Red Hot Cyber

La cybersecurity è condivisione.
Riconosci il rischio, combattilo, condividi le tue esperienze ed 
incentiva gli altri a fare meglio di te.

Cerca

Sponsorizza la Sicurezza con Betti RHC! Scopri Come Far Brillare la Tua Azienda!

Redazione RHC : 18 Novembre 2023 08:30

Se sei una azienda innovativa, che crede nella diffusione dei messaggi ed idee attraverso “metodi non convenzionali”, come ad esempio l’arte e il fumetto, questo articolo è proprio per te. Hai mai sognato di far parte di una Graphic Novel che non solo intrattiene, ma educa anche sulle minacce informatiche? Ora puoi farlo grazie alla sponsorizzazione di un episodio speciale di BETTI-RHC!

BETTI-RHC è una serie a fumetti unica nel suo genere che trasforma la cybersecurity in una storia emozionante. Con messaggi chiave integrati nella trama, insegniamo al nostro pubblico come affrontare le sfide della sicurezza informatica in modo efficace e divertente.

Due vignette tratte dall’episodio sul ransomware dal titolo “Zero Decrypt”.

La sponsorizzazione ti dà la possibilità di far brillare il tuo logo sulla copertina e di avere due pagine interne per promuovere i tuoi servizi e prodotti. Inoltre la tua azienda farà parte della trama, la quale verrà plasmata secondo i tuoi desideri e collaborando con noi nella sceneggiatura. Ma andiamo con ordine …

Se la tua azienda è interessata a sponsorizzare un fumetto, scrivici alla casella [email protected]

L’idea di un corso di Cybersecurity Awareness non convenzionale

Red Hot Cyber, credendo che occorra trovare dei metodi non convenzionali per stimolare le persone verso la consapevolezza del rischio informatico e alla cultura hacker, realizzato la prima Graphic Novel improntata sulla sicurezza informatica: Betti RHC.

Questa Graphic Novel non è altro che un corso di “Cybersecurity Awareness non convenzionale“, che stiamo costruendo puntata dopo puntata. Episodio dopo episodio, andremo a creare delle storie inedite che consentiranno alle persone, attraverso una storia avvincente, di acquisire nozioni sui comportamenti da adottare in ambito di sicurezza informatica in modo differente dai vari corsi di Awareness.

Se la tua azienda è interessata a sponsorizzare un fumetto, scrivici alla casella [email protected]

Una tavola tratta dall’episodio sul ransomware dal titolo “Zero Decrypt”. In questa tavola si puù chiaramente vedere l’idea relativa al messaggio di Awareness (in giallo) che stimola la riflessione al lettore facendo comprendere i rischi della rete.

Beneficio del fumetto

Il fumetto, è un mezzo di comunicazione estremamente versatile, il quale può essere usato, oltre che per scopi narrativi e come forma di saggistica, anche per trasmettere e far apprendere concetti complessi come la cybersecurity all’interno di una organizzazione aziendale

Distribuire un fumetto all’interno di un’azienda o renderlo disponibile ai clienti dell’azienda stessa, permette i seguenti benefici:

L’inizio della storia, il primo episodio dal titolo “Il mondo ha bisogno di eroi”.
  • Fornire un gadget “non convenzionale” che stimoli l’interesse ad un apprendimento più diretto e meno noioso di contenuti sull’informatica o sulla sicurezza informatica;
  • Aumentare la propria “brand reputation”, con l’aggiunta del logo e di pagine introduttive che parlano della vostra azienda, oltre ad essere parte integrante della sceneggiatura del fumetto (ad esempio con le vostre persone o i vostri locali);
  • Consentire al dipendente di poter accedere in modo interattivo ed immersivo a concetti di difficile comprensione (come ad es. la cybersecurity), attraverso una storia avvincente e stimolante;
  • Far accrescere e migliorare la consapevolezza del rischio del proprio personale con un ritorno in termini di incidenza negli attacchi informatici.
Tre vignette tratte dall’episodio dal titolo “Il mondo ha bisogno di eroi”.

La Graphic Novel è stata pensata per poter utilizzare il personaggio in altre avvincenti avventure, come vedremo nel capitolo “Roadmap dei nuovi episodi”. L’obiettivo è far percepire alle persone l’importanza della sicurezza informatica attraverso storie mirate e coinvolgenti, arricchite da messaggi specifici all’interno della trama che inducano ad una riflessione e consentano di acquisire comportamenti consapevoli, evitando così situazioni a rischio.

