{"id":804,"date":"2024-03-06T04:29:09","date_gmt":"2024-03-06T04:29:09","guid":{"rendered":"https:\/\/tuttoeoltre.it\/index.php\/2024\/03\/06\/rivelando-la-verita-come-i-media-trasformano-gli-hacker-e-le-interruzioni-dei-servizi-online\/"},"modified":"2024-03-06T04:35:33","modified_gmt":"2024-03-06T04:35:33","slug":"rivelando-la-verita-come-i-media-trasformano-gli-hacker-e-le-interruzioni-dei-servizi-online","status":"publish","type":"post","link":"https:\/\/tuttoeoltre.it\/index.php\/2024\/03\/06\/rivelando-la-verita-come-i-media-trasformano-gli-hacker-e-le-interruzioni-dei-servizi-online\/","title":{"rendered":"Rivelando la verit\u00e0: Come i media trasformano gli hacker e le interruzioni dei servizi online"},"content":{"rendered":"\n<p>Negli ultimi decenni, il termine &#8220;hacker&#8221; ha subito una metamorfosi nel linguaggio mediatico, spesso assumendo connotazioni negative e distorte. Insieme a ci\u00f2, la copertura dei media sui &#8220;servizi down&#8221; ha spesso contribuito a generare panico e fraintendimenti tra il pubblico. Esaminiamo perch\u00e9 i media talvolta non riescono a comunicare in modo accurato e responsabile su questi argomenti.<\/p>\n\n\n\n<p><strong>Confusione del Termine &#8220;Hacker&#8221;:<\/strong><\/p>\n\n\n\n<p>Originariamente, il termine &#8220;hacker&#8221; indicava una persona abile nell&#8217;uso dei computer e nella risoluzione di problemi tecnici complessi. Tuttavia, nel corso degli anni, i media hanno associato la parola principalmente alle attivit\u00e0 illegali legate alla violazione della sicurezza informatica. Questa rappresentazione distorta ha contribuito a creare una connotazione negativa intorno alla parola &#8220;hacker&#8221;.<\/p>\n\n\n\n<p>In realt\u00e0, esistono diverse sottocategorie di &#8220;hacker&#8221;, tra cui:<\/p>\n\n\n\n<ol class=\"wp-block-list\">\n<li><strong>White Hat Hackers:<\/strong> Questi sono gli &#8220;hacker etici&#8221; che utilizzano le loro abilit\u00e0 per proteggere i sistemi informatici identificando vulnerabilit\u00e0 e suggerendo soluzioni per correggerle.<\/li>\n\n\n\n<li><strong>Black Hat Hackers:<\/strong> Sono coloro che violano sistemi informatici per scopi illegali come il furto di dati sensibili o il danneggiamento di reti.<\/li>\n\n\n\n<li><strong>Grey Hat Hackers:<\/strong> Questa categoria \u00e8 intermedia e pu\u00f2 coinvolgere attivit\u00e0 ambigue, come la violazione di sistemi per mettere in evidenza le vulnerabilit\u00e0 senza autorizzazione.<\/li>\n<\/ol>\n\n\n\n<p>Purtroppo, i media spesso utilizzano il termine &#8220;hacker&#8221; in modo generalizzato senza distinguere tra queste categorie, contribuendo cos\u00ec alla confusione pubblica e al perpetuarsi degli stereotipi negativi.<\/p>\n\n\n\n<p><strong>Copertura Sensazionalistica dei &#8220;Servizi Down&#8221;:<\/strong><\/p>\n\n\n\n<p>Quando un servizio online importante diventa inaccessibile per un periodo di tempo, i media spesso riportano la notizia utilizzando termini come &#8220;cyberattacco&#8221; o &#8220;hackeraggio&#8221;, senza fornire dettagli accurati sulle cause reali del problema. Questo tipo di copertura sensazionalistica pu\u00f2 portare a speculazioni infondate e all&#8217;ansia pubblica.<\/p>\n\n\n\n<p>Le interruzioni dei servizi possono essere causate da una serie di fattori, tra cui problemi tecnici interni, errori umani, sovraccarico del server o addirittura attacchi informatici mirati. \u00c8 importante che i media forniscano informazioni precise e verificabili sulla natura del problema anzich\u00e9 alimentare il panico senza una base solida.<\/p>\n\n\n\n<p><strong>Conclusioni:<\/strong><\/p>\n\n\n\n<p>I media hanno un ruolo cruciale nel plasmare le percezioni del pubblico su argomenti tecnologici complessi come gli hacker e i servizi online. Tuttavia, la mancanza di precisione e la tendenza alla sensazionalizzazione possono portare a fraintendimenti e disinformazione diffusa.