• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Sara Assicurazioni migra sul multicloud con Megaport
    • Integrity360 acquisisce Holiseum, Adsigo e Nclose
    • Adozione dell’AI: crescita vertiginosa tra gli impiegati
    • La sicurezza del cloud rimane tra le priorità principali delle aziende
    • AWS Security Hub: SentinelOne è partner promotore
    • Spionaggio e cybercrime si sovrappongono. La scoperta di Proofpoint
    • Imprese italiane e l’evoluzione delle minacce informatiche
    • L’Iran e le operazioni cyber che minacciano il mondo
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Alla scoperta degli hacker tramite i migliori film selezionati da Panda Security

    Alla scoperta degli hacker tramite i migliori film selezionati da Panda Security

    By Redazione LineaEDP03/08/20205 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Panda Security guarda alla produzione cinematografica per capire come si è formato l’immaginario collettivo sugli hacker e recuperarne almeno in parte il significato positivo

    panda security

    Il mondo degli hacker è vasto e complesso, spesso la parola hacker viene erroneamente considerata un sinonimo di cybercriminale, nonostante l’attività di moltissimi hacker spesso sia volta al continuo sviluppo tecnologico della società. White hat, black hat, hacktivist, cracker, esistono tantissime categorie ormai derivanti dal verbo to hack, che in ambito informatico significa attaccare e accedere illegalmente.

    Al di là della definizione, i primi hacker erano esperti informatici che utilizzavano le proprie abilità per diffondere tecnologie e conoscenze informatiche “all’esterno”. Oggi molti degli hacker vendono le proprie competenze alle aziende per aiutarle a risolvere problemi di sicurezza e a combattere quelli che dovremmo chiamare cracker o, più genericamente cybercriminali. Ovviamente, tra questi due poli ci sono molte sfumature, in cui etica, interessi personali e ideologia si fondono ed è difficile stabilire obiettivamente chi sia hacker o craker.

    Potrebbe così essere utile e divertente guardare alla produzione cinematografica per capire come si è formato l’immaginario collettivo sugli hacker e recuperarne almeno in parte il significato positivo. Panda Security elenca alcuni film, tra cui vari sono basati su fatti realmente accaduti e possono insegnare qualcosa sulla storia dell’informatica e sui problemi di cybersicurezza.

    Si tratta di:

    • Wargames

    Grande classico del 1983, un giovanissimo Matthew Broderick, hacker alle prime armi, durante le sue scorribande informatiche entra in un computer del Pentagono degli Stati Uniti e, per sbaglio, dà inizio al conto alla rovescia di una guerra nucleare. Wargames ci fa riflettere sugli equilibri di potere e del ruolo delle nuove tecnologie nel mondo della politica, ma anche sull’importanza del controllo degli accessi e sull’utilizzo improprio di sistemi informatici critici.

    • The Italian Job

    Uscito nel 2003, prima dell’avvento del 5G e della diffusione dell’Internet of Things, The Italian Job poneva già il dilemma del successivo decennio: che cosa succederà quando le città saranno diventate smart city e la maggior parte dei dispositivi elettronici sarà connessa a Internet? Nel film, l’hacker che forma parte della banda di ladri prende il controllo di semafori e altri dispositivi del traffico per facilitare la fuga dei suoi “colleghi”.

    • The Matrix

    Capolavoro della fantascienza distopica del 1999, la banda di Morfeus è tecnicamente un gruppo di hacktivist, che – attenzione allo SPOILER se non hai ancora visto il film – impara a disconnettersi dalla finta realtà prodotta dalle macchine per sabotarle e liberare l’umanità dalla schiavitù.
    In futuro, con l’evoluzione della realtà virtuale, gli hacker e i cracker potrebbero operare in modo quasi fisico, grazie alla loro rappresentazione virtuale all’interno delle reti.

    • Il Tredicesimo Piano

    Cult fantascientifico anni 90, in un mondo parallelo creato ad arte da un Computer interagiscono i protagonisti intrecciando l’amore, l’informatica e la scelta di vivere tra una vita digitale o reale. Alcune tematiche sono state riprese dal capolavoro letterario nerd “Ready Player One” di E. Clyne.