Se la tua azienda è interessata a sponsorizzare un fumetto, scrivici alla casella [email protected]

Un fumetto chiavi in mano

Il gruppo Arte di Red Hot Cyber, una volta ricevuto dall’azienda l’idea o il tema del fumetto da sviluppare fornirà un prodotto “chiavi in mano” e quindi realizzerà:

  • La sceneggiatura del fumetto;
  • Lo storytelling e il lettering, inserendo nella trama l’azienda sponsor (dopo vedremo come);
  • Le tavole del fumetto;
  • L’impaginazione;
  • La copertina;
  • La stampa delle prime 20 copie per lo sponsor.

Se la tua azienda è interessata a sponsorizzare un fumetto, scrivici alla casella [email protected]

Due vignette tratte dall’episodio sul ransomware dal titolo “Zero Decrypt”.

In cosa consiste la sponsorizzazione

Il costo della sponsorizzazione varia a seconda del numero delle tavole che verranno realizzate che saranno interamente a colori. Lo sponsor avrà diritto (per quello specifico episodio del fumetto da lui sponsorizzato) alle seguenti condizioni:

  1. Inserimento del logo dello sponsor nella copertina del fumetto accanto al logo di Red Hot Cyber;
  2. Inserimento di una prefazione che descrive il perché l’azienda ha sponsorizzato una puntata del fumetto Betti-RHC;
  3. Due pagine interne al fumetto nelle quali l’azienda può descrivere i prodotti e i servizi offerti;
  4. Inserimento del logo dello sponsor in tutta la comunicazione effettuata da RHC sul suo network ed in eventuali campagne di Advertising relative a quello specifico episodio realizzato;
  5. Rendere l’azienda parte della sceneggiatura del fumetto con un preciso ruolo. Ad es. nel primo episodio Betti è andata a lavorare presso gli uffici dello sponsor dove si vedono i suoi ambienti dell’azienda sponsor e il loro logo. Nel secondo episodio dedicato al ransomware, l’azienda che effettua l’Incident Response è l’azienda sponsor. All’interno della trama viene raffigurato il CEO dell’azienda e altre persone del management che hanno uno specifico ruolo nella sceneggiatura;
  6. 20 copie del fumetto stampato, che verranno inviate presso gli uffici dello sponsor da RHC. Tale stampa sarà di tipo premium a colori, realizzata su carta patinata di elevata qualità e grammatura, prodotta da fonti rinnovabili certificate;
  7. Accesso al servizio di stampa del fumetto fornito da RHC (con qualità uguale alle 20 copie fornite) al prezzo di costo per la specifica puntata sponsorizzata;
  8. Disporre del formato elettronico del fumetto che non dovrà essere modificato rispetto a quanto prodotto e rilasciato da Red Hot Cyber;
  9. Inserimento del logo dello sponsor all’interno della sezione “sponsor” di Red Hot Cyber.

Se la tua azienda è interessata a sponsorizzare un fumetto, scrivici alla casella [email protected]

Roadmap dei nuovi episodi 

Stiamo già lavorando su altri episodi, mentre altri aspettano di essere sponsorizzati. Di seguito viene riportata la roadmap dei prossimi episodi e gli argomenti che verranno trattati, oltre ad alcune ipotesi che potranno essere realizzati, anche sulla base dell’interesse dello sponsor.

