Atto d’intesa tra Difesa e Agenzia per la Cybersicurezza Nazionale
È stato siglato, questa mattina, un Atto d’Intesa tra Difesa e Agenzia per la Cybersicurezza Nazionale (ACN) che sancisce l’avvio di una sempre più stretta collaborazione...
Leggi
Feudalesimo 2.0: la terra non ci appartiene, ma i like sì. (finché non cambiano di nuovo l’algoritmo, ovviamente)
La figura del servo della gleba, emblematica del sistema feudale europeo, rappresenta un paradigma di dipendenza economica e sociale radicato nel vincolo alla terra e nella...
Leggi
Identità Digitale Clonata: Il Paradosso dello SPID e la Nuova Frontiera delle Truffe Silenti
Ricordate la pecora Dolly? Era il 1996 quando in Scozia per la prima volta al mondo si riuscì a clonare un mammifero, quanta strada da quell'esperimento che destò stupore e...
Leggi
Svezia e Stati Uniti rafforzano la cooperazione nel cyberspazio
Lo U.S. cyber command ha annunciato un’importante tappa nel rafforzamento della cooperazione cibernetica con la Svezia. Dal 24 al 25 febbraio, una delegazione del comando...
Leggi
Dal 'Chatgate' alla crisi dei Five Eyes: la metamorfosi della fiducia nell'intelligence occidentale
Il panorama della cooperazione nell'intelligence occidentale attraversa una fase di profonda trasformazione, caratterizzata da episodi sintomatici che meritano un'attenta...
Leggi
18 marzo 1992: Inizia la distribuzione di Windows 3.1 (nome in codice Janus)
Windows 3.1, lanciato il 18 marzo 1992 e conosciuto internamente con il nome in codice “Janus”, segnò un momento cruciale nell’evoluzione dei sistemi operativi Microsoft e nell’...
Leggi
Pentagono: nuova strategia per accelerare lo sviluppo del software militare e rafforzare l’efficacia operativa
Il Dipartimento della Difesa degli Stati Uniti (DOD) ha avviato un processo di modernizzazione dell'acquisizione del software per accelerare lo sviluppo delle tecnologie e...
Leggi
Spyware e Adware: minacce silenziose tra spionaggio e guerra dell’informazione
Spyware e adware, spesso sottovalutati o ignorati, sono invece minacce estremamente pericolose, soprattutto in ambito militare e governativo. Gli adware sono software progettati...
Leggi

  
DNS Tunneling: una minaccia invisibile che attraversa le reti aziendali
Nel contesto della sicurezza informatica, il monitoraggio e la difesa contro le minacce provenienti dal traffico di...
Leggi
DeepSeek R1: L’avanzata strategica cinese nell’IA open source e le implicazioni per l’equilibrio tecnologico globale
In un contesto geopolitico caratterizzato da crescenti tensioni tecnologiche tra Oriente e Occidente, la Cina con Liang...
Leggi
Virus = Malware? Come chiamare ogni insetto "zanzara"!
Nel mondo della sicurezza informatica, i termini “virus” e “malware” sono spesso usati in modo intercambiabile, ma...
Leggi
Spionaggio e bombe logiche: Cina e Stati Uniti attendono Trump nel cyberspazio
In un’intervista a Bloomberg, il consigliere per la sicurezza nazionale Jake Sullivan ha ribadito una volta ancora l’...
Leggi
Cybersecurity: IEC62443 e l’approccio secondo i “Security Level”
Come abbiamo visto nel mio precedente articolo, la teoria RAT identifica come la motivazione dell’attaccante sia un...
Leggi
Hacking e propaganda: l’Italia sotto attacco tra cyber minacce e guerra psicologica
Due giorni e due ondate di attacchi informatici hanno bersagliato i siti istituzionali italiani e quelli di banche,...
Leggi
Steganografia: l'antica arte di comunicare segretamente e la sua evoluzione nell'era digitale
La steganografia, spesso considerata la cugina povera della crittografia, possiamo definirla come "l'arte e la scienza...
Leggi
KINAITICS: un progetto europeo per migliorare la cybersecurity dei sistemi di controllo dotati di intelligenza artificiale
Se osserviamo con attenzione alcuni fenomeni legati all'uso delle tecnologie digitali, possiamo notare che l’...
Leggi
 ACN-CyEX24
Conclusa l’esercitazione ACN-CyEX24: un passo avanti per la cybersicurezza nazionale
Si è conclusa, presso la sede dell’Agenzia per la Cybersicurezza Nazionale (ACN), l’esercitazione ACN-CyEX24, la prima...
Leggi
La daga di Pyongyang: la Corea del Nord e il cyberspazio
Definita da Kim Jong-un come una "daga pronta a colpire senza sosta" i nemici della nazione1, la forza cibernetica...
Leggi
L’applicazione del Diritto Internazionale Umanitario alle condotte di guerra cyber: ancora difformità interpretative
A proposito di nuove tecnologie e Diritto Umanitario Internazionale sono quattro le questioni che continuano a...
Leggi
CyberTech Europe 2024: intervista a CrowdStrike
Cybertech Europe 2024, uno degli appuntamenti più attesi e importanti per la cybersecurity in Europa, evento che attira...
Leggi

Pagine