<\/p>\n\n\n\n<p>Per affrontare questa sfida, i media dovrebbero impegnarsi a fornire una copertura equilibrata e accurata su questioni legate alla sicurezza informatica e alla disponibilit\u00e0 dei servizi online, educando il pubblico sulle sfumature e le complessit\u00e0 di questi temi anzich\u00e9 alimentare stereotipi e paure infondate.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Negli ultimi decenni, il termine &#8220;hacker&#8221; ha subito una metamorfosi nel linguaggio mediatico, spesso assumendo connotazioni negative e distorte. Insieme a ci\u00f2, la copertura dei media sui &#8220;servizi down&#8221; ha spesso contribuito a generare panico e fraintendimenti tra il pubblico. Esaminiamo perch\u00e9 i media talvolta non riescono a comunicare in modo accurato e responsabile su [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":803,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_monsterinsights_skip_tracking":false,"_monsterinsights_sitenote_active":false,"_monsterinsights_sitenote_note":"","_monsterinsights_sitenote_category":0,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":"","jetpack_publicize_message":"","jetpack_publicize_feature_enabled":true,"jetpack_social_post_already_shared":true,"jetpack_social_options":{"image_generator_settings":{"template":"highway","default_image_id":0,"font":"","enabled":false},"version":2}},"categories":[94,336,34],"tags":[527,721,532,723,358,724],"class_list":["post-804","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-riflessioni","category-sicurezza-informatica","category-tecnologia","tag-disinformazione","tag-hacker","tag-media","tag-servizi-online","tag-sicurezza-informatica","tag-sistemi-down"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.4 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Rivelando la verit\u00e0: Come i media trasformano gli hacker e le interruzioni dei servizi online<\/title>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/tuttoeoltre.it\/index.php\/2024\/03\/06\/rivelando-la-verita-come-i-media-trasformano-gli-hacker-e-le-interruzioni-dei-servizi-online\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Rivelando la verit\u00e0: Come i media trasformano gli hacker e le interruzioni dei servizi online\" \/>\n<meta property=\"og:description\" content=\"Negli ultimi decenni, il termine &#8220;hacker&#8221; ha subito una metamorfosi nel linguaggio mediatico, spesso assumendo connotazioni negative e distorte. Insieme a ci\u00f2, la copertura dei media sui &#8220;servizi down&#8221; ha spesso contribuito a generare panico e fraintendimenti tra il pubblico. Esaminiamo perch\u00e9 i media talvolta non riescono a comunicare in modo accurato e responsabile su [&hellip;]\" \/>\n<meta property=\"og:url\" content=\"https:\/\/tuttoeoltre.it\/index.php\/2024\/03\/06\/rivelando-la-verita-come-i-media-trasformano-gli-hacker-e-le-interruzioni-dei-servizi-online\/\" \/>\n<meta property=\"og:site_name\" content=\"TuttoeOltre.it - Blog di idee in rete\" \/>\n<meta property=\"article:published_time\" content=\"2024-03-06T04:29:09+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-03-06T04:35:33+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/i0.wp.com\/tuttoeoltre.it\/wp-content\/uploads\/2024\/03\/OIG428529.jpeg?fit=1024%2C1024&ssl=1\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"1024\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Claudio Ferri\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Claudio Ferri\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"2 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/tuttoeoltre.it\\\/index.php\\\/2024\\\/03\\\/06\\\/rivelando-la-verita-come-i-media-trasformano-gli-hacker-e-le-interruzioni-dei-servizi-online\\\/#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/tuttoeoltre.it\\\/index.php\\\/2024\\\/03\\\/06\\\/rivelando-la-verita-come-i-media-trasformano-gli-hacker-e-le-interruzioni-dei-servizi-online\\\/\"},\"author\":{\"name\":\"Claudio