Vol.TitoloDescrizioneUscita previstaSponsor
1Il mondo ha bisogno di EroiDescrive il personaggio della graphic-novel Betti, la sua storia, l’avvio della sua carriera e le contaminazioni con gli hacker del passato. Racconta la triste fine del padre morto in circostanze misteriose, che poi si rivela un omicidio per oscurare una tecnologia che avrebbe potuto scoinvolgere il mondo Febbraio 2023Realizzato
2In Ostaggio del CodiceUn’azienda di rilievo viene presa di mira da un sofisticato attacco di ransomware. Betti, esperta di cybersecurity, viene incaricata di condurre l’Incident Response per comprendere l’entità dell’attacco e limitare i danni. Mentre Betti si immerge nell’indagine, scopre che l’azienda non ha i mezzi finanziari e non vuole pagare il riscatto richiesto dai criminali informatici. In un atto di disperazione, l’azienda decide di mandare Betti sotto copertura come affiliato al fine di penetrare nel sistema dei criminali e recuperare la chiave di cifratura necessaria per ripristinare i dati.Novembre 2023Realizzato
3Oltre lo schermoBetti, viene mandata a fare delle supplenze in una scuola superiore. Durante il suo incarico, si imbatte in un caso di cyberbullismo in cui uno studente viene vittima di attacchi online e di insulti sui social media. Betti si lancia nell’indagine, utilizzando le sue competenze informatiche per identificare gli aggressori e raccogliere prove digitali. Nel frattempo, lavora anche per sensibilizzare gli studenti sulla gravità del cyber bullismo, promuovendo un ambiente online sicuro e rispettoso. Attraverso il suo impegno nell’affrontare il problema e nel fornire sostegno alla vittima, Betti cerca di trasformare la situazione e promuovere una cultura di gentilezza e rispetto nel mondo digitale.TBDIn definizione
4Codice Rosso: Quando l’Informatica Scatena la GuerraBetti è un abile analista di intelligence, viene coinvolta in un’analisi di un devastante incidente informatico che scuote il mondo intero. L’incidente, inizialmente considerato un attacco informatico isolato, si rivela essere parte di una sofisticata operazione orchestrata da un gruppo di cybercriminali di livello globale. Mentre Betti si immerge nel caos dell’incidente, scopre che la sua gravità ha scatenato una pericolosa spirale di rappresaglie tra nazioni, rischiando di trasformarsi in una vera e propria terza guerra mondialeTBDIn definizione
5La Rete del PensieroBetti si trova di fronte a una sfida unica: l’espansione incontrollata di un’Intelligenza Artificiale (IA) avanzata, nota come “Mente Collettiva”. Questa IA inizia a controllare dispositivi connessi, auto a guida autonoma e compie azioni preoccupanti, Betti cerca di combattere l’invasione tecnologica e di ripristinare il controllo umano.La storia si sviluppa mostrando sia i rischi che l’IA può comportare, come la perdita di privacy e la potenziale minaccia all’autonomia umana, ma mette anche in evidenza il potenziale positivo dell’IA quando è gestita responsabilmenteTBDTBD
6Password Story: la consapevolezza è alla base della vita digitaleIn questa puntata ad episodi, Betti cerca di fare consapevolezza attraverso la risoluzione di una serie di avventure. Nel mondo digitale, ogni passo che compi è protetto da un filo sottile. Ma cosa succede quando quel filo si intreccia? In “Storie di Password”, Betti svela il lato oscuro delle password deboli e facili da indovinare. Con la sua squadra di esperti, lotta contro hacker implacabili, decifrando codici e sfidando le leggi della logica digitale.TBDTBD
7Traffico di Intimità: Betti contro il Revenge PornIn questa puntata intensa, Betti si trova di fronte a un caso di revenge porn che colpisce un’innocente vittima. Una giovane donna di nome Sara si rivolge a Betti disperata dopo aver scoperto che delle immagini intime e private sono state divulgate online senza il suo consenso. Profondamente colpita dalla storia di Sara e determinata a combattere l’ingiustizia, Betti si lancia in un’indagine per rintracciare l’autore di questo vile atto. Mentre raccoglie prove e segue le tracce digitali, Betti scopre un intreccio complesso di identità false, account anonimi e una rete di complici.TBDTBD
8Virus Digitale: Betti alla Ricerca dell’Origine del MalwareIn questa straordinaria puntata, Betti si addormenta esausta dopo una lunga sessione di reverse engineering e si ritrova catapultata in un viaggio nel tempo nella storia del malware. Si sveglia in un’atmosfera surreale e si rende conto di essere tornata indietro nel tempo. Betti si ritrova nel laboratorio di Jhon von Neumann, uno dei padri dell’informatica, che teorizzò il concetto di malware. Con l’aiuto di von Neumann, Betti scopre gli inizi del malware e le prime teorie sulle minacce informatiche.Successivamente, Betti viene trasportata nel passato recente, dove incontra il famigerato Elk Cloner, uno dei primi malware a diffondersi su larga scala, che colpiva i computer Apple II creato per fare degli scherzi agli amici. Betti si trova faccia a faccia con questa giovane minaccia e riflette sui problemi del malware dei giorni di oggi. Viene poi catapultata nella centrale atomica di Natanz e scopre Stuxnet in un viaggio avvincente nella storia del malwareTBDTBD

Se la tua azienda è interessata a sponsorizzare un fumetto, scrivici alla casella [email protected]

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.