Redazione RHC : 12 Novembre 2021 09:46
Autore: @Mememan
Data Pubblicazione: 11/11/2021
Distribuisci i nostri corsi di formazione diventando un nostro Affiliato
Se sei un influencer, gestisci una community, un blog, un profilo social o semplicemente hai tanta voglia di diffondere cultura digitale e cybersecurity, questo è il momento perfetto per collaborare con RHC Academy. Unisciti al nostro Affiliate Program: potrai promuovere i nostri corsi online e guadagnare provvigioni ad ogni corso venduto. Fai parte del cambiamento. Diffondi conoscenza, costruisci fiducia, genera valore.
Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Riceviamo e volentieri pubblichiamo, un tema che un nostro giovane lettore che si firma @Mememan, ha inviato in redazione.
È un alunno di una scuola media di Roma e questo tema lo ha scritto dopo aver ricevuto le tre classiche tracce dal suo professore.
Una delle tracce poneva la domanda sulla tecnologia, ed il nostro giovane lettore ha scelto questa.
Noi di RHC lo abbiamo letto e vi invitiamo a farlo anche voi, perché forse non è poi cosi tutto perduto come sembra il panorama della consapevolezza cyber in Italia, qualche speranza di miglioramento possiamo ancora intravederla.
Grazie a @Mememan e grazie a tutti quei ragazzi delle scuole medie che vedono nella tecnologia e negli strumenti web quella spinta positiva che consentirà al nostro paese di non essere in perenne ritardo rispetto a tanti altri paesi.
Grazie a quei ragazzi che comprendo che il web non è solo una cosa fantastica, ma anche un luogo pieno di enormi pericoli che occorre conoscere per non rimanerne vittima.
“Per me la tecnologia informatica è una degli strumenti più importanti che l’essere umano abbia inventato.
Pensiamo al telefono, se succede qualcosa clicchiamo sull’app telefono cerchiamo il contatto e chiamiamo, il telefono ha varie funzioni come, whatsapp un’app di messaggistica istantanea che permette a milioni di persone di comunicare fra loro, i social sono inseriti in varie applicazioni per divertirsi per pubblicare (in gergo informatico “postare”) foto video o qualcosa ci passi per la testa.
Gli oggetti più utilizzati da noi giovani sono i computer e la Playstation, un modo per parlare con gli amici e giocare.
La Playstation è una macchina fantastica ma anche pericolosa, perché sappiamo che i terroristi dell’attentato a Parigi comunicavano sulla Playstation e si esercitavano su CoD. Anche il telefono smartphone è una macchina fantastica ma può essere pericoloso perchè si può navigare su internet ed entrare nel web.
Che cose il web?
Immaginiamo come un iceberg, alcuni di noi si trovano nella parte in alto, la punta dell’iceberg ovvero la “clearnet” una rete sicura dove possiamo cercare info, nozioni o anche pubblicarle, prenotare una visita medica e tante altre cose, mentre navighiamo.
La parte sott’acqua dell’iceberg è il web oscuro che si divide, in “deep web” e “dark web” in questa parte si trovano i criminali gli hacker e gli spacciatori di droga e tutto quanto di illegale esista.
Perché si trovano qua?
Nel dark web si possono trovare tutte le cose, droga, armi, documenti d’identità falsi, e perfino “acquistare” rapinatori, hacker, assassini.
Fortunatamente però, nel dark web non ci sono solo gli hacker cattivi ma anche gli hacker buoni che in caso di attacco informatico difendono la nostra rete informatica, loro agiscono impedendo agli hacker cattivi di rubarti i dati, i soldi, le tue informazioni personali.
In altre parole agiscono per proteggerci, in un ambiente virtuale pericoloso.
In conclusione voglio aggiungere una mia opinione sulla tecnologia, la tecnologia informatica è uno strumento fantastico, che deve essere usata bene perché ancora risulta tutto da scoprire”
I ricercatori di Okta hanno notato che aggressori sconosciuti stanno utilizzando lo strumento di intelligenza artificiale generativa v0 di Vercel per creare pagine false che imitano qu...
Google è al centro di un’imponente causa in California che si è conclusa con la decisione di pagare oltre 314 milioni di dollari agli utenti di smartphone Android nello stato. Una giu...
La RHC Conference 2025, organizzata da Red Hot Cyber, ha rappresentato un punto di riferimento per la comunità italiana della cybersecurity, offrendo un ricco programma di talk, workshop e compet...
Nella giornata di ieri, Red Hot Cyber ha pubblicato un approfondimento su una grave vulnerabilità scoperta in SUDO (CVE-2025-32463), che consente l’escalation dei privilegi a root in ambie...
Il Dipartimento di Giustizia degli Stati Uniti ha annunciato la scoperta di un sistema su larga scala in cui falsi specialisti IT provenienti dalla RPDC i quali ottenevano lavoro presso aziende americ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006