“L'arte della guerra consiste nello sconfiggere il nemico senza doverlo affrontare”. Unità 61398: vincere senza sparare un colpo
All'epoca in cui elaborò le proprie teorie su “L’arte della guerra”, Sun Tzu non avrebbe potuto certamente immaginare la realtà dei nostri giorni. Oggi, ormai, accanto ai...
Leggi
Cybersecurity (per addetti ai lavori): analisi di una minaccia sui sistemi Hadoop e non solo...
AVVISO AI LETTORI: QUESTO ARTICOLO È DESTINATO A PROFESSIONISTI DELLA CYBERSECURITY. NON RIPRISTINARE I LINK PUBBLICATI!   Non ci si rende conto della complessità di alcune...
Leggi
Cyber e Giappone: annunciato l'ingresso nel club del CCDCOE
È del gennaio scorso la notizia che il Giappone si sta preparando ad entrare nel club cyber di Tallin come Stato partner. La notizia è stata data dopo un incontro tra il primo...
Leggi
La dottrina Cyber russa: decreto 646 del 5 dicembre 2016
Il 5 dicembre 2016, con il decreto n. 646 a firma del presidente della Federazione Russa, si rinnova la dottrina Cyber della Russia. Precedentemente, nel 2011, la Russia aveva...
Leggi
Conclusa oggi la Locked Shields 2018. la più grande ed avanzata esercitazione internazionale di Cyber Defence al mondo
L'esercitazione Locked Shields 2018 è stata organizzata dal Centro di Eccellenza della NATO per la Difesa Cibernetica (CCDCOE - NATO Cooperative Cyber Defence Centre of Excellence...
Leggi
Il sito WebStresser chiuso per attività di hackeraggio
Il sito WebStresser.org ieri è stato disattivato a seguito di una operazione congiunta della polizia olandese, dell'Agenzia contro il crimine nazionale britannica, dell'Europol e...
Leggi
Codemotion 2018: quando Roma ospita il futuro...
Codemotion è da anni in Italia la più grande conferenza tecnica dedicata a sviluppatori di software. Tenuta nel Dipartimento di Ingegneria informatica dell’università Roma Tre e...
Leggi
Quarta rivoluzione industriale: internauti di tutto il mondo... siete già uniti!
Ogni salto evolutivo nella società umana è caratterizzato da un fattore discriminante che la identifica in modo univoco da quella precedente. La figura sottostante riassume le...
Leggi
Jeff Boleng si occuperà per il DoD dei software dell'F 35 Joint Strike Fighter
13 aprile 2018: sul Washington Business Journal esce una notizia particolare, "The Pentagon has created a new post to...
Leggi
I micidiali cyber-artigli dell'orso russo colpiscono obiettivi sia militari sia civili. L’inarrestabile ascesa di Fancy Bear nel cyberspazio
L’universo dei gruppi di hacker è estremamente vasto e variegato. Come detto nei precedenti articoli, mentre quelli “...
Leggi
Oracle ed R1 Group presentano: Beyond Bitcoin
Negli ultimi mesi il rapido aumento ( e il parziale declino) di valore di molte crypto-monete ha scaturito accesi...
Leggi
Locked Shield 2018 ai blocchi di partenza!
Anche quest'anno a Tallin (ma in effetti in tutta Europa) si terrà, come di consueto, l'esercitazione Cyber più grande...
Leggi
Meltdown: considerazioni sull'impatto sui sistemi classificati
Meltdown, un termine il cui significato è sinonimo di "disastroso collasso", oppure "catastrofe nucleare" è entrato...
Leggi
WannaCry infetta Boeing: la legge del contrappasso colpisce ancora?
Chi non conosce Boeing? La principale compagnia statunitense nel campo aerospaziale sembra sia stata colpita dal...
Leggi
Come le misure di sicurezza previste nel GDPR cambieranno il nostro approccio ai rischi che coinvolgono i dati personali
Come indicato nel precedente articolo (leggi) la nuova normativa europea relativa alla protezione dei dati personali è...
Leggi
La guerra segreta degli hacker: The Equation Group, il braccio “armato” cyber dell’intelligence USA
Che la rete progenitrice di Internet sia stata ideata e realizzata in ambito militare negli Stati Uniti non è certo un...
Leggi
INTERconNETtiamoci ma con la testa!
L'Italia è un Paese strano, uno in cui alla inconcludenza delle istituzioni si affiancano (e suppliscono!) le...
Leggi
Intervista a Carlo Mauceli: Il furto di credenziali, fattori di rischio e linee guida per la sicurezza delle aziende italiane
Oggi abbiamo l'opportunità di parlare di furto di credenziali con uno dei maggiori esperti di sicurezza informatica in ...
Leggi
DefenseReady, il software per le organizzazioni della Difesa statunitense
È noto che la Difesa degli Stati Uniti d'America ha da anni un ottimo rapporto con Microsoft, la multinazionale dell'...
Leggi
Dalla Corea del Nord, The Lazarus Group. Cyber guerrieri o cyber criminali?
Riuscire a orientarsi correttamente in quell’enorme “zona grigia” che sta diventando il cyber-spazio è un’impresa assai...
Leggi

Pagine