazione, Rutkowska ha discusso di come aggirare la protezione del kernel di Windows Vista, dimostrando come caricare codice non firmato al suo interno. La seconda parte della presentazione ha introdotto una tecnica chiamata Blue Pill. Potrebbe essere descritta come una tecnologia rootkit, che consente al codice potenzialmente dannoso di assumere il controllo del sistema attraverso l’uso della virtualizzazione della CPU. Questo metodo, sebbene presentato e implementato sul sistema Vista, è indipendente dal sistema operativo e non sfrutta punti deboli nel sistema operativo.

La sua fama di white hat hacker è cresciuta dopo aver esposto numerosi attacchi ai sistemi di virtualizzazione e alle tecnologie di sicurezza Intel, inclusa la famosa serie di exploit contro la tecnologia Intel Trusted Execution (TXT). Le sue capacità gli sono valse molti inviti a parlare in importanti conferenze come RSA, RISK, Black Hat, il Gartner IT Security Summit e altri.

La Invisible Things Lab

Nel 2007 ha fondato Invisible Things Lab, una società di ricerca sulla sicurezza informatica, dedicata principalmente allo sviluppo e la protezione dai Malware e attacchi ai sistemi operativi, nonché a (creare) il modi per evitarli.

Si occupa inoltre di corsi di formazione e conferenze, essendo stata invitata a numerose edizioni di Black Hat. All’interno di questa azienda, nel 2010 lei e il suo collaboratore Rafal Wojtczuk hanno creato un nuovo sistema operativo chiamato Qubes, focalizzato sulla fornitura di una sicurezza più efficiente per i computer portatili (laptop).

Ciò che ha detto di lei

Sulle pagine della sua azienda, la Invisible Things Lab Company, ha riportato alcune note personali, che riportiamo di seguito:

Credo fermamente che la libertà degli individui sia il valore più importante. Ciò implica, ad esempio, la capacità degli individui di scegliere a chi affidare i vari aspetti della loro vita.

Sono un essere umano, anche se riesco a separare notevolmente le emozioni dal lavoro. Ciò significa che posso apprezzare le idee e il lavoro di persone che altrimenti disprezzerei in quanto esseri umani. Idee, scienza e tecnologia non hanno moralità. È fastidioso, così tante persone non sembrano capirlo.

Mi sento a mio agio e felice di essere una donna, anche se mi rendo conto dell’assurdo della rigida classificazione degli esseri umani in due semplici sottoinsiemi: maschi e femmine, e mi sono sempre sorpresa di quanto profondamente questo influenzi le persone.

Sono anche una femminista. Vorrei che ci fossero più donne nella scienza e nella tecnologia. Vorrei anche che più donne avessero più fiducia in se stesse. Allo stesso tempo mi preoccupa la promozione superficiale delle donne solo perché sono donne,

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Silvia Felici 150x150
Red Hot Cyber Security Advisor, Open Source e Supply Chain Network. Attualmente presso FiberCop S.p.A. in qualità di Network Operations Specialist, coniuga la gestione operativa di infrastrutture di rete critiche con l'analisi strategica della sicurezza digitale e dei flussi informativi.
Aree di competenza: Network Operations, Open Source, Supply Chain Security, Innovazione Tecnologica, Sistemi Operativi.
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…

Immagine del sitoCyber Italia
Truffe WhatsApp: “Prestami dei soldi”. Il messaggio che può svuotarti il conto
Silvia Felici - 06/02/2026

Negli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…