Ferri\",\"@id\":\"https:\\\/\\\/tuttoeoltre.it\\\/#\\\/schema\\\/person\\\/88d9b157c817df7e084c6b2658d40e83\"},\"headline\":\"Rivelando la verit\u00e0: Come i media trasformano gli hacker e le interruzioni dei servizi online\",\"datePublished\":\"2024-03-06T04:29:09+00:00\",\"dateModified\":\"2024-03-06T04:35:33+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/tuttoeoltre.it\\\/index.php\\\/2024\\\/03\\\/06\\\/rivelando-la-verita-come-i-media-trasformano-gli-hacker-e-le-interruzioni-dei-servizi-online\\\/\"},\"wordCount\":423,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\\\/\\\/tuttoeoltre.it\\\/#\\\/schema\\\/person\\\/88d9b157c817df7e084c6b2658d40e83\"},\"image\":{\"@id\":\"https:\\\/\\\/tuttoeoltre.it\\\/index.php\\\/2024\\\/03\\\/06\\\/rivelando-la-verita-come-i-media-trasformano-gli-hacker-e-le-interruzioni-dei-servizi-online\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/tuttoeoltre.it\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/OIG428529.jpeg?fit=1024%2C1024&ssl=1\",\"keywords\":[\"disinformazione\",\"hacker\",\"media\",\"servizi online\",\"sicurezza-informatica\",\"sistemi down\"],\"articleSection\":[\"riflessioni\",\"sicurezza informatica\",\"tecnologia\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\\\/\\\/tuttoeoltre.it\\\/index.php\\\/2024\\\/03\\\/06\\\/rivelando-la-verita-come-i-media-trasformano-gli-hacker-e-le-interruzioni-dei-servizi-online\\\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/tuttoeoltre.it\\\/index.php\\\/2024\\\/03\\\/06\\\/rivelando-la-verita-come-i-media-trasformano-gli-hacker-e-le-interruzioni-dei-servizi-online\\\/\",\"url\":\"https:\\\/\\\/tuttoeoltre.it\\\/index.php\\\/2024\\\/03\\\/06\\\/rivelando-la-verita-come-i-media-trasformano-gli-hacker-e-le-interruzioni-dei-servizi-online\\\/\",\"name\":\"Rivelando la verit\u00e0: Come i media trasformano gli hacker e le interruzioni dei servizi online\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/tuttoeoltre.it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/tuttoeoltre.it\\\/index.php\\\/2024\\\/03\\\/06\\\/rivelando-la-verita-come-i-media-trasformano-gli-hacker-e-le-interruzioni-dei-servizi-online\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/tuttoeoltre.it\\\/index.php\\\/2024\\\/03\\\/06\\\/rivelando-la-verita-come-i-media-trasformano-gli-hacker-e-le-interruzioni-dei-servizi-online\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/i0.wp.com\\\/tuttoeoltre.it\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/OIG428529.jpeg?fit=1024%2C1024&ssl=1\",\"datePublished\":\"2024-03-06T04:29:09+00:00\",\"dateModified\":\"2024-03-06T04:35:33+00:00\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/tuttoeoltre.it\\\/index.php\\\/2024\\\/03\\\/06\\\/rivelando-la-verita-come-i-media-trasformano-gli-hacker-e-le-interruzioni-dei-servizi-online\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/tuttoeoltre.it\\\/index.php\\\/2024\\\/03\\\/06\\\/rivelando-la-verita-come-i-media-trasformano-gli-hacker-e-le-interruzioni-dei-servizi-online\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/tuttoeoltre.it\\\/index.php\\\/2024\\\/03\\\/06\\\/rivelando-la-verita-come-i-media-trasformano-gli-hacker-e-le-interruzioni-dei-servizi-online\\\/#primaryimage\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/tuttoeoltre.it\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/OIG428529.jpeg?fit=1024%2C1024&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/tuttoeoltre.it\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/OIG428529.jpeg?fit=1024%2C1024&ssl=1\",\"width\":1024,\"height\":1024},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/tuttoeoltre.it\\\/index.php\\\/2024\\\/03\\\/06\\\/rivelando-la-verita-come-i-media-trasformano-gli-hacker-e-le-interruzioni-dei-servizi-online\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/tuttoeoltre.it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Rivelando