Redazione RHC : 9 Giugno 2022 08:01
Killnet ha presentato la sua guerra informatica contro l’Italia descrivendola come “operazione Panopticon”, riportando: “uno spazio in cui tutto è visibile”.
Ma cos’è di preciso il Panopticon?
Il concetto è stato introdotto dal filosofo inglese Jeremy Bentham. Era una manifestazione della sua convinzione che il potere dovesse essere visibile ma non verificabile.
CORSO NIS2 : Network and Information system 2
La direttiva NIS2 rappresenta una delle novità più importanti per la sicurezza informatica in Europa, imponendo nuovi obblighi alle aziende e alle infrastrutture critiche per migliorare la resilienza contro le cyber minacce.
Con scadenze stringenti e penalità elevate per chi non si adegua, comprendere i requisiti della NIS2 è essenziale per garantire la compliance e proteggere la tua organizzazione.
Accedi All'Anteprima del Corso condotto dall'Avv. Andrea Capelli sulla nostra Academy e segui l'anteprima gratuita.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Attraverso questa sorveglianza apparentemente costante, Bentham credeva che tutti i gruppi della società potessero essere alterati e manipolati.
La morale sarebbe stata riformata, la salute preservata, l’industria rinvigorita e così via: erano tutti soggetti che potevano essere osservati e migliorati.
Pensa all’ultima volta che sei stato al lavoro e il tuo capo è entrato nella tua stanza.
Quante volte ti sei posto in maniera diversa rispetto agli altri e lavorato di più in sua presenza?
Ora immagina che fosse sempre nella tua stanza.
Non ti starebbe osservando tutto il tempo, ma sapresti che è lì. Questo è il potere della sorveglianza costante, questo è il potere del panopticon.
Bentham teorizzò una prigione dove al centro era presente una torre di osservazione e in una corona circolare, le celle dei detenuti che potevano essere tutti osservati dalla torre, senza che loro sapessero di esserlo.
Ogni cella ospita un solo detenuto ed è dotata di un’apertura rivolta verso l’esterno da cui entra aria e luce, e da un cancello rivolto verso l’interno che permette la perfetta visibilità da parte dei carcerati (o sorvegliati) che si trovano nella torre centrale.
La luce che filtra dalle finestre delle celle e permette al sorvegliante di osservare tutti i detenuti con il minimo sforzo da parte delle guardie all’interno della torre.
Probabilmente l’idea di Killnet nell’operazione Panopticon è quella di vedere le organizzazioni e il governo italiano all’interno della corona circolare costantemente osservati nei loro comportamenti da loro al centro che sferrano attacchi informatici.
Annuncio l'inizio dell'Operazione Panopticon 😊
"Panopticon" tradotto letteralmente dal greco antico significa "uno spazio in cui tutto è visibile" (πᾶν - "tutto" + ὀπτικός - "visivo").
Questo è l'enigma perfetto per le forze dell'ordine italiane. Sebbene ne comprendano l'essenza, il 90% dei funzionari italiani impazzirà.
Probabilmente quanto sopra potrebbe coincidere con “uno spazio in cui tutto è visibile”.
“Se non paghi per il servizio, il prodotto sei tu. Vale per i social network, ma anche per le VPN gratuite: i tuoi dati, la tua privacy, sono spesso il vero prezzo da pagare. I ricercatori del ...
Kali Linux 2025.2 segna un nuovo passo avanti nel mondo del penetration testing, offrendo aggiornamenti che rafforzano ulteriormente la sua reputazione come strumento fondamentale per la sicurezza inf...
Nel mondo del cybercrime moderno, dove le frontiere tra criminalità e imprenditoria si fanno sempre più sfumate, il gruppo ransomware LockBit rappresenta un caso di studio affascinante. Atti...
Microsoft 365 Copilot è uno strumento di intelligenza artificiale integrato in applicazioni Office come Word, Excel, Outlook, PowerPoint e Teams. I ricercatori hanno recentemente scoperto che lo ...
Una vulnerabilità di sicurezza critica nei Servizi Desktop remoto di Windows, monitorata con il codice CVE-2025-32710, consente ad aggressori non autorizzati di eseguire codice arbitrario in...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006