Categories: Notizie

Modern warfare e la dottrina di Gerasimov: come i diversi threat actor russi e filo-russi stanno supportando la prima guerra ibrida

Il conflitto russo-ucraino ha palesato le nuove modalità di Information Operations in cui viene applicata la dottrina Gerasimov, mostrando al mondo procedure e metodologie impiegate in una moderna guerra ibrida. Le ostilità hanno visto l’utilizzo di diversi strumenti di attacco che hanno colpito lo Stato ucraino non solo sul piano economico, ma anche su quello cognitivo; spesso i risultati ottenuti dalle CyberOps si sono rivelati inferiori a quelli desiderati dalla Federazione Russa ma comunque in linea con la strategia del “controlled chaos”, dove obiettivi e protagonisti si confondono in quella che viene definita una “guerra ambigua” o “ibrida”.

In questo contesto, l’intervento mira a mostrare i principali attori delle Cyber Operation e, soprattutto, le connessioni tra cyber criminali e hacktivist rispetto agli attaccanti Nation-State russi.

Intervento a cura di: Francesco Schifilliti, Consulente in Cyber Security & Threat Intelligence

La partecipazione all’evento è gratuita previa registrazione online al seguente link:
https://www.ictsecuritymagazine.com/eventi/cybercrimeconference2023

I posti sono limitati, potrà partecipare alla conferenza esclusivamente chi ha ricevuto il biglietto di ingresso a seguito dell’iscrizione.

Condividi sui Social Network:
Redazione

Recent Posts

La Nuova Era della Cybersecurity: Resilienza, Intelligenza Artificiale e Protezione dei Dati

La sicurezza informatica rappresenta un asse portante per la sostenibilità e l'innovazione delle imprese nell'economia…

1 giorno ago

Cyber Resilience Act: Un Nuovo Strumento per la Sicurezza Digitale nell’UE

Cos'è il Cyber Resilience Act (EU CRA)? E perché me ne dovrei occupare? Il Cyber…

2 giorni ago

Living-off-the-Land Binaries (LOLBins) negli attacchi fileless: Analisi Tecnica e Implicazioni per la Sicurezza

L'utilizzo dei Living-off-the-Land Binaries (LOLBins) emerge come una metodologia particolarmente insidiosa, che sfrutta binari legittimi…

4 giorni ago

Perché le aziende dovrebbero prepararsi agli attacchi informatici durante le festività

Gli attacchi informatici non si fermano mai, colpendo con precisione chirurgica nei momenti di maggiore…

5 giorni ago

La Remediation nella Sicurezza Informatica: sfide e prospettive

Veronica Leonardi (Chief Marketing Officer e Investor Relator di Cyberoo) ha preso parte al 22°…

5 giorni ago

Come Implementare una Efficiente Gestione di Identità e Accessi nel Cloud

L'adozione di una moderna gestione di