la verit\u00e0: Come i media trasformano gli hacker e le interruzioni dei servizi online\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/tuttoeoltre.it\\\/#website\",\"url\":\"https:\\\/\\\/tuttoeoltre.it\\\/\",\"name\":\"TuttoeOltre.it - Blog di idee in rete\",\"description\":\"Ci\u00f2 che rende l&#039;informatica cos\u00ec affascinante \u00e8 che ci\u00f2 che immaginiamo pu\u00f2 diventare realt\u00e0 digitale, e ogni riga di codice \u00e8 una porta aperta all&#039;infinita creativit\u00e0.\",\"publisher\":{\"@id\":\"https:\\\/\\\/tuttoeoltre.it\\\/#\\\/schema\\\/person\\\/88d9b157c817df7e084c6b2658d40e83\"},\"alternateName\":\"Tutto e Oltre\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/tuttoeoltre.it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":[\"Person\",\"Organization\"],\"@id\":\"https:\\\/\\\/tuttoeoltre.it\\\/#\\\/schema\\\/person\\\/88d9b157c817df7e084c6b2658d40e83\",\"name\":\"Claudio Ferri\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/i0.wp.com\\\/tuttoeoltre.it\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/loonapix_1710681819219389968-1.png?fit=360%2C360&ssl=1\",\"url\":\"https:\\\/\\\/i0.wp.com\\\/tuttoeoltre.it\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/loonapix_1710681819219389968-1.png?fit=360%2C360&ssl=1\",\"contentUrl\":\"https:\\\/\\\/i0.wp.com\\\/tuttoeoltre.it\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/loonapix_1710681819219389968-1.png?fit=360%2C360&ssl=1\",\"width\":360,\"height\":360,\"caption\":\"Claudio Ferri\"},\"logo\":{\"@id\":\"https:\\\/\\\/i0.wp.com\\\/tuttoeoltre.it\\\/wp-content\\\/uploads\\\/2024\\\/03\\\/loonapix_1710681819219389968-1.png?fit=360%2C360&ssl=1\"},\"description\":\"Live, Work, Create and Skelereate! \u270c\ufe0f\",\"sameAs\":[\"https:\\\/\\\/tuttoeoltre.it\"],\"url\":\"https:\\\/\\\/tuttoeoltre.it\\\/index.php\\\/author\\\/cldferri\\\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Rivelando la verit\u00e0: Come i media trasformano gli hacker e le interruzioni dei servizi online","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/tuttoeoltre.it\/index.php\/2024\/03\/06\/rivelando-la-verita-come-i-media-trasformano-gli-hacker-e-le-interruzioni-dei-servizi-online\/","og_locale":"it_IT","og_type":"article","og_title":"Rivelando la verit\u00e0: Come i media trasformano gli hacker e le interruzioni dei servizi online","og_description":"Negli ultimi decenni, il termine &#8220;hacker&#8221; ha subito una metamorfosi nel linguaggio mediatico, spesso assumendo connotazioni negative e distorte. Insieme a ci\u00f2, la copertura dei media sui &#8220;servizi down&#8221; ha spesso contribuito a generare panico e fraintendimenti tra il pubblico. Esaminiamo perch\u00e9 i media talvolta non riescono a comunicare in modo accurato e responsabile su [&hellip;]","og_url":"https:\/\/tuttoeoltre.it\/index.php\/2024\/03\/06\/rivelando-la-verita-come-i-media-trasformano-gli-hacker-e-le-interruzioni-dei-servizi-online\/","og_site_name":"TuttoeOltre.it - Blog di idee in rete","article_published_time":"2024-03-06T04:29:09+00:00","article_modified_time":"2024-03-06T04:35:33+00:00","og_image":[{"width":1024,"height":1024,"url":"https:\/\/i0.wp.com\/tuttoeoltre.it\/wp-content\/uploads\/2024\/03\/OIG428529.jpeg?fit=1024%2C1024&ssl=1","type":"image\/jpeg"}],"author":"Claudio Ferri","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Claudio Ferri","Tempo di lettura stimato":"2 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/tuttoeoltre.it\/index.php\/2024\/03\/06\/rivelando-la-verita-come-i-media-trasformano-gli-hacker-e-le-interruzioni-dei-servizi-online\/#article","isPartOf":{"@id":"https:\/\/tuttoeoltre.it\/index.php\/2024\/03\/06\/rivelando-la-verita-come-i-media-trasformano-gli-hacker-e-le-interruzioni-dei-servizi-online\/"},"author":{"name":"Claudio