
Roberto Villani : 25 Gennaio 2021 20:52
Nel mondo dello spionaggio esistono dei pilastri di riferimento cui un buon operatore deve assolutamente attenersi.
La curiosità è certamente quello più importante, insieme all’intenzione di scoprire, al desiderio di guardare oltre e soprattutto alla voglia di andare controcorrente, questi elementi base compongono la figura del bravo agente segreto. Oggi come ieri, anche nel mondo cyber questi elementi sono fondamentali per un buon operatore di qualche cyber security company, perché se uniti ad una buona base della materia, compongono l’operatore perfetto.
Attenzione però, pensare che un sapere tecnologico completo, possa sostituire i pilastri di cui dicevo prima, può essere un errore, e sappiamo anche dalle cronache recenti come il fattore umano sia ancora molto presente nel cyberspazio.
Christmas Sale -40% 𝗖𝗵𝗿𝗶𝘀𝘁𝗺𝗮𝘀 𝗦𝗮𝗹𝗲! Sconto del 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮 del Corso "Dark Web & Cyber Threat Intelligence" in modalità E-Learning sulla nostra Academy!🚀
Fino al 𝟯𝟭 𝗱𝗶 𝗗𝗶𝗰𝗲𝗺𝗯𝗿𝗲, prezzi pazzi alla Red Hot Cyber Academy. 𝗧𝘂𝘁𝘁𝗶 𝗶 𝗰𝗼𝗿𝘀𝗶 𝘀𝗰𝗼𝗻𝘁𝗮𝘁𝗶 𝗱𝗲𝗹 𝟰𝟬% 𝘀𝘂𝗹 𝗽𝗿𝗲𝘇𝘇𝗼 𝗱𝗶 𝗰𝗼𝗽𝗲𝗿𝘁𝗶𝗻𝗮.
Per beneficiare della promo sconto Christmas Sale, scrivici ad [email protected] o contattaci su Whatsapp al numero di telefono: 379 163 8765.
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
Perché è così determinate il fattore umano allora, in un mondo sempre più interconnesso e tecnologicamente avanzato e con prospettive in futuro sempre più software dipendenti?

Facciamo un passo indietro e torniamo al 2 aprile 1917, giorno in cui l’allora presidente degli Stati Uniti Woodrow Wilson, annunciò al mondo che il suo paese avrebbe mosso guerra contro la Germania, dichiarandola “hostis generis humani”, ossia un pericolo per l’umanità intera.
Ebbene come ben sappiamo quella guerra causò milioni di perdite umane, cui seguì un secondo conflitto altrettanto orribile e spaventoso, ma un uomo all’epoca predisse, dopo le parole di Wilson, gli scenari futuri del mondo. Carl Schmitt, ascoltate le parole di Wilson e viste le interconnessioni tra gli Stati coinvolti nel conflitto, inquadrò subito che lo spazio di guerra, non era più reale ma divenne come diremo oggi, virtuale.
La globalità del conflitto, assunse vastità tali che mise in comunicazione paesi fisicamente lontani, con culture diverse, con climi diversi, con popolazioni diverse, e come avviene oggi, questa globalità fu lo strumento per affermare superiorità nel campo, da parte dei vincitori.
Oggi abbiamo il cyber spazio, dove a colpi di attacchi hacker, la globalità della guerra, oramai asimmetrica, coinvolge gli Stati, ma soprattutto le persone. Il fattore umano.
Le moderna cyberwar non è che una rivisitazione attuale del primo conflitto mondiale, le manovre sono le stesse, gli attori internazionali fateci caso, sono gli stessi, c’è anche oggi chi parla di nemico pubblico numero uno, o stato canaglia che minaccia la sicurezza mondiale.
Insomma gli “ingredienti” sono gli stessi.
E se gli ingredienti sono gli stessi, le spie di ieri, hanno omologhi nel cyberspazio?
Certo che sì, anzi, sono pure aumentate, perché una buon operatore di cyber spionaggio, raccoglie le sue informazioni sul web, il dato grezzo, lo analizza e comprende se è una polpetta avvelenata oppure una notizia da passare ai vertici. Se prima il “reclutamento” di una fonte informativa avveniva attraverso manovre più o meno ingannevoli, oggi lo stesso avviene attraverso l’attività di spear-phishing sul computer del soggetto che abbiamo precedentemente individuato.
Quando l’agente segreto si travestiva negli anni della guerra guerreggiata, non commetteva la stessa cosa che avviene oggi utilizzando nomi insospettabili sui social, o per camuffare malware?
E quando dalle nostre moderne postazioni tecnologiche utilizziamo software per l’elusione del rilevamento o del tracciamento, non facciamo quella che nel gergo spy, viene chiamata “controsorveglianza”?
Insomma se avete intenzione di diventare cyber-professionisti dello spionaggio del futuro, della cyber security aziendale, o semplicemente degli hacker che magari possono essere assunti per compiti di attacco/difesa di una rete, non dovete cadere nella trappola dell’identity destruction tipica di chi naviga nel web, perché fareste il gioco del nemico, ma essere voi stessi, sempre però ricordandovi di essere, curiosi, voler guardare oltre, avere desiderio di scoprire, ma soprattutto voler andare controcorrente.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
Roberto Villani
Il MITRE ha reso pubblica la classifica delle 25 più pericolose debolezze software previste per il 2025, secondo i dati raccolti attraverso le vulnerabilità del national Vulnerability Database. Tali...

Un recente resoconto del gruppo Google Threat Intelligence (GTIG) illustra gli esiti disordinati della diffusione di informazioni, mettendo in luce come gli avversari più esperti abbiano già preso p...

All’interno del noto Dark Forum, l’utente identificato come “espansive” ha messo in vendita quello che descrive come l’accesso al pannello di amministrazione dell’Agenzia delle Entrate. Tu...

In seguito alla scoperta di due vulnerabilità zero-day estremamente critiche nel motore del browser WebKit, Apple ha pubblicato urgentemente degli aggiornamenti di sicurezza per gli utenti di iPhone ...

La recente edizione 2025.4 di Kali Linux è stata messa a disposizione del pubblico, introducendo significative migliorie per quanto riguarda gli ambienti desktop GNOME, KDE e Xfce. D’ora in poi, Wa...