Massimiliano Brolli : 31 Gennaio 2023 15:58
Vi siete mai chiesti quale fu il primo hacker della storia?
Richard Greenblatt e Bill Gosper, fondatori della “community hacker“, non furono i primi esempi di hacker. Come visto, il termine non si lega esclusivamente all’information technology.
Forme di hacking si trovano anche nella matematica, nella musica, nell’arte, nella politica e in altre discipline. Studio, sperimentazione e intuizione permettono di risolvere problemi complessi con approcci mai esplorati prima.
Sponsorizza la prossima Red Hot Cyber Conference!
Il giorno Lunedì 18 maggio e martedì 19 maggio 2026 9 maggio 2026, presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terrà la V edizione della la RHC Conference. Si tratta dell’appuntamento annuale gratuito, creato dalla community di RHC, per far accrescere l’interesse verso le tecnologie digitali, l’innovazione digitale e la consapevolezza del rischio informatico.
Se sei interessato a sponsorizzare l'evento e a rendere la tua azienda protagonista del più grande evento della Cybersecurity Italiana, non perdere questa opportunità. E ricorda che assieme alla sponsorizzazione della conferenza, incluso nel prezzo, avrai un paccheto di Branding sul sito di Red Hot Cyber composto da Banner più un numero di articoli che saranno ospitati all'interno del nostro portale.
Quindi cosa stai aspettando? Scrivici subito a [email protected] per maggiori informazioni e per accedere al programma sponsor e al media Kit di Red Hot Cyber.
Supporta RHC attraverso:
L'acquisto del fumetto sul Cybersecurity Awareness
Ascoltando i nostri Podcast
Seguendo RHC su WhatsApp
Seguendo RHC su Telegram
Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
Il primo hacker della storia, universalmente riconosciuto, fu Nevil Maskelyne, inventore e sedicente mago inglese. Maskelyne proveniva da una famiglia di creativi. Suo padre inventò le serrature a moneta per i bagni pubblici a pagamento.
Nevil Maskelyne si interessò alla tecnologia wireless contemporaneamente a Marconi, usandola nelle sue esibizioni per comunicare “segretamente” con il suo assistente e stupire il pubblico. Per lui, la comunicazione wireless rappresentava una forma di vera magia, e non aveva torto.
Inventore brillante, sviluppò un trasmettitore per accendere la polvere da sparo a distanza. Secondo alcune fonti, riuscì persino a inviare un messaggio radio da terra a una mongolfiera.
Tuttavia, le sue ambizioni nel campo della tecnologia wireless sono state vanificate dai brevetti di Marconi. Comprendete quindi che tra i due non scorreva buon sangue, ma Maskelyne non aveva ancora giocato tutte le sue carte contro il famoso scienziato italiano.
Molti scienziati studiarono le onde elettromagnetiche, ma fu Guglielmo Marconi a usarle per trasmettere il primo messaggio telegrafico senza fili della storia. Nel 1895 sfruttò queste onde per rappresentare i trattini e i punti del codice Morse, inviando segnali a chilometri di distanza.
Nel 1909 vinse il Premio Nobel per la Fisica per “il suo contributo allo sviluppo del telegrafo senza fili”. Marconi dimostrò l’efficacia della sua invenzione nel 1901, inviando segnali wireless attraverso l’Atlantico. Ottenne anche il famoso (e controverso) brevetto 7777 per il telegrafo senza fili.
Ma ritorniamo a Maskelyne.
Era il 1903 e da poco era stata realizzata la tabulatrice di Hollerith, una macchina creata per velocizzare il censimento americano del 1890 utilizzando le prime schede perforate, da una azienda che ben presto divenne la IBM da noi tutta conosciuta. Ricordiamoci che in quel periodo i computer non erano ancora presenti.
Proprio in quell’anno il ventottenne Marconi prese parte ad una dimostrazione del telegrafo per il pubblico presso la Royal Institution di Londra, dove il fisico John Fleming ricevette un messaggio in codice Morse che l’italiano aveva inviato e che lo avrebbe ritrasmesso in Cornovaglia, ad una distanza di circa 300 miglia.
All’orecchio inesperto, non c’erano indicazioni che le cose non stessero andando bene, ma per Fleming e il suo assistente, il tintinnio ritmico che avevano sentito era l’inizio di un disastro. “Ratti, Ratti, Ratti” erano le parole che per magia vennero trasmesse ripetutamente nel sistema preparato per l’occasione letteralmente impazzito.
La beffa continuò per diverso tempo con il pubblico sbigottito, poiché furono inviati diversi versi umoristici che screditavano Marconi e la sua invenzione. Questo perché quel fatidico 3 giugno, Maskelyne si installò in un edificio adiacente al teatro e mise in funzione un piccolo trasmettitore che aveva messo a punto per l’occasione divertendosi (oggi si direbbe “trollando”) Marconi e Fleming introducendosi nelle loro telecomunicazioni.
Oltre a umiliare l’italiano, l’azione di Maskelyne servì anche per la scienza, perché cominciò ad evidenziare le possibili falle di sicurezza all’interno dello strumento.
Pensate che in precedenza Marconi disse alla Gazzetta di St. James di Londra di “poter sintonizzare il telegrafo in modo che nessun altro apparato che non sia sintonizzato in modo simile posso introdursi e disturbare i messaggi”.
Quindi concludendo con una battuta, il primo hacking nella storia è stato quello di inviare un insulto in codice Morse, e come in un serial tecnologico, le accuse sono state scambiate attraverso il giornale Times. In una lettera al giornale, Fleming coniò l’espressione “vandalismo scientifico!” per descrivere cosa era successo chiedendo aiuto ai lettori per smascherare l’autore di tanta spregevole insolenza scientifica.
Ma non era necessario, perché Maskelyne, orgoglioso della sua impresa, rivendicò l’accaduto tramite una lettera allo stesso giornale, sostenendo che la sua intenzione era stata quella di smascherare Marconi e “rivelare la vulnerabilità della sua invenzione“.
Tutto questo non è molto distante rispetto a quello che accade oggi, non è vero?
Sette italiani su dieci hanno il proprio numero di telefono incluso in questa banca dati. Ma cosa significa attualmente disporre di un tale quantitativo di numeri telefonici concentrati all’interno ...
I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...
Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europ...
Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-comme...
Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da mus...