![](https://www.difesaonline.it/sites/default/files/styles/post_horizontal/public/article/120125%20cyber.jpg?itok=VUh91Sbo)
12/01/25 | Cyber
Hacking e propaganda: l’Italia sotto attacco tra cyber minacce e guerra psicologica
Due giorni e due ondate di attacchi informatici hanno bersagliato i siti istituzionali italiani e quelli di banche, aziende e porti Italiani. Non è la prima volta che accade, va...
4368
Leggi
![](https://www.difesaonline.it/sites/default/files/styles/post_horizontal/public/article/161224%20steganografia.jpg?itok=Pkmp5Wtq)
16/12/24 | Cyber
Steganografia: l'antica arte di comunicare segretamente e la sua evoluzione nell'era digitale
La steganografia, spesso considerata la cugina povera della crittografia, possiamo definirla come "l'arte e la scienza di nascondere informazioni in modo che il loro semplice...
468
Leggi
![](https://www.difesaonline.it/sites/default/files/styles/post_horizontal/public/article/111224%20cyber.jpg?itok=_lKXDU0R)
11/12/24 | Cyber
KINAITICS: un progetto europeo per migliorare la cybersecurity dei sistemi di controllo dotati di intelligenza artificiale
Se osserviamo con attenzione alcuni fenomeni legati all'uso delle tecnologie digitali, possiamo notare che l’esposizione sul cyberspace di sistemi IT (Information Technology) e OT...
202
Leggi
![ACN-CyEX24](https://www.difesaonline.it/sites/default/files/styles/post_horizontal/public/article/ACN_CYEX24.png?itok=dIbkzh5m)
09/12/24 | Cyber
Conclusa l’esercitazione ACN-CyEX24: un passo avanti per la cybersicurezza nazionale
Si è conclusa, presso la sede dell’Agenzia per la Cybersicurezza Nazionale (ACN), l’esercitazione ACN-CyEX24, la prima su scala nazionale a coinvolgere le amministrazioni...
218
Leggi
![](https://www.difesaonline.it/sites/default/files/styles/post_horizontal/public/article/021224%20cyber0.jpg?itok=ciai6-Kc)
02/12/24 | Cyber
La daga di Pyongyang: la Corea del Nord e il cyberspazio
Definita da Kim Jong-un come una "daga pronta a colpire senza sosta" i nemici della nazione1, la forza cibernetica rappresenta oggi uno dei principali strumenti militari nell’...
1709
Leggi
![](https://www.difesaonline.it/sites/default/files/styles/post_horizontal/public/article/121124%20Cyber.jpg?itok=J8LYnbld)
12/11/24 | Cyber
L’applicazione del Diritto Internazionale Umanitario alle condotte di guerra cyber: ancora difformità interpretative
A proposito di nuove tecnologie e Diritto Umanitario Internazionale sono quattro le questioni che continuano a preoccupare la comunità internazionale: operazioni cibernetiche,...
261
Leggi
![](https://www.difesaonline.it/sites/default/files/styles/post_horizontal/public/article/081124%20crowdstrike1.jpg?itok=QR6Al7pq)
08/11/24 | Cyber
CyberTech Europe 2024: intervista a CrowdStrike
Cybertech Europe 2024, uno degli appuntamenti più attesi e importanti per la cybersecurity in Europa, evento che attira esperti e aziende leader del settore. L'evento migliora la...
158
Leggi
![](https://www.difesaonline.it/sites/default/files/styles/post_horizontal/public/article/061124%20itot.jpg?itok=MQsiPguX)
06/11/24 | Cyber
L’altro lato della Cybersecurity: il mondo OT
Quando si parla di cybersecurity viene subito in mente la protezione dei dati personali, la tutela della privacy, l’accesso ai profili social, e le conseguenti misure di...
305
Leggi
![](https://www.difesaonline.it/sites/default/files/styles/post_vertical_combo/public/article/041124%20cyber.jpg?itok=6XJM-OPw)
04/11/24 | Cyber
Cos'è il Cyberspace
Il termine “cyberspace” è onnipresente nel contesto della sicurezza informatica, della comunicazione e persino delle...
