Redazione RHC : 4 Maggio 2020 18:26
La condivisione eccessiva sui #social media minaccia la #sicurezza #online.
“Non possiamo uscire e socializzare durante questa #pandemia, quindi le persone si rivolgono ai social media per #condividere ciò che sta accadendo nella loro vita”,
Lo afferma Dan Lin, professore associato di #ingegneria #elettrica e informatica e direttore dell’I-Privacy Laboratory presso il College of #Engineering dell’Università del #Missouri che ricorda:
Scarica Gratuitamente Byte The Silence, il fumetto sul Cyberbullismo di Red Hot Cyber
«Il cyberbullismo è una delle minacce più insidiose e silenziose che colpiscono i nostri ragazzi. Non si tratta di semplici "bravate online", ma di veri e propri atti di violenza digitale, capaci di lasciare ferite profonde e spesso irreversibili nell’animo delle vittime. Non possiamo più permetterci di chiudere gli occhi».
Così si apre la prefazione del fumetto di Massimiliano Brolli, fondatore di Red Hot Cyber, un’opera che affronta con sensibilità e realismo uno dei temi più urgenti della nostra epoca.
Distribuito gratuitamente, questo fumetto nasce con l'obiettivo di sensibilizzare e informare. È uno strumento pensato per scuole, insegnanti, genitori e vittime, ma anche per chi, per qualsiasi ragione, si è ritrovato nel ruolo del bullo, affinché possa comprendere, riflettere e cambiare.
Con la speranza che venga letto, condiviso e discusso, Red Hot Cyber è orgogliosa di offrire un contributo concreto per costruire una cultura digitale più consapevole, empatica e sicura.
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]
1) I giochi online che invitano a pubblicare immagini, seppur innocui, possono consentire di far accedere ad informazioni sul lavoro, la propria auto, il nome di tua madre e informazioni utili per ricomporre le corrette #password di accesso;
2) Fai attenzione a ciò che condividi e hai #metadati presenti all’interno delle foto, possono essere presenti informazioni di dove e quando è stata scattata;
3) Controlla le tue impostazioni sulla #privacy, in quanto un utente non autorizzato potrebbe avere accesso a questi dati utili per condurre un attacco #mirato.
L’ingegneria sociale risulta oggi un #vettore di attacco importante e i social network sono la prima raccolta d’informazioni per degli attacchi mirati.
#cybersecurity
I criminali informatici hanno lanciato una nuova ondata di attacchi che utilizzano file SVG per distribuire pagine di phishing. Gli esperti di VirusTotal hanno segnalato che gli aggressori si spaccian...
Il mondo dei supercomputer è entrato nell’era dell’exascale computing. La classifica TOP500 di giugno per il 2025 ha registrato tre sistemi americani ai vertici, un debutto clamoroso dall’Europ...
Il team di Darklab, la community di esperti di threat intelligence di Red Hot Cyber, ha individuato un annuncio sul marketplace del dark web “Tor Amazon”, l’analogo criminale del celebre e-comme...
Microsoft ha ufficialmente reso pubblico il codice sorgente della sua prima versione di BASIC per il processore MOS 6502, che per decenni è esistito solo sotto forma di fughe di notizie, copie da mus...
Dopo una lunga pausa estiva, nella giornata di ieri il CERT-AgID ha pubblicato un nuovo avviso su una nuova campagna MintsLoader, la prima dopo quella registrata lo scorso giugno. Rispetto alle preced...