Ferri","@id":"https:\/\/tuttoeoltre.it\/#\/schema\/person\/88d9b157c817df7e084c6b2658d40e83"},"headline":"Rivelando la verit\u00e0: Come i media trasformano gli hacker e le interruzioni dei servizi online","datePublished":"2024-03-06T04:29:09+00:00","dateModified":"2024-03-06T04:35:33+00:00","mainEntityOfPage":{"@id":"https:\/\/tuttoeoltre.it\/index.php\/2024\/03\/06\/rivelando-la-verita-come-i-media-trasformano-gli-hacker-e-le-interruzioni-dei-servizi-online\/"},"wordCount":423,"commentCount":0,"publisher":{"@id":"https:\/\/tuttoeoltre.it\/#\/schema\/person\/88d9b157c817df7e084c6b2658d40e83"},"image":{"@id":"https:\/\/tuttoeoltre.it\/index.php\/2024\/03\/06\/rivelando-la-verita-come-i-media-trasformano-gli-hacker-e-le-interruzioni-dei-servizi-online\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/tuttoeoltre.it\/wp-content\/uploads\/2024\/03\/OIG428529.jpeg?fit=1024%2C1024&ssl=1","keywords":["disinformazione","hacker","media","servizi online","sicurezza-informatica","sistemi down"],"articleSection":["riflessioni","sicurezza informatica","tecnologia"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/tuttoeoltre.it\/index.php\/2024\/03\/06\/rivelando-la-verita-come-i-media-trasformano-gli-hacker-e-le-interruzioni-dei-servizi-online\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/tuttoeoltre.it\/index.php\/2024\/03\/06\/rivelando-la-verita-come-i-media-trasformano-gli-hacker-e-le-interruzioni-dei-servizi-online\/","url":"https:\/\/tuttoeoltre.it\/index.php\/2024\/03\/06\/rivelando-la-verita-come-i-media-trasformano-gli-hacker-e-le-interruzioni-dei-servizi-online\/","name":"Rivelando la verit\u00e0: Come i media trasformano gli hacker e le interruzioni dei servizi online","isPartOf":{"@id":"https:\/\/tuttoeoltre.it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/tuttoeoltre.it\/index.php\/2024\/03\/06\/rivelando-la-verita-come-i-media-trasformano-gli-hacker-e-le-interruzioni-dei-servizi-online\/#primaryimage"},"image":{"@id":"https:\/\/tuttoeoltre.it\/index.php\/2024\/03\/06\/rivelando-la-verita-come-i-media-trasformano-gli-hacker-e-le-interruzioni-dei-servizi-online\/#primaryimage"},"thumbnailUrl":"https:\/\/i0.wp.com\/tuttoeoltre.it\/wp-content\/uploads\/2024\/03\/OIG428529.jpeg?fit=1024%2C1024&ssl=1","datePublished":"2024-03-06T04:29:09+00:00","dateModified":"2024-03-06T04:35:33+00:00","breadcrumb":{"@id":"https:\/\/tuttoeoltre.it\/index.php\/2024\/03\/06\/rivelando-la-verita-come-i-media-trasformano-gli-hacker-e-le-interruzioni-dei-servizi-online\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/tuttoeoltre.it\/index.php\/2024\/03\/06\/rivelando-la-verita-come-i-media-trasformano-gli-hacker-e-le-interruzioni-dei-servizi-online\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/tuttoeoltre.it\/index.php\/2024\/03\/06\/rivelando-la-verita-come-i-media-trasformano-gli-hacker-e-le-interruzioni-dei-servizi-online\/#primaryimage","url":"https:\/\/i0.wp.com\/tuttoeoltre.it\/wp-content\/uploads\/2024\/03\/OIG428529.jpeg?fit=1024%2C1024&ssl=1","contentUrl":"https:\/\/i0.wp.com\/tuttoeoltre.it\/wp-content\/uploads\/2024\/03\/OIG428529.jpeg?fit=1024%2C1024&ssl=1","width":1024,"height":1024},{"@type":"BreadcrumbList","@id":"https:\/\/tuttoeoltre.it\/index.php\/2024\/03\/06\/rivelando-la-verita-come-i-media-trasformano-gli-hacker-e-le-interruzioni-dei-servizi-online\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/tuttoeoltre.it\/"},{"@type":"ListItem","position":2,"name":"Rivelando la verit\u00e0: Come i media trasformano gli hacker e le interruzioni dei servizi online"}]},{"@type":"WebSite","@id":"https:\/\/tuttoeoltre.it\/#website","url":"https:\/\/tuttoeoltre.it\/","name":"TuttoeOltre.it - Blog di idee in rete","description":"Ci\u00f2 che rende l&#039;informatica cos\u00ec affascinante \u00e8 che ci\u00f2 che immaginiamo pu\u00f2 diventare realt\u00e0 digitale, e ogni riga di codice \u00e8 una porta aperta all&#039;infinita creativit\u00e0.","publisher":{"@id":"https:\/\/tuttoeoltre.it\/#\/schema\/person\/88d9b157c817df7e084c6b2658d40e83"},"alternateName":"Tutto e Oltre","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/tuttoeoltre.it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":["Person","Organization"],"@id":"https:\/\/tuttoeoltre.it\/#\/schema\/person\/88d9b157c817df7e084c6b2658d40e83","name":"Claudio Ferri","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/i0.wp.com\/tuttoeoltre.it\/wp-content\/uploads\/2024\/03\/loonapix_1710681819219389968-1.png?fit=360%2C360&ssl=1","url":"https:\/\/i0.wp.com\/tuttoeoltre.it\/wp-content\/uploads\/2024\/03\/loonapix_1710681819219389968-1.png?fit=360%2C360&ssl=1","contentUrl":"https:\/\/i0.wp.com\/tuttoeoltre.it\/wp-content\/uploads\/2024\/03\/loonapix_1710681819219389968-1.png?fit=360%2C360&ssl=1","width":360,"height":360,"caption":"Claudio Ferri"},"logo":{"@id":"https:\/\/i0.wp.com\/tuttoeoltre.it\/wp-content\/uploads\/2024\/03\/loonapix_1710681819219389968-1.png?fit=360%2C360&ssl=1"},"description":"Live, Work, Create and Skelereate! \u270c\ufe0f","sameAs":["https:\/\/tuttoeoltre.it"],"url":"https:\/\/tuttoeoltre.it\/index.php\/author\/cldferri\/"}]}},"jetpack_publicize_connections":[],"jetpack_featured_media_url":"https:\/\/i0.wp.com\/tuttoeoltre.it\/wp-content\/uploads\/2024\/03\/OIG428529.jpeg?fit=1024%2C1024&ssl=1","jetpack-related-posts":[{"id":1271,"url":"https:\/\/tuttoeoltre.it\/index.php\/2024\/04\/05\/il-declino-degli-hacker-cattivi-il-futuro-di-una-specie-in-via-destinzione\/","url_meta":{"origin":804,"position":0},"title":"Il declino degli Hacker (&#8220;cattivi&#8221;) : Il futuro di una specie in via d&#8217;estinzione","author":"Claudio Ferri","date":"Aprile 5, 2024","format":false,"excerpt":"Negli annali della storia digitale, gli hacker sono stati spesso considerati come figure enigmatiche, capaci di penetrare sistemi informatici con abilit\u00e0 sorprendenti. Tuttavia, mentre il mondo tecnologico evolve rapidamente, gli hacker potrebbero trovarsi in una posizione sempre pi\u00f9 precaria, destinati a diventare una specie in via d'estinzione nel futuro. Ci\u2026","rel":"","context":"In &quot;riflessioni&quot;","block_context":{"text":"riflessioni","link":"https:\/\/tuttoeoltre.it\/index.php\/category\/riflessioni\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/tuttoeoltre.it\/wp-content\/uploads\/2024\/04\/8738708a-b082-40e6-aece-2350528022c5.jpeg?fit=1024%2C1024&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/tuttoeoltre.it\/wp-content\/uploads\/2024\/04\/8738708a-b082-40e6-aece-2350528022c5.jpeg?fit=1024%2C1024&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/tuttoeoltre.it\/wp-content\/uploads\/2024\/04\/8738708a-b082-40e6-aece-2350528022c5.jpeg?fit=1024%2C1024&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/tuttoeoltre.it\/wp-content\/uploads\/2024\/04\/8738708a-b082-40e6-aece-2350528022c5.jpeg?fit=1024%2C1024&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":405,"url":"https:\/\/tuttoeoltre.it\/index.php\/2024\/02\/19\/microsoft-e-openai-affermano-che-gli-hacker-stanno-utilizzando-chatgpt-per-potenziare-gli-attacchi-informatici\/","url_meta":{"origin":804,"position":1},"title":"Microsoft e OpenAI affermano che gli hacker stanno utilizzando ChatGPT per potenziare gli attacchi informatici","author":"Claudio Ferri","date":"Febbraio 19, 2024","format":false,"excerpt":"Microsoft e OpenAI rivelano oggi che gli hacker stanno gi\u00e0 utilizzando grandi modelli linguistici come ChatGPT per perfezionare e migliorare i loro attuali attacchi informatici. In una ricerca appena