Red Hot Cyber
Sicurezza Informatica, Notizie su Cybercrime e Analisi Vulnerabilità

HackerHood a Lecce spiega l’ethical hacking alle prime superiori: missione compiuta!

2 Giugno 2022 08:34

Come avevamo riportato quattro giorni fa, il collettivo hacker etici di Red Hot Cyber HackerHood, ha svolto delle sessioni formative a tutte le classi della prima superiore all’Istituto Tecnico G. Deledda Lecce.

L’affluenza era massima dove molte erano le “quote rosa” in prima fila, tutti interessati ad assistere alla presentazione di Massimo Chirivì, che raccontava loro che cos’è l’etica hacker, presentando dei piccoli hack in cerca dell'”effetto wowwwww”, con l’obiettivo di poterli appassionare a questa “intrigante” materia.

La platea in sala all’Istituto Tecnico G. Deledda Lecce il 31 di maggio del 2022.

Come spesso abbiamo riportato, è a questa età, tra i 10 e i 16 anni che i ragazzi iniziano a plasmare le loro giovani menti verso qualcosa che poi diventerà più avanti il loro percorso di studio e successivamente il loro lavoro.

Proprio in questo momento occorre stimolarli vero l’hacking etico, che non è altro che un percorso lungo che si avvia da bambini, quando si iniziano a smontare le cose per guardarle dentro e comprenderne il loro funzionamento.

Pertanto occorre stimolare quell’interesse alla tecnologia e all’apprendimento empirico che mancano oggi nei ragazzi, spesso ipnotizzati da youtube e dai videogame e dalle nuove tecnologie “plug and play”, senza comprendere come realmente funzionano.

HackerHood dice spesso questa frase:

“Se non riusciamo a stimolare le giovani menti a questo modo di pensare e a questa filosofia, non potranno mai sapere che esiste questo mondo e arrivati all’università, migliaia di “cervelli” si dirotteranno in altre discipline e saranno persi per sempre.

Come dargli torto? Pertanto alla fine di questo fantastico evento, abbiamo fatto alcune domande a Massimo Chirivì, per comprendere se la missione “effetto wowwwwww” era stata compiuta che riportiamo di seguito.

Massimo Chirivì all’auditorium dell’Istituto Tecnico G. Deledda Lecce

RHC: Ciao Massimo, intanto grazie per quello che stai facendo e per quello che sta facendo HackerHood. Come prima domanda volevamo chiederti che atmosfera si respirava in auditorium e se i ragazzi erano attratti da quello che gli veniva spiegato. L’effetto wowwwww tanto ricercato, è arrivato nel cuore dei ragazzi?

Massimo Chirivì: L’atmosfera era piena di interesse e curiosità. Una sala colma di allievi entusiasti e di personale docente molto interessato all’argomento. Anche il dirigente scolastico nei saluti iniziali ha insistito sull’importanza della sicurezza informatica ed ha introdotto la differenza tra “l’hacker cattivo e l’hacker buono”. L’effetto “wowwwww” sicuramente è arrivato. I ragazzi purtroppo si distraggono facilmente, ma spero ad una buona parte di loro.

RHC: Che esempi pratici hai fatto vedere per ottenere l’effetto wowwwww?

Massimo Chirivì: Abbiamo affrontato tanti argomenti interessanti, abbiamo parlato di password complesse, Multi Factor Authentication, e brute force. Abbiamo iniziato immediatamente ad impostare la MFA sui loro smartphone al fine di proteggere meglio la loro identità digitale. Abbiamo dato uno sguardo a intelx.io ed haveibeenpwned affrontando l’importanza della diversità delle password. In questi momenti l’interesse era veramente alto.

RHC: Alla fine, sono arrivate domande dai ragazzi? Come hanno recepito la cosa?

Massimo Chirivì: Sono arrivate domande sia da allievi che da docenti, le 2 più interessanti: una navigazione HTTPS può essere sniffata in collegamento WIFI? come si può tentare di recuperare un account instagram compromesso? Abbiamo affrontato naturalmente entrambi gli argomenti.

RHC: Massimo, grazie ancora per la disponibilità. Vuoi dire qualcosa ai nostri lettori?

Massimo Chirivì: Bisogna insistere, bisogna trovare il metodo per vincere sull’interesse che hanno verso topic meno utili che arrivano dai social che in alcuni casi “crashano” le loro promettenti menti con giochi e video veramente inguardabili. C’è tanto lavoro da fare, ma alla fine dell’evento parlando con i docenti si è arrivati ad un conclusione comune: dobbiamo sentirci, fare rete e mettere insieme la nostra competenza nell’argomento hacking con la loro esperienza nel comunicare con i ragazzi per arrivare al successo e quindi avvicinarli verso il mondo interessante dell’ethical hacking.

Quindi Missione Compiuta!

Ricordiamo sempre che RHC e la community di HackerHood rimane a disposizione delle scuole medie e delle scuole superiori per poter replicare l’esperienza fatta a Lecce e cercare di invogliare e indirizzare i ragazzi verso l’ethical hacking, per cercare di stimolarli verso l’esplorazione, lo studio empirico, il superamento degli ostacoli e l’innovazione.

Queste sono materie quanto mai importanti in questo periodo storico e fondamentali per l’interesse del nostro paese e del nostro futuro.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Silvia Felici 150x150
Red Hot Cyber Security Advisor, Open Source e Supply Chain Network. Attualmente presso FiberCop S.p.A. in qualità di Network Operations Specialist, coniuga la gestione operativa di infrastrutture di rete critiche con l'analisi strategica della sicurezza digitale e dei flussi informativi.
Aree di competenza: Network Operations, Open Source, Supply Chain Security, Innovazione Tecnologica, Sistemi Operativi.
Visita il sito web dell'autore

Articoli in evidenza

Immagine del sitoCybercrime
Campagna di phishing su Signal in Europa: sospetto coinvolgimento di attori statali
Bajram Zeqiri - 07/02/2026

Le autorità tedesche hanno recentemente lanciato un avviso riguardante una sofisticata campagna di phishing che prende di mira gli utenti di Signal in Germania e nel resto d’Europa. L’attacco si concentra su profili specifici, tra…

Immagine del sitoInnovazione
Robot in cerca di carne: Quando l’AI affitta periferiche. Il tuo corpo!
Silvia Felici - 06/02/2026

L’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…

Immagine del sitoCybercrime
DKnife: il framework di spionaggio Cinese che manipola le reti
Pietro Melillo - 06/02/2026

Negli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…

Immagine del sitoVulnerabilità
Così tante vulnerabilità in n8n tutti in questo momento. Cosa sta succedendo?
Agostino Pellegrino - 06/02/2026

Negli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…

Immagine del sitoInnovazione
L’IA va in orbita: Qwen 3, Starcloud e l’ascesa del calcolo spaziale
Sergio Corpettini - 06/02/2026

Articolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…