    • Tron

    Circa vent’anni prima di Matrix e di Tredicesimo Piano, persone reali e programmi virtuali si incontrano per la prima volta nel cult Tron. I creatori del film percepiscono i computer come un gioco arcade e, nonostante le varie azioni di pirateria informatica menzionate, il ritratto che ne emerge ricorda il videogioco degli anni ’70 Space Invaders. Estremamente naif, ma nonostante (o grazie) a ciò, si afferma come un grande classico della fantascienza.

    • Hackers

    Uscito nel 1995 e ambientato alla fine degli anni 80, narra la storia di un gruppo di hacker adolescenti che scopre un worm utilizzato da una grande società per operazioni illegali. In questo film – in cui debutta come protagonista la ventenne Angelina Jolie – troviamo moltissimi spunti interessanti. La legislazione attuale si è adattata ai crimini informatici e alle nuove tecnologie? Come dev’essere trattato dalla legge chi smaschera un reato commettendone altri, seppur minori?

    • Millennium – Uomini che odiano le donne

    Il protagonista di questo adattamento dell’omonimo romanzo di Stieg Larsson, usa una vecchia NMPA per realizzare una scansione dei computer delle persone di suo interesse. Questa parte della storia è piuttosto fattibile perché l’hacking diventa uno dei modi più efficienti per scavare nei segreti di una determinata persona. Tale sistema è spesso più facile, economico e sicuro che stabilire un sistema di sorveglianza segreta o irrompere nell’appartamento della vittima. Ma c’è un modo ancora più efficace: rubare il suo smartphone.

    • Codice Swordfish

    Lo spionaggio spesso è andato a braccetto con l’hacking. Capita anche al protagonista di questo film, Stanley Jobson miglior hacker del mondo ed in libertà vigilata, con il divieto di utilizzare il computer altrimenti tornerà in prigione. Ma al formidabile hacker viene offerta una paga di 10 milioni di dollari se disposto a lavorare in un progetto orchestrato da un carismatico agente segreto – l’audace furto telematico di un fondo governativo.

    • Synapse – Pericolo In Rete

    S.Y.N.A.P.S.E., un rivoluzionario sistema di broadcasting satellitare, è in grado di integrare in un unico software e memoria elettronica tutti i canali di comunicazione di audio, video, testi del mondo. Ma tutte queste informazioni fanno gola a molti e infatti Milo Hoffman scopre il vero volto della società che produce il sistema: sfrutta i dipendenti e ruba codici informatici per commercializzarli.

    • Citizenfour

    Premio Oscar 2015 al miglior documentario, racconta la storia di Edward Snowden, informatico e attivista statunitense. Il documentario tratta aspetti controversi come la privacy dei documenti governativi, le responsabilità giuridiche di organizzazioni come WikiLeaks e giornalisti come Sarah Harrison, la collega di Assange che ha letteralmente salvato Snowden dai segugi del governo americano.
    Ci auguriamo che le riflessioni contenute in questo articolo e le vicende narrate nella selezione di film proposti contribuiscano a formulare una definizione di hacker che tenga conto del complicato rapporto tra questa figura e la società in cui viviamo.

     

    hacker Panda Security
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Sara Assicurazioni migra sul multicloud con Megaport

    01/07/2025

    Integrity360 acquisisce Holiseum, Adsigo e Nclose

    01/07/2025

    Adozione dell’AI: crescita vertiginosa tra gli impiegati

    01/07/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    La sicurezza del cloud rimane tra le priorità principali delle aziende

    01/07/2025

    Spionaggio e cybercrime si sovrappongono. La scoperta di Proofpoint

    01/07/2025

    Imprese italiane e l’evoluzione delle minacce informatiche

    30/06/2025

    L’Iran e le operazioni cyber che minacciano il mondo

    30/06/2025
    Report

    Adozione dell’AI: crescita vertiginosa tra gli impiegati

    01/07/2025

    Intelligenza Artificiale al centro delle operazioni IT

    27/06/2025

    Data Center in Italia in espansione, ma non sottovalutiamo le sfide

    24/06/2025

    IA quantistica: la nuova rivoluzione dell’Intelligenza Artificiale

    19/06/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.