
Autore: @Mememan
Data Pubblicazione: 11/11/2021
Riceviamo e volentieri pubblichiamo, un tema che un nostro giovane lettore che si firma @Mememan, ha inviato in redazione.
È un alunno di una scuola media di Roma e questo tema lo ha scritto dopo aver ricevuto le tre classiche tracce dal suo professore.
Una delle tracce poneva la domanda sulla tecnologia, ed il nostro giovane lettore ha scelto questa.
Noi di RHC lo abbiamo letto e vi invitiamo a farlo anche voi, perché forse non è poi cosi tutto perduto come sembra il panorama della consapevolezza cyber in Italia, qualche speranza di miglioramento possiamo ancora intravederla.
Grazie a @Mememan e grazie a tutti quei ragazzi delle scuole medie che vedono nella tecnologia e negli strumenti web quella spinta positiva che consentirà al nostro paese di non essere in perenne ritardo rispetto a tanti altri paesi.
Grazie a quei ragazzi che comprendo che il web non è solo una cosa fantastica, ma anche un luogo pieno di enormi pericoli che occorre conoscere per non rimanerne vittima.
“Per me la tecnologia informatica è una degli strumenti più importanti che l’essere umano abbia inventato.
Pensiamo al telefono, se succede qualcosa clicchiamo sull’app telefono cerchiamo il contatto e chiamiamo, il telefono ha varie funzioni come, whatsapp un’app di messaggistica istantanea che permette a milioni di persone di comunicare fra loro, i social sono inseriti in varie applicazioni per divertirsi per pubblicare (in gergo informatico “postare”) foto video o qualcosa ci passi per la testa.
Gli oggetti più utilizzati da noi giovani sono i computer e la Playstation, un modo per parlare con gli amici e giocare.
La Playstation è una macchina fantastica ma anche pericolosa, perché sappiamo che i terroristi dell’attentato a Parigi comunicavano sulla Playstation e si esercitavano su CoD. Anche il telefono smartphone è una macchina fantastica ma può essere pericoloso perchè si può navigare su internet ed entrare nel web.
Che cose il web?
Immaginiamo come un iceberg, alcuni di noi si trovano nella parte in alto, la punta dell’iceberg ovvero la “clearnet” una rete sicura dove possiamo cercare info, nozioni o anche pubblicarle, prenotare una visita medica e tante altre cose, mentre navighiamo.
La parte sott’acqua dell’iceberg è il web oscuro che si divide, in “deep web” e “dark web” in questa parte si trovano i criminali gli hacker e gli spacciatori di droga e tutto quanto di illegale esista.
Perché si trovano qua?
Nel dark web si possono trovare tutte le cose, droga, armi, documenti d’identità falsi, e perfino “acquistare” rapinatori, hacker, assassini.
Fortunatamente però, nel dark web non ci sono solo gli hacker cattivi ma anche gli hacker buoni che in caso di attacco informatico difendono la nostra rete informatica, loro agiscono impedendo agli hacker cattivi di rubarti i dati, i soldi, le tue informazioni personali.
In altre parole agiscono per proteggerci, in un ambiente virtuale pericoloso.
In conclusione voglio aggiungere una mia opinione sulla tecnologia, la tecnologia informatica è uno strumento fantastico, che deve essere usata bene perché ancora risulta tutto da scoprire”
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

CybercrimeAll’interno di un forum underground chiuso, frequentato da operatori malware e broker di accesso iniziale, è comparso un annuncio che ha attirato l’attenzione della comunità di cyber threat intelligence. Il post promuove “NtKiller”, una presunta…
Cyber ItaliaMentre la consapevolezza sulla cybersicurezza cresce, il mercato nero dei dati personali non accenna a fermarsi. Un recente post apparso su un noto forum frequentato da criminali informatici in lingua russa, scoperto dai ricercatori di…
Innovazioneprima di leggere questo articolo, vogliamo dire una cosa fondamentale: la robotica sta avanzando più velocemente degli approcci per proteggerla. Le macchine stanno diventando più intelligenti e accessibili, ma la sicurezza delle interfacce, dei protocolli…
CybercrimeC’è un momento preciso, quasi sempre notturno, in cui la curiosità supera la prudenza. Un repository appena aperto, poche stelle ma un exploit dal punteggio altissimo, il file README scritto bene quanto basta da sembrare…
CybercrimeUna campagna di cyberspionaggio su larga scala, caratterizzata da un elevato livello di automazione, sta colpendo in modo sistematico l’infrastruttura cloud che supporta numerose applicazioni web moderne. In meno di 48 ore, decine di migliaia…