Vai al contenuto principale
sabato, 12 Luglio 2025 22:02
Difesa Online
  • Terra
  • Mare
  • Cielo
  • Analisi
  • Storia
  • Sport

Categoria: Cyber

OSINT e Compliance: tra opportunità e vincoli normativi
Cyber

OSINT e Compliance: tra opportunità e vincoli normativi

L’Open Source Intelligence rappresenta oggi uno strumento versatile per organizzazioni pubbliche e private, offrendo potenti capacità di monitoraggio e analisi…

Mirko Lapi
Luglio 7, 2025
Inaugurato il nuovo security operation center (SOC)
Cyber

Inaugurato il nuovo security operation center (SOC)

Ieri, presso la sede del comando C4 esercito, organo deputato alla gestione, allo sviluppo e alla sicurezza delle infrastrutture di…

Stato Maggiore Esercito
Luglio 1, 2025
Guerra Israele-Iran: quando la cyberguerra diventa strumento di conflitto geopolitico
Cyber

Guerra Israele-Iran: quando la cyberguerra diventa strumento di conflitto geopolitico

L’attacco informatico perpetrato dal gruppo Hacker Israeliano “Predatory Sparrow” contro Nobitex, il principale exchange di criptovalute iraniano, costituisce un esempio emblematico…

Claudio Verzola
Giugno 23, 2025
Atto d’intesa tra Difesa e Agenzia per la Cybersicurezza Nazionale
Cyber

Atto d’intesa tra Difesa e Agenzia per la Cybersicurezza Nazionale

È stato siglato, questa mattina, un Atto d’Intesa tra Difesa e Agenzia per la Cybersicurezza Nazionale (ACN) che sancisce l’avvio di una…

Stato Maggiore Difesa
Giugno 9, 2025
Feudalesimo 2.0: la terra non ci appartiene, ma i like sì. (finché non cambiano di nuovo l’algoritmo, ovviamente)
Cyber

Feudalesimo 2.0: la terra non ci appartiene, ma i like sì. (finché non cambiano di nuovo l’algoritmo, ovviamente)

La figura del servo della gleba, emblematica del sistema feudale europeo, rappresenta un paradigma di dipendenza economica e sociale radicato…

Claudio Verzola
Maggio 19, 2025
Identità Digitale Clonata: Il Paradosso dello SPID e la Nuova Frontiera delle Truffe Silenti
Cyber

Identità Digitale Clonata: Il Paradosso dello SPID e la Nuova Frontiera delle Truffe Silenti

Ricordate la pecora Dolly? Era il 1996 quando in Scozia per la prima volta al mondo si riuscì a clonare…

Claudio Verzola
Aprile 30, 2025
Svezia e Stati Uniti rafforzano la cooperazione nel cyberspazio
Cyber

Svezia e Stati Uniti rafforzano la cooperazione nel cyberspazio

Lo U.S. cyber command ha annunciato un’importante tappa nel rafforzamento della cooperazione cibernetica con la Svezia. Dal 24 al 25 febbraio, una…

redazione
Aprile 10, 2025
Dal ‘Chatgate’ alla crisi dei Five Eyes: la metamorfosi della fiducia nell’intelligence occidentale
Cyber

Dal ‘Chatgate’ alla crisi dei Five Eyes: la metamorfosi della fiducia nell’intelligence occidentale

Il panorama della cooperazione nell’intelligence occidentale attraversa una fase di profonda trasformazione, caratterizzata da episodi sintomatici che meritano un’attenta decodificazione. Due…

Claudio Verzola
Marzo 27, 2025
18 marzo 1992: Inizia la distribuzione di Windows 3.1 (nome in codice Janus)
Cyber

18 marzo 1992: Inizia la distribuzione di Windows 3.1 (nome in codice Janus)

Windows 3.1, lanciato il 18 marzo 1992 e conosciuto internamente con il nome in codice “Janus”, segnò un momento cruciale nell’evoluzione…

Claudio Verzola
Marzo 18, 2025
Pentagono: nuova strategia per accelerare lo sviluppo del software militare e rafforzare l’efficacia operativa
Cyber

Pentagono: nuova strategia per accelerare lo sviluppo del software militare e rafforzare l’efficacia operativa

Il Dipartimento della Difesa degli Stati Uniti (DOD) ha avviato un processo di modernizzazione dell’acquisizione del software per accelerare lo sviluppo delle…

redazione
Marzo 11, 2025
Pagina 1 Pagina 2 Pagina 3 … Pagina 44 Successivo

Chi Siamo

Difesa Online è un magazine italiano dedicato alla difesa, sicurezza e geopolitica.

Sezioni

  • Forze Terrestri
  • Forze Navali
  • Forze Aeree
  • Analisi Geopolitiche
  • Storia Militare
  • Sicurezza Privata

Risorse

  • Archivio Articoli
  • Video Gallery
  • Podcast
  • Eventi e Convegni
  • Documenti

Informazioni

  • Contatta la Redazione
  • Pubblicità
  • Privacy Policy
  • Cookie Policy
  • Termini di Servizio

© 2025 Difesa Online. Tutti i diritti riservati. Testata registrata presso il Tribunale di Roma n°302/2013

Tema sviluppato da Claudio Verzola per DifesaOnline.it

Gestisci Consenso
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci {vendor_count} fornitori Per saperne di più su questi scopi
Visualizza le preferenze
{title} {title} {title}