UniCredit sostiene la Cybersecurity, con i "Navigati". Una famiglia informatica, ma sicura.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Fortinet 970x120px
Crowdstrike 320×100
UniCredit sostiene la Cybersecurity, con i “Navigati”. Una famiglia informatica, ma sicura.

UniCredit sostiene la Cybersecurity, con i “Navigati”. Una famiglia informatica, ma sicura.

Redazione RHC : 17 Dicembre 2021 23:14

Il nome della campagna “Navigati” allude subito all’approccio spensierato e divertente pensato per sensibilizzare i clienti in Italia sulle frodi online e le minacce informatiche.

La campagna è stata lanciata a fine novembre con uno spot televisivo e una serie web con 8 videoclip su vari argomenti di cybersecurity come money muling, social engineering o sim swap.

Insieme ad UniCredit altri promotori della campagna sono: la Banca d’Italia, l’Associazione Bancaria Italiana (ABI) e alcune primarie istituzioni finanziarie operanti in Italia come Intesa San Paolo, Ing, Generali.

L’iniziativa è sostenuta anche dalla Presidenza italiana del Consiglio dei ministri e da ACN, l’Agenzia italiana per la sicurezza informatica.

I Navigati rappresentano una famiglia italiana contemporanea, ricca di diversità, alle prese con le insidie ​​del web, che non cade nelle trappole online perché conosce e mette in pratica alcune semplici abitudini per vivere il digitale in sicurezza. Sono senza dubbio intelligenti e impertinenti digitali!

Il personaggio di “Navigati” più singolare è la nonna Betta, una donna intelligente di 70 anni che sa perfettamente riconoscere un sito di e-commerce sicuro – “https” è più sicuro di “http”, la presenza dell’icona del lucchetto a l’inizio dell’URL e del sistema di Multi-Factor Authentication.

È anche una tipica nonnina italiana che si assicura che i suoi figli e nipoti siano ben nutriti.

Finalmente, qualche grande azienda Italiana, ste seguendo le orme di Amazon, Microsoft e Google, iniziando di fare qualcosa di serio sulla sicurezza informatica, regalandola a tutti.

Ricordiamoci che Amazon, qualche mese fa ha messo a disposizione in forma gratuita, la sua formazione interna sulla cybersecurity, a qualsiasi persona voglia accrescere la sua conoscenza in materia.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Dentro a Lazarus! Il falso candidato che ha ingannato i cyber-spioni nordcoreani
Di Redazione RHC - 03/12/2025

Un’indagine congiunta di BCA LTD, NorthScan e ANY.RUN ha svelato uno degli schemi di hacking più segreti della Corea del Nord. Con il pretesto di un reclutamento di routine, il team ha monitorato c...

Immagine del sito
Le aziende corrono verso l’IA mentre le “AI Ombra” aprono nuovi fronti di rischio
Di Redazione RHC - 03/12/2025

L’adozione su larga scala dell’intelligenza artificiale nelle imprese sta modificando in profondità i processi operativi e, allo stesso tempo, introduce nuovi punti critici per la sicurezza. Le a...

Immagine del sito
A tutto Open Source! Esce Mistral 3, e le AI entrano nel mondo OnPrem
Di Redazione RHC - 03/12/2025

L’azienda francese Mistral AI ha presentato la sua linea di modelli Mistral 3, rendendoli completamente open source con licenza Apache 2.0. La serie include diversi modelli compatti e densi con 3, 8...

Immagine del sito
888: il data-leaker seriale! L’outsider del darkweb che ha costruito un impero di dati rubati
Di Luca Stivali - 02/12/2025

Nel panorama dei forum underground esistono attori che operano in modo episodico, alla ricerca di un singolo colpo mediatico, e altri che costruiscono nel tempo una pipeline quasi industriale di comp...

Immagine del sito
Anatomia di una Violazione Wi-Fi: Dalla Pre-connessione alla Difesa Attiva
Di Francesco Demarcus - 02/12/2025

Nel contesto odierno, proteggere una rete richiede molto più che impostare una password complessa. Un attacco informatico contro una rete wireless segue un percorso strutturato che evolve dal monitor...