Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

RHC avvia il via al progetto: “WorkShop nelle scuole”. Sessioni tecniche di IA ed Ethical Hacking per i ragazzi

Redazione RHC : 30 Ottobre 2023 07:38

Visto il grande successo avuto nei workshop svolti all’interno della Red Hot Cyber Conference del 2023 tenutasi a Cittaducale, Red Hot Cyber, assieme al gruppo di hacker etici HackerHood e al gruppo di Intelligenza Artificiale, avvia un programma di sponsorizzazione per le aziende che vogliono portare all’interno delle scuole l’Intelligenza Artificiale e l’Hacking Etico.

Per informazioni scrivete alla casella di posta [email protected]

Una immagine del workshop “hacking delle web Application” tenutosi a Cittaducale (Provincia di Rieti) all’interno della Red Hot Cyber Conference 2023.

Come lo faremo

Non a chiacchiere! Attraverso sessioni tecniche interattive coinvolgenti. I giovani avranno l’opportunità di toccare con mano come fanno i criminali informatici a violare un sistema dal punto di vista pratico. Oppure come si crea un algoritmo di intelligenza artificiale, come lo si fa apprendere attraverso un dataset e come lo si può utilizzare su dispositivi mobili. Le sessioni hanno anche lo scopo di far comprendere i rischi derivanti da un errato uso dei social network e degli strumenti digitali.

Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber

"Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. 
Non possiamo più permetterci di chiudere gli occhi". Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
 Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare. 
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]



Supporta RHC attraverso:
 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.
 

Questa nuova iniziativa avrà un suo logo che si chiamerà “hands on”. In informatica, l’espressione “hands-on” si riferisce a un approccio pratico e concreto all’apprendimento o all’esecuzione di specifici compiti. Significa letteralmente “mani sopra” e implica l’effettiva manipolazione, sperimentazione o applicazione di conoscenze o abilità in un contesto pratico anziché limitarsi a una comprensione teorica o astratta.

I nostri workshop saranno quindi articolati in due fasi. Nella prima spiegheremo ai ragazzi come si fa una determinata cosa (ad es. come si utilizza una SQL injection per hackerare un sito web), mentre nella seconda fase andremo invece a far realizzare l’attacco ai ragazzi muniti di un proprio laptop che si connettera’ ad una infrastruttura che porteremo nella scuola per darci la possibilità di condurre queste specifiche sessioni.

L’obiettivo non sarà quindi solo “passivo”, ma soprattutto “attivo”, per consentire ai ragazzi di toccare con mano qualcosa che da sempre hanno visto nei film pensando che fosse qualcosa di inarrivabile, attivando nelle loro avide voraci menti un interesse per queste specifiche materie.

Per informazioni scrivete alla casella di posta [email protected]

Un WorkShop tenuto alla scuola Grazia Deledda di Lecce da Massimo Chirivì membro del gruppo di hacker etici HackerHood di Red Hot Cyber.

L’Obiettivo

Come Red Hot Cyber, abbiamo sempre detto che per poter competere con il crimine informatico, è necessario farlo sul loro stesso livello: sul piano tecnico. Pertanto abbiamo bisogno di tecnici ed ingegneri specializzati che possano abbracciare queste professioni e consentirci di proteggere efficacemente le infrastrutture italiane e la nostra sicurezza nazionale. Inoltre abbiamo sempre riportato all’attenzione che occorre dare ai ragazzi strumenti di difesa e generare consapevolezza del rischio informatico.

Pertanto occorre stimolare quell’interesse alla consapevolezza del rischio informatico ma anche alla tecnologia e all’apprendimento empirico. Questo manca oggi alle nuove generazioni, spesso ipnotizzate su TikTok o YouTube e da tutto quello che sia “plug and play”, senza comprendere come realmente funzionano le cose al loro interno e in modo “attivo”, mentre il quoziente intellettivo non accenna ad aumentare.

Abbiamo bisogno di hacker nel senso vero del termine. Di persone capaci di superare i limiti della tecnologia con intelletto, arte ed ingegno. Abbiamo bisogno di visionari e di innovatori che possano riportare l’Italia ad avere un ruolo nel panorama cyber-politico di questo millennio. E lo dobbiamo fare partendo dalle scuole medie e superiori.

Se non riusciamo a stimolare le loro assetate menti a questo modo di pensare e a questa filosofia, non potranno mai sapere che esistono questi mondi e quindi arrivati all’università, migliaia di “cervelli” promettenti si disperderanno in altre discipline e saranno persi per sempre.

