Tutte spie nel cyberspazio.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Crowdstriker 970×120
UtiliaCS 320x100
Tutte spie nel cyberspazio.

Tutte spie nel cyberspazio.

Roberto Villani : 25 Gennaio 2021 20:52

Nel mondo dello spionaggio esistono dei pilastri di riferimento cui un buon operatore deve assolutamente attenersi.

La curiosità è certamente quello più importante, insieme all’intenzione di scoprire, al desiderio di guardare oltre e soprattutto alla voglia di andare controcorrente, questi elementi base compongono la figura del bravo agente segreto. Oggi come ieri, anche nel mondo cyber questi elementi sono fondamentali per un buon operatore di qualche cyber security company, perché se uniti ad una buona base della materia, compongono l’operatore perfetto.

Attenzione però, pensare che un sapere tecnologico completo, possa sostituire i pilastri di cui dicevo prima, può essere un errore, e sappiamo anche dalle cronache recenti come il fattore umano sia ancora molto presente nel cyberspazio.


Christmas Sale

Christmas Sale -40%
𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀 Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Perché è così determinate il fattore umano allora, in un mondo sempre più interconnesso e tecnologicamente avanzato e con prospettive in futuro sempre più software dipendenti?

B939cf 4688e0be8fa741598e152fb0211a1de9 Mv2

Facciamo un passo indietro e torniamo al 2 aprile 1917, giorno in cui l’allora presidente degli Stati Uniti Woodrow Wilson, annunciò al mondo che il suo paese avrebbe mosso guerra contro la Germania, dichiarandola “hostis generis humani”, ossia un pericolo per l’umanità intera.

Ebbene come ben sappiamo quella guerra causò milioni di perdite umane, cui seguì un secondo conflitto altrettanto orribile e spaventoso, ma un uomo all’epoca predisse, dopo le parole di Wilson, gli scenari futuri del mondo. Carl Schmitt, ascoltate le parole di Wilson e viste le interconnessioni tra gli Stati coinvolti nel conflitto, inquadrò subito che lo spazio di guerra, non era più reale ma divenne come diremo oggi, virtuale.

La globalità del conflitto, assunse vastità tali che mise in comunicazione paesi fisicamente lontani, con culture diverse, con climi diversi, con popolazioni diverse, e come avviene oggi, questa globalità fu lo strumento per affermare superiorità nel campo, da parte dei vincitori.

Oggi abbiamo il cyber spazio, dove a colpi di attacchi hacker, la globalità della guerra, oramai asimmetrica, coinvolge gli Stati, ma soprattutto le persone. Il fattore umano.

Le moderna cyberwar non è che una rivisitazione attuale del primo conflitto mondiale, le manovre sono le stesse, gli attori internazionali fateci caso, sono gli stessi, c’è anche oggi chi parla di nemico pubblico numero uno, o stato canaglia che minaccia la sicurezza mondiale.

Insomma gli “ingredienti” sono gli stessi.

E se gli ingredienti sono gli stessi, le spie di ieri, hanno omologhi nel cyberspazio?

Certo che sì, anzi, sono pure aumentate, perché una buon operatore di cyber spionaggio, raccoglie le sue informazioni sul web, il dato grezzo, lo analizza e comprende se è una polpetta avvelenata oppure una notizia da passare ai vertici. Se prima il “reclutamento” di una fonte informativa avveniva attraverso manovre più o meno ingannevoli, oggi lo stesso avviene attraverso l’attività di spear-phishing sul computer del soggetto che abbiamo precedentemente individuato.

Quando l’agente segreto si travestiva negli anni della guerra guerreggiata, non commetteva la stessa cosa che avviene oggi utilizzando nomi insospettabili sui social, o per camuffare malware?

E quando dalle nostre moderne postazioni tecnologiche utilizziamo software per l’elusione del rilevamento o del tracciamento, non facciamo quella che nel gergo spy, viene chiamata “controsorveglianza”?

Insomma se avete intenzione di diventare cyber-professionisti dello spionaggio del futuro, della cyber security aziendale, o semplicemente degli hacker che magari possono essere assunti per compiti di attacco/difesa di una rete, non dovete cadere nella trappola dell’identity destruction tipica di chi naviga nel web, perché fareste il gioco del nemico, ma essere voi stessi, sempre però ricordandovi di essere, curiosi, voler guardare oltre, avere desiderio di scoprire, ma soprattutto voler andare controcorrente.

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sitoRoberto Villani
Dilettante nel cyberspazio, perenne studente di scienze politiche, sperava di conoscere Stanley Kubrick per farsi aiutare a fotografare dove sorge il sole. Risk analysis, Intelligence e Diritto Penale sono la sua colazione da 30 anni.

Lista degli articoli

Articoli in evidenza

Immagine del sito
MITRE pubblica la lista delle TOP25 debolezze software più pericolose del 2025
Di Redazione RHC - 13/12/2025

Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Immagine del sito
Il Day-One del Caos di React2Shell! Spie, criminali e cryptominer si contendono i server
Di Redazione RHC - 13/12/2025

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

Immagine del sito
Agenzia delle Entrate: accesso admin in vendita a 500$? Ecco perché i conti non tornano
Di Vincenzo Miccoli - 13/12/2025

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

Immagine del sito
Apple aggiorna due bug 0day critici in iOS, presumibilmente abusati dagli spyware
Di Redazione RHC - 13/12/2025

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

Immagine del sito
Esce Kali Linux 2025.4! Miglioramenti e Novità nella Distribuzione per la Sicurezza Informatica
Di Redazione RHC - 12/12/2025

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...