pubblicata, Microsoft e OpenAI hanno individuato tentativi da parte di gruppi supportati da Russia, Corea del Nord, Iran e Cina che\u2026","rel":"","context":"In &quot;IA&quot;","block_context":{"text":"IA","link":"https:\/\/tuttoeoltre.it\/index.php\/category\/ia\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/tuttoeoltre.it\/wp-content\/uploads\/2024\/02\/0173da9d-7688-41ce-9010-09d053a82fa9.jpeg?fit=1024%2C1024&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/tuttoeoltre.it\/wp-content\/uploads\/2024\/02\/0173da9d-7688-41ce-9010-09d053a82fa9.jpeg?fit=1024%2C1024&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/tuttoeoltre.it\/wp-content\/uploads\/2024\/02\/0173da9d-7688-41ce-9010-09d053a82fa9.jpeg?fit=1024%2C1024&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/tuttoeoltre.it\/wp-content\/uploads\/2024\/02\/0173da9d-7688-41ce-9010-09d053a82fa9.jpeg?fit=1024%2C1024&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1161,"url":"https:\/\/tuttoeoltre.it\/index.php\/2024\/03\/28\/nuovo-avviso-per-gmail-e-m365-confermato-hack-di-bypass-della-sicurezza-2fa\/","url_meta":{"origin":804,"position":2},"title":"Nuovo Avviso per Gmail e M365: Confermato Hack di Bypass della Sicurezza 2FA","author":"Claudio Ferri","date":"Marzo 28, 2024","format":false,"excerpt":"Un nuovo avviso urgente \u00e8 stato diramato per gli utenti di Gmail e Microsoft 365 (M365). Un hacker ha trovato un modo per bypassare la sicurezza 2FA, lasciando milioni di account vulnerabili. Come funziona l'hack: L'hacker sfrutta una vulnerabilit\u00e0 nel protocollo OAuth per ottenere l'accesso ai token di autenticazione degli\u2026","rel":"","context":"In &quot;sicurezza informatica&quot;","block_context":{"text":"sicurezza informatica","link":"https:\/\/tuttoeoltre.it\/index.php\/category\/sicurezza-informatica\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/tuttoeoltre.it\/wp-content\/uploads\/2024\/03\/617a7d59-e5f6-4f5c-a73b-a7d353eb9b91.jpg?fit=1024%2C1024&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/tuttoeoltre.it\/wp-content\/uploads\/2024\/03\/617a7d59-e5f6-4f5c-a73b-a7d353eb9b91.jpg?fit=1024%2C1024&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/tuttoeoltre.it\/wp-content\/uploads\/2024\/03\/617a7d59-e5f6-4f5c-a73b-a7d353eb9b91.jpg?fit=1024%2C1024&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/tuttoeoltre.it\/wp-content\/uploads\/2024\/03\/617a7d59-e5f6-4f5c-a73b-a7d353eb9b91.jpg?fit=1024%2C1024&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":2888,"url":"https:\/\/tuttoeoltre.it\/index.php\/2025\/10\/19\/il-gatto-notturno-e-il-bug-fantasma\/","url_meta":{"origin":804,"position":3},"title":"Il Gatto Notturno e il Bug Fantasma","author":"Claudio Ferri","date":"Ottobre 19, 2025","format":false,"excerpt":"La febbre era appena scesa, e il programmatore, armato di tisana e una coperta loggata come \u201crecovery_system.exe\u201d, torn\u00f2 davanti al PC. Lanci\u00f2 Visual Studio, pronto a riparare il bug che lo tormentava da giorni \u2014 un misterioso errore chiamato Exception: CatNotFound. Fu in quel momento che comparve Byte, il suo\u2026","rel":"","context":"In &quot;humor&quot;","block_context":{"text":"humor","link":"https:\/\/tuttoeoltre.it\/index.php\/category\/humor\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/tuttoeoltre.it\/wp-content\/uploads\/2025\/10\/Copilot_20251019_013800.png?fit=800%2C1200&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/tuttoeoltre.it\/wp-content\/uploads\/2025\/10\/Copilot_20251019_013800.png?fit=800%2C1200&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/tuttoeoltre.it\/wp-content\/uploads\/2025\/10\/Copilot_20251019_013800.png?fit=800%2C1200&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/tuttoeoltre.it\/wp-content\/uploads\/2025\/10\/Copilot_20251019_013800.png?fit=800%2C1200&ssl=1&resize=700%2C400 