Occorre quindi far “scoccare la scintilla”. Permettere ai giovani di toccare con mano il mondo dell’ethical hacking, dell’intelligenza artificiale spesso visto come un posto dove è impossibile arrivare. E quale migliore modo per fare questo dimostrando ai ragazzi delle prime superiori come si hackera un terminale in modo etico o come si realizza un algoritmo di intelligenza artificiale?

Il nostro obiettivo è ricercare “l’effetto wowwwwwwwwwwwww”. Una volta che avverrà questa magia, saranno tuoi per sempre!

Per informazioni scrivete alla casella di posta [email protected]

Il video della sessione di Hacking sulle Web Application sviluppato da Roberto Camerinesi del gruppo HackerHood di Red Hot Cyber all’interno della Red Hot Cyber Conference 2023 tenutosi a Cittaducale (Provincia di Rieti).

Di cosa abbiamo bisogno

Le scuole spesso affrontano difficoltà nell’organizzare tali iniziative per una questione di sostenibilità e non di onteresse. È qui che entrano in gioco gli sponsor.

Cerchiamo aziende interessate a sostenere questa iniziativa sponsorizzando tali eventi. All’interno delle sponsorizzazioni sarà presente un pacchetto di advertising tramite il quale sarà possibile utilizzare il network di Red Hot Cyber per poter publicizzare i loro prodotti o servizi, che dovranno sempre essere attinenti al mondo dell’Information & Communication technology (ICT).

Lo sponsor ci fornirà i nominativi delle scuole dove andare a proporre i nostri WorkShop e le scuole potranno consorziarsi tra loro per acquistare un blocco di workshop da poter utilizzare in varie strutture.

Per informazioni scrivete alla casella di posta [email protected]

Il video della sessione sulla Cyber Threat Intelligence sviluppata da Luca Piccirillo del gruppo CTI di Red Hot CYber all’interno della Red Hot Cyber Conference 2023 tenutosi a Cittaducale (Provincia di Rieti).

Gli argomenti che copriamo

Gli argomenti che sono in fase di sviluppo sono i seguenti:

Scuole MedieDal primo
al terzo superiore
Dal quarto
al quinto superiore
Intelligenza artificiale non a chiacchiereXX
Hacking etico delle applicazioni webXXX
Hacking etico di una rete informaticaXX
Hacking etico di una App MobileXX
Attenzione ai social network!XXX
Un cyber Virgilio che ci guida a scoprire il Dark WebXX
Identità Pubblica o Privata? quali i rischi?XXX
Come funziona internet?X
Un pinguino dentro un computerX

Per informazioni scrivete alla casella di posta [email protected]

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Quando l’hacker si ferma al pub! Tokyo a secco di birra Asahi per un attacco informatico
Di Redazione RHC - 03/10/2025

Lunedì scorso, Asahi Group, il più grande produttore giapponese di birra, whisky e bevande analcoliche, ha sospeso temporaneamente le sue operazioni in Giappone a seguito di un attacco informatico c...

Criminal Hacker contro Anziani! Arriva Datzbro: Facebook e smartphone nel mirino
Di Redazione RHC - 03/10/2025

Una nuova campagna malevola sta utilizzando Facebook come veicolo per diffondere Datzbro, un malware Android che combina le caratteristiche di un trojan bancario con quelle di uno spyware. L’allarme...

Oltre lo schermo: l’evento della Polizia Postale per una vita sana oltre i social
Di Marcello Filacchioni - 03/10/2025

La Community di Red Hot Cyber ha avuto l’opportunità di partecipare a “Oltre lo schermo”, l’importante iniziativa della Polizia Postale dedicata ai giovani del 2 ottobre, con l’obiettivo di...

Ti offrono 55.000 euro per l’accesso al tuo Account dell’ufficio. Cosa dovresti fare?
Di Redazione RHC - 03/10/2025

Il giornalista della BBC Joe Tidy si è trovato in una situazione solitamente nascosta nell’ombra della criminalità informatica. A luglio, ha ricevuto un messaggio inaspettato sull’app di messagg...

Allarme CISA: il bug Sudo colpisce Linux e Unix! Azione urgente entro il 20 ottobre
Di Redazione RHC - 03/10/2025

Il Cyberspace and Infrastructure Security Center (CISA), ha recentemente inserito la vulnerabilità critica nell’utility Sudo al suo elenco KEV (Actively Exploited Vulnerabilities ). Questo di fatto...