{"id":3661,"date":"2025-05-16T14:38:20","date_gmt":"2025-05-16T14:38:20","guid":{"rendered":"https:\/\/www.stage.intnews.it\/?p=3661"},"modified":"2025-05-16T14:43:37","modified_gmt":"2025-05-16T14:43:37","slug":"codice-swordfish-a-cyber-review","status":"publish","type":"post","link":"https:\/\/www.stage.intnews.it\/en\/codice-swordfish-a-cyber-review\/","title":{"rendered":"CODICE SWORDFISH &#8211; a cyber review"},"content":{"rendered":"\n<p><strong>Codice Swordfish<\/strong>\u00a0\u00e8 un thriller d\u2019azione del 2001 con Hugh Jackman, John Travolta e Halle Berry, che mescola hacking, spionaggio e azione esplosiva.\u00a0<\/p>\n\n<p>Un film da rispolverare per i dialoghi magnetici che Travolta intesse e le innumerevoli citazioni di cui \u00e8 costellato.<\/p>\n\n<p>A questa si aggiungono l\u2019hacking e un\u2019idea embrionale di come si muovono molti gruppi di APT ( Advanced Persistent Threat ) o da national state agency, ossia, semplificando, quei gruppi di hacker mossi da interessi politici o di attivismo o ancora sponsorizzati da stati.<\/p>\n\n<p>La trama ruota attorno a\u00a0<strong>Stanley Jobson<\/strong>, un ex hacker esperto di crittografia, reclutato da un misterioso terrorista, Gabriel Shear, per rubare miliardi di dollari da fondi segreti del governo tramite attacchi informatici avanzati.<\/p>\n\n<p><strong>Dal punto di vista cyber<\/strong>\u00a0il film risente degli anni ed esagera molte dinamiche dell\u2019hacking, mostrando scene iperboliche come la scrittura di un\u00a0<strong>worm incredibilmente complesso in 60 secondi<\/strong>, attacchi esagerati con grafica 3D e l\u2019idea che un solo hacker possa infiltrarsi in sistemi finanziari altamente protetti.\u00a0<\/p>\n\n<p>Tuttavia, alcuni elementi tecnici, sebbene romanzati, si basano su concetti reali della cybersecurity ed anticipano come premesso delle dinamiche di potenziale comportamento di gruppi di cybercriminali.<\/p>\n\n<p>Sebbene il film esageri molte tecniche, alcuni concetti si sono evoluti e oggi sono una minaccia reale:<\/p>\n\n<p><strong>Ransomware<\/strong>\u00a0\u2013 Gli attacchi finanziari oggi usano\u00a0<strong>ransomware e double extortion<\/strong>\u00a0piuttosto che virus istantanei.<\/p>\n\n<p><strong>APT (Advanced Persistent Threats)<\/strong>\u00a0\u2013 Cybercriminali e National State Groups operano con gruppi strutturati, non hacker solitari, addirittura avvalendosi di servizi on demand dal dark web come farebbe un\u2019azienda con dei fornitori.<\/p>\n\n<p><strong>Attacchi alla supply chain<\/strong>\u00a0\u2013 Oggi i cybercriminali puntano a fornitori e terze parti per entrare nei sistemi bancari.<\/p>\n\n<p>Il film non pu\u00f2 essere preso come una guida tecnica all\u2019hacking fortunatamente, ma tocca concetti fondamentali come\u00a0<strong>hacking etico, social engineering e vulnerabilit\u00e0 dei sistemi finanziari<\/strong>. Con il senno di poi, possiamo vedere come gli attacchi cyber si siano evoluti e resi ancora pi\u00f9 sofisticati rispetto alla visione hollywoodiana del 2001.<\/p>\n\n<p>Una pellicola che onestamente, suggeriremmo di rivedere per un paio ore di spensierato confronto con l\u2019attualit\u00e0. <\/p>\n\n<p class=\"has-text-align-right has-small-font-size\"><em>Articolo in collaborazione con Lorenzo Raimondo, Managing Director di\u00a0<a href=\"https:\/\/www.stage.intnews.it\/zero-day-a-cyber-review\/lorenzo.raimondo@observere.com\">Observere<\/a>\u00a0<\/em><\/p>\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Codice Swordfish\u00a0\u00e8 un thriller d\u2019azione del 2001 con Hugh Jackman, John Travolta e Halle Berry, che mescola hacking, spionaggio e azione esplosiva.\u00a0 Un film da rispolverare per i dialoghi magnetici&#8230;<\/p>\n","protected":false},"author":6,"featured_media":3659,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[132],"tags":[],"class_list":{"0":"post-3661","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-cybersecurity-en"},"acf":[],"_links":{"self":[{"href":"https:\/\/www.stage.intnews.it\/en\/wp-json\/wp\/v2\/posts\/3661","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.stage.intnews.it\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.stage.intnews.it\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.stage.intnews.it\/en\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.stage.intnews.it\/en\/wp-json\/wp\/v2\/comments?post=3661"}],"version-history":[{"count":2,"href":"https:\/\/www.stage.intnews.it\/en\/wp-json\/wp\/v2\/posts\/3661\/revisions"}],"predecessor-version":[{"id":3663,"href":"https:\/\/www.stage.intnews.it\/en\/wp-json\/wp\/v2\/posts\/3661\/revisions\/3663"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.stage.intnews.it\/en\/wp-json\/wp\/v2\/media\/3659"}],"wp:attachment":[{"href":"https:\/\/www.stage.intnews.it\/en\/wp-json\/wp\/v2\/media?parent=3661"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.stage.intnews.it\/en\/wp-json\/wp\/v2\/categories?post=3661"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.stage.intnews.it\/en\/wp-json\/wp\/v2\/tags?post=3661"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}