385
Leggi
![](https://www.difesaonline.it/sites/default/files/styles/post_vertical_combo/public/article/231024%20angi.jpg?itok=EDIjJZ4j)
23/10/24 | Cyber
Dati personali, mondo del lavoro e impatto sui mercati: la rivoluzione dell'intelligenza artificiale e della realtà virtuale
La nuova economia digitale passa attraverso le sfide del big-tech, tra intelligenza artificiale generativa e realtà...
227
Leggi
![](https://www.difesaonline.it/sites/default/files/styles/post_vertical_combo/public/article/181024%20cyber1.jpg?itok=b9NFiV4L)
18/10/24 | Cyber
Sicynt e Difesa Online assieme al Cyber Tech Europe 2024: visitiamo gli stand
Uno degli eventi tra i più importanti in Italia e a livello europeo nel campo della cybersecurity e delle tecnologie...
478
Leggi
![](https://www.difesaonline.it/sites/default/files/styles/post_vertical_combo/public/article/151024%20ManageEngine.jpg?itok=12QQDuws)
15/10/24 | Cyber
Cybertech Europe 2024: intervista a Sujoy Banerjee, associate director di ManageEngine
Grazie alla collaborazione tra Sicynt e Difesa Online abbiamo partecipato al Cybertech Europe 2024 a Roma.
Cybertech...
170
Leggi
![](https://www.difesaonline.it/sites/default/files/styles/post_vertical_combo/public/article/111024%20trend%20micro.jpg?itok=cIJVmw2I)
11/10/24 | Cyber
Cybertech Europe 2024: intervista con Trend Micro
Grazie alla collaborazione tra SICYNT e Difesa Online, abbiamo partecipato all'edizione 2024 del Cybertech Europe,...
309
Leggi
![](https://www.difesaonline.it/sites/default/files/styles/post_vertical_combo/public/article/300924%20MALLA.jpg?itok=KWBz0wMj)
30/09/24 | Cyber
Il mercato nero delle Intelligenze Artificiali. Ecco a voi i "MALLA"!
L’evoluzione dell’intelligenza artificiale ha portato a notevoli progressi in diversi settori ma ha anche aperto la...
1859
Leggi
![](https://www.difesaonline.it/sites/default/files/styles/post_vertical_combo/public/article/260924%20cyber.jpg?itok=3WvHIIKu)
26/09/24 | Cyber
"DGA: Il Codice Invisibile" (come i malware sfuggono al rilevamento)
Il Domain Generation Algorithm (DGA) è una tecnica utilizzata dai criminali informatici per creare automaticamente una...
761
Leggi
![](https://www.difesaonline.it/sites/default/files/styles/post_vertical_combo/public/article/230924%20cyber.jpg?itok=9TGH9FPI)
23/09/24 | Cyber
8 e 9 ottobre: torna il Cybertech Europe 2024 a ROMA
Manca poco al convegno annuale alla Nuvola, che si terrà il prossimo 8 e 9 ottobre a Roma, giunto alla settima edizione...
595
Leggi
![](https://www.difesaonline.it/sites/default/files/styles/post_vertical_combo/public/article/220824%20cyber.jpg?itok=hDQutpc8)
22/08/24 | Cyber
Intelligenza Artificiale: la rivoluzione della Cybersecurity
L’intelligenza artificiale (IA) sta rivoluzionando la cybersecurity, portando una serie di innovazioni che cambiano...
667
Leggi
![](https://www.difesaonline.it/sites/default/files/styles/post_vertical_combo/public/article/140824%20cyber.jpg?itok=6VbZgAMQ)
14/08/24 | Cyber
Bug, Vulnerabilità, Exploit: le condizioni per una compromissione
Nell’ultimo anno si è assistito alla comparsa di problematiche software riguardanti sistemi operativi e librerie...
192
Leggi
![](https://www.difesaonline.it/sites/default/files/styles/post_vertical_combo/public/article/300724%20triade.jpg?itok=1PJjURw6)
30/07/24 | Cyber
Le guide della cybersecurity: la triade
Chi si avvicina al mondo della sicurezza informatica sentirà presto parlare della triade. Non si tratta della...
390
Leggi
![](https://www.difesaonline.it/sites/default/files/styles/post_vertical_combo/public/article/140724%20Zelda.jpg?itok=hC3YYpss)
15/07/24 | Cyber
Intervista a Marco Rottigni: La genesi di Zelda
Ciao Marco, tanto per cominciare ti faccio i complimenti per il tuo terzo romanzo nonché il primo in solitaria, per...
303
Leggi