Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Banner Ancharia Desktop 1 1
Banner Mobile
Cosa è il cyberbullismo? Questa è una spiegazione semplice.

Cosa è il cyberbullismo? Questa è una spiegazione semplice.

19 Giugno 2021 08:00

Autore: Antonio Capra

Data Pubblicazione: 15/06/2021


Cyber Offensive Fundamentale Ethical Hacking 02

Avvio delle iscrizioni al corso Cyber Offensive Fundamentals
Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica?
La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Conoscere, saper riconoscere i segnali e saper affrontare il cyber-bullismo è importante non solo per la propria sicurezza, ma anche per quella di chi ci sta intorno. Contrariamente a quanto crediamo, il mondo online è strettamente collegato alla nostra vita quotidiana: alcune parti della nostra vita si svolgono online, ma hanno conseguenze sulla vita reale.

Pensate alla DaD, che per un lungo periodo ha sostituito o integrato la scuola: se in un’interrogazione o una verifica aveste preso un brutto voto, questo avrebbe fatto media con altri andando ad abbassare la media finale che avreste trovato sulla “molto reale” pagella di fine anno!

Ma cos’è il cyberbullismo?

In Italia questo fenomeno viene definito da una legge dedicata, dove viene fatto un lungo elenco di comportamenti considerati atti di cyberbullismo. Semplificando possiamo dire che è qualsiasi atto, compiuto per danneggiare la reputazione di un minorenne, per fare pressione su di esso, per insultarlo o per ricattarlo

Il cyber-bullismo non è molto diverso dal bullismo tradizionale, ma è molto più veloce e, in alcuni casi, automatizzato: perché si parli di bullismo è necessario, ad esempio, che il bullo costringa quotidianamente la sua vittima a cedere la propria merenda, in caso di cyber-bullismo è sufficiente che il cyber-bullo carichi online, magari sui social network, un singolo contenuto diffamatorio. La diffusione avverrà proprio grazie a questi mezzi, venendo visualizzato e magari condiviso da moltissime persone in pochissimo tempo.

Ora che abbiamo inquadrato il fenomeno, cerchiamo di capire come poterci difendere e come eventualmente poter aiutare le vittime. Ricordiamoci che il cyber-bullismo, anche se digitale, può avere conseguenze estremamente reali, a volte anche con esiti tragici per le vittime.

Le principali regole sono perlopiù sempre valide durante la navigazione in Internet: anzitutto non date le vostre password a nessuno (eccetto i genitori) per nessun motivo. Considerate la password come le chiavi di una cassaforte dove tenete le cose più preziose che avete! In questo modo eviterete intrusioni indesiderate nei vostri dati, anche da parte delle persone più fidate.

Sempre per proteggere i vostri dati e la vostra immagine cercate di mettere online meno cose possibili: è bellissimo condividere con tutti una giornata passata con gli amici, ma potrebbe esserci qualcuno che fa un cattivo uso di quelle informazioni. Selezionare con attenzione quello che si condivide è importante anche per proteggere i nostri amici: non sempre si ha piacere di condividere alcuni momenti della propria vita. Prima di pubblicare delle foto accertiamoci sempre che le persone immortalate siano d’accordo.

Un’altra regola importante è mantenere sempre la calma in caso di discussioni online: uno dei trucchi utilizzati da possibili cyber-bulli è proprio quello di trascinarvi in una discussione accesa, magari in un gruppo pubblico o in un post sui social, per poi darvi contro cercando di farvi fare una figuraccia!

Ulteriore regola è non rivelare mai dati o informazioni personali quando siamo online in quanto non abbiamo mai l’assoluta certezza della persona con cui stiamo parlando: può capitare che i profili social vengano rubati o che vengano creati profili falsi per ingannarci.

È necessario ricordare che dietro ad un profilo potrebbe esserci virtualmente chiunque.

L’ultima indicazione importante è, nel caso in cui siate vittime di cyber-bullismo, quella di non provare a venirne fuori da soli:

confidatevi con genitori, insegnanti, educatori, amici.

In questo modo potrete avere il sostegno di cui avete bisogno e potrete gestire la situazione al meglio, oltre a conoscere alcune regole importanti per navigare in sicurezza, è opportuno indicare alcuni segnali che possono indicare che qualche compagno sia vittima di bullismo.

Tra i principali troviamo l’aumento di nervosismo, talvolta uno stato di ansia, la diminuzione del rendimento scolastico o addirittura il rifiuto di andare a scuola (specialmente se la persona è vittima anche di bullismo tradizionale), dei repentini cambi di carattere, la perdita di interesse per gli hobby abitualmente coltivati ed anche una tendenza all’isolamento rispetto agli altri.

Qualora riscontriate taluni di questi segnali in qualche amico, cercate di parlare con loro e scoprire cosa li sta turbando: in questi casi, infatti, è facile che la vittima si confidi e si sfoghi prima con gli amici che con genitori o insegnanti. Se da questo dialogo veniste a conoscenza di una situazione di difficoltà di un coetaneo non provate a fare gli eroi ed avvertite immediatamente un adulto, per esempio un insegnante, che saprà come agire al meglio, ricordando anche che in questi casi un rapido intervento ed una corretta gestione delle situazioni potrebbe salvare delle vite.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoInnovazione
NexPhone: tre sistemi operativi in tasca! Il telefono che sfida il concetto stesso di PC
Redazione RHC - 23/01/2026

La domanda ritorna ciclicamente da oltre dieci anni: uno smartphone può davvero sostituire un computer? Nel tempo, l’industria ha provato più volte a dare una risposta concreta, senza mai arrivare a una soluzione definitiva. Dai…

Immagine del sitoVulnerabilità
FortiGate e FortiCloud SSO: quando le patch non chiudono davvero la porta
Luca Stivali - 23/01/2026

Nel mondo della sicurezza circola da anni una convinzione tanto diffusa quanto pericolosa: “se è patchato, è sicuro”. Il caso dell’accesso amministrativo tramite FortiCloud SSO ai dispositivi FortiGate dimostra, ancora una volta, quanto questa affermazione sia non solo incompleta, ma…

Immagine del sitoCybercrime
Il tuo MFA non basta più: kit di phishing aggirano l’autenticazione a più fattori
Redazione RHC - 23/01/2026

La quantità di kit PhaaS è raddoppiata rispetto allo scorso anno, riporta una analisi di Barracuda Networks, con la conseguenza di un aumento della tensione per i team addetti alla sicurezza”. Gli aggressivi nuovi arrivati…

Immagine del sitoCybercrime
Quasi 2.000 bug in 100 app di incontri: così i tuoi dati possono essere rubati
Redazione RHC - 23/01/2026

Uno studio su 100 app di incontri, ha rivelato un quadro inquietante: sono state rilevate quasi 2.000 vulnerabilità, il 17% delle quali è stato classificato come critico. L’analisi è stata condotta da AppSec Solutions. I…

Immagine del sitoInnovazione
Arrivò in America con 200 dollari e finì in un riformatorio: oggi controlla il 90% dell’IA mondiale
Carlo Denza - 22/01/2026

Come tre insider con solo 200 dollari in tasca hanno raggiunto una capitalizzazione di 5000 miliardi e creato l’azienda che alimenta oltre il 90% dell’intelligenza artificiale. Kentucky, 1972. Un bambino taiwanese di nove anni che…