
09/06/25 | Cyber
Atto d’intesa tra Difesa e Agenzia per la Cybersicurezza Nazionale
È stato siglato, questa mattina, un Atto d’Intesa tra Difesa e Agenzia per la Cybersicurezza Nazionale (ACN) che sancisce l’avvio di una sempre più stretta collaborazione...
149
Leggi

19/05/25 | Cyber
Feudalesimo 2.0: la terra non ci appartiene, ma i like sì. (finché non cambiano di nuovo l’algoritmo, ovviamente)
La figura del servo della gleba, emblematica del sistema feudale europeo, rappresenta un paradigma di dipendenza economica e sociale radicato nel vincolo alla terra e nella...
418
Leggi

30/04/25 | Cyber
Identità Digitale Clonata: Il Paradosso dello SPID e la Nuova Frontiera delle Truffe Silenti
Ricordate la pecora Dolly? Era il 1996 quando in Scozia per la prima volta al mondo si riuscì a clonare un mammifero, quanta strada da quell'esperimento che destò stupore e...
1888
Leggi

10/04/25 | Cyber
Svezia e Stati Uniti rafforzano la cooperazione nel cyberspazio
Lo U.S. cyber command ha annunciato un’importante tappa nel rafforzamento della cooperazione cibernetica con la Svezia. Dal 24 al 25 febbraio, una delegazione del comando...
96
Leggi

27/03/25 | Cyber
Dal 'Chatgate' alla crisi dei Five Eyes: la metamorfosi della fiducia nell'intelligence occidentale
Il panorama della cooperazione nell'intelligence occidentale attraversa una fase di profonda trasformazione, caratterizzata da episodi sintomatici che meritano un'attenta...
765
Leggi

18/03/25 | Cyber
18 marzo 1992: Inizia la distribuzione di Windows 3.1 (nome in codice Janus)
Windows 3.1, lanciato il 18 marzo 1992 e conosciuto internamente con il nome in codice “Janus”, segnò un momento cruciale nell’evoluzione dei sistemi operativi Microsoft e nell’...
1567
Leggi

11/03/25 | Cyber
Pentagono: nuova strategia per accelerare lo sviluppo del software militare e rafforzare l’efficacia operativa
Il Dipartimento della Difesa degli Stati Uniti (DOD) ha avviato un processo di modernizzazione dell'acquisizione del software per accelerare lo sviluppo delle tecnologie e...
316
Leggi

17/02/25 | Cyber
Spyware e Adware: minacce silenziose tra spionaggio e guerra dell’informazione
Spyware e adware, spesso sottovalutati o ignorati, sono invece minacce estremamente pericolose, soprattutto in ambito militare e governativo.
Gli adware sono software progettati...
353
Leggi

03/02/25 | Cyber
DNS Tunneling: una minaccia invisibile che attraversa le reti aziendali
Nel contesto della sicurezza informatica, il monitoraggio e la difesa contro le minacce provenienti dal traffico di...
582
Leggi

28/01/25 | Cyber
DeepSeek R1: L’avanzata strategica cinese nell’IA open source e le implicazioni per l’equilibrio tecnologico globale
In un contesto geopolitico caratterizzato da crescenti tensioni tecnologiche tra Oriente e Occidente, la Cina con Liang...
1202
Leggi

24/01/25 | Cyber
Virus = Malware? Come chiamare ogni insetto "zanzara"!
Nel mondo della sicurezza informatica, i termini “virus” e “malware” sono spesso usati in modo intercambiabile, ma...
408
Leggi

19/01/25 | Cyber
Spionaggio e bombe logiche: Cina e Stati Uniti attendono Trump nel cyberspazio
In un’intervista a Bloomberg, il consigliere per la sicurezza nazionale Jake Sullivan ha ribadito una volta ancora l’...
297
Leggi

16/01/25 | Cyber
Cybersecurity: IEC62443 e l’approccio secondo i “Security Level”
Come abbiamo visto nel mio precedente articolo, la teoria RAT identifica come la motivazione dell’attaccante sia un...
319
Leggi

12/01/25 | Cyber
Hacking e propaganda: l’Italia sotto attacco tra cyber minacce e guerra psicologica
Due giorni e due ondate di attacchi informatici hanno bersagliato i siti istituzionali italiani e quelli di banche,...
4950
Leggi

16/12/24 | Cyber
Steganografia: l'antica arte di comunicare segretamente e la sua evoluzione nell'era digitale
La steganografia, spesso considerata la cugina povera della crittografia, possiamo definirla come "l'arte e la scienza...
620
Leggi

11/12/24 | Cyber
KINAITICS: un progetto europeo per migliorare la cybersecurity dei sistemi di controllo dotati di intelligenza artificiale
Se osserviamo con attenzione alcuni fenomeni legati all'uso delle tecnologie digitali, possiamo notare che l’...
246
Leggi

09/12/24 | Cyber
Conclusa l’esercitazione ACN-CyEX24: un passo avanti per la cybersicurezza nazionale
Si è conclusa, presso la sede dell’Agenzia per la Cybersicurezza Nazionale (ACN), l’esercitazione ACN-CyEX24, la prima...
241
Leggi

02/12/24 | Cyber
La daga di Pyongyang: la Corea del Nord e il cyberspazio
Definita da Kim Jong-un come una "daga pronta a colpire senza sosta" i nemici della nazione1, la forza cibernetica...
1873
Leggi

12/11/24 | Cyber
L’applicazione del Diritto Internazionale Umanitario alle condotte di guerra cyber: ancora difformità interpretative
A proposito di nuove tecnologie e Diritto Umanitario Internazionale sono quattro le questioni che continuano a...
344
Leggi

08/11/24 | Cyber
CyberTech Europe 2024: intervista a CrowdStrike
Cybertech Europe 2024, uno degli appuntamenti più attesi e importanti per la cybersecurity in Europa, evento che attira...
165
Leggi