Redazione RHC : 17 Aprile 2020 09:13
Le notizie si susseguono senza sosta su questo argomento, e poco dopo il nostro precedente post che riportava che il governo stava valutando due aziende per lo sviluppo dell’App sul coronavirus, ecco la scelta.
Sarà #Bending #Spoons, la prima candidata ad occuparsi dell’applicazione, che la svilupperà in concessione #gratuita e si baserà sul protocollo #bluetooth (che riconosce una distanza di contatto ad un metro) e #volontarietà, principio cardine su cui si muove l’#Europa.
Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber
«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi».
Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare.
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
Per mantenere l’anonimato, è previsto che le app siano dotate di un ID utente univoco e anonimo oltre che temporaneo che consenta di stabilire un contatto con gli altri utenti nelle vicinanze e il #software a quanto pare sarà di dominio pubblico.
Ancora non è però chiaro i #backend che verranno utilizzati che ruolo avranno e con che regole verranno amministrati.
Sicuramente la comunità di ethical hacking non avrà problemi nel capirne il funzionamento analizzando il suo codice?
#redhotcyber #cybersecurity #coronavirus
https://amp-ilsole24ore-com.cdn.ampproject.org/c/amp.ilsole24ore.com/pagina/AD1icnK
Un’insidiosa offensiva di malware, nota come “Sindoor Dropper”, si concentra sui sistemi operativi Linux, sfruttando metodi di spear-phishing raffinati e un complesso processo d’infezione arti...
E’ stata rilevata una falla critica zero-day nei sistemi Citrix NetScaler, catalogata come CVE-2025-6543, che è stata oggetto di sfruttamento attivo da parte degli hacker criminali da maggio 2025, ...
Il Pentagono ha inviato una “lettera di preoccupazione” a Microsoft documentando una “violazione di fiducia” in merito all’utilizzo da parte dell’azienda di ingegneri cinesi per la manuten...
Google è pronta ad adottare una posizione più proattiva per proteggere se stessa e potenzialmente altre organizzazioni statunitensi dagli attacchi informatici, con l’azienda che suggerisce di pote...
Una falla di sicurezza nelle app di messaggistica di WhatsApp per Apple iOS e macOS è stata sanata, come riferito dalla stessa società, dopo essere stata probabilmente sfruttata su larga scala insie...