2x"},"classes":[]},{"id":1178,"url":"https:\/\/tuttoeoltre.it\/index.php\/2024\/03\/29\/proteggiti-dagli-attacchi-di-reset-password-delliphone-mfa-bombing\/","url_meta":{"origin":804,"position":4},"title":"Proteggiti dagli attacchi di reset password dell&#8217;iPhone (MFA Bombing)","author":"Claudio Ferri","date":"Marzo 29, 2024","format":false,"excerpt":"Attenzione utenti iPhone! Un recente attacco prende di mira il tuo ID Apple bombardandoti con richieste di reset password. Ecco cosa devi sapere e come proteggerti. Cos'\u00e8 l'MFA Bombing? L'MFA bombing, noto anche come MFA fatigue o push bombing, \u00e8 una truffa in cui gli hacker sfruttano il sistema di\u2026","rel":"","context":"In &quot;sicurezza informatica&quot;","block_context":{"text":"sicurezza informatica","link":"https:\/\/tuttoeoltre.it\/index.php\/category\/sicurezza-informatica\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/tuttoeoltre.it\/wp-content\/uploads\/2024\/03\/patelpass.png?fit=375%2C810&ssl=1&resize=350%2C200","width":350,"height":200},"classes":[]},{"id":259,"url":"https:\/\/tuttoeoltre.it\/index.php\/2024\/02\/16\/ricercatori-statunitensi-sviluppano-un-chip-informatico-inviolabile-che-funziona-con-la-luce\/","url_meta":{"origin":804,"position":5},"title":"Ricercatori statunitensi sviluppano un chip informatico &#8216;inviolabile&#8217; che funziona con la luce","author":"Claudio Ferri","date":"Febbraio 16, 2024","format":false,"excerpt":"Nel panorama sempre pi\u00f9 complesso della sicurezza informatica, un team di ricercatori negli Stati Uniti ha recentemente compiuto un passo significativo nello sviluppo di tecnologie di protezione avanzate. Con un'idea audace e innovativa, hanno creato un chip informatico che promette di essere \"inviolabile\", basandosi sull'uso della luce. Questa nuova tecnologia\u2026","rel":"","context":"In &quot;tecnologia&quot;","block_context":{"text":"tecnologia","link":"https:\/\/tuttoeoltre.it\/index.php\/category\/tecnologia\/"},"img":{"alt_text":"","src":"https:\/\/i0.wp.com\/tuttoeoltre.it\/wp-content\/uploads\/2024\/02\/18893fc5-d7ec-44b4-88f1-3ced1ae16355.jpeg?fit=1024%2C1024&ssl=1&resize=350%2C200","width":350,"height":200,"srcset":"https:\/\/i0.wp.com\/tuttoeoltre.it\/wp-content\/uploads\/2024\/02\/18893fc5-d7ec-44b4-88f1-3ced1ae16355.jpeg?fit=1024%2C1024&ssl=1&resize=350%2C200 1x, https:\/\/i0.wp.com\/tuttoeoltre.it\/wp-content\/uploads\/2024\/02\/18893fc5-d7ec-44b4-88f1-3ced1ae16355.jpeg?fit=1024%2C1024&ssl=1&resize=525%2C300 1.5x, https:\/\/i0.wp.com\/tuttoeoltre.it\/wp-content\/uploads\/2024\/02\/18893fc5-d7ec-44b4-88f1-3ced1ae16355.jpeg?fit=1024%2C1024&ssl=1&resize=700%2C400 2x"},"classes":[]}],"jetpack_sharing_enabled":true,"jetpack_likes_enabled":true,"_links":{"self":[{"href":"https:\/\/tuttoeoltre.it\/index.php\/wp-json\/wp\/v2\/posts\/804","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/tuttoeoltre.it\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/tuttoeoltre.it\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/tuttoeoltre.it\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/tuttoeoltre.it\/index.php\/wp-json\/wp\/v2\/comments?post=804"}],"version-history":[{"count":1,"href":"https:\/\/tuttoeoltre.it\/index.php\/wp-json\/wp\/v2\/posts\/804\/revisions"}],"predecessor-version":[{"id":805,"href":"https:\/\/tuttoeoltre.it\/index.php\/wp-json\/wp\/v2\/posts\/804\/revisions\/805"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/tuttoeoltre.it\/index.php\/wp-json\/wp\/v2\/media\/803"}],"wp:attachment":[{"href":"https:\/\/tuttoeoltre.it\/index.php\/wp-json\/wp\/v2\/media?parent=804"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/tuttoeoltre.it\/index.php\/wp-json\/wp\/v2\/categories?post=804"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/tuttoeoltre.it\/index.php\/wp-json\/wp\/v2\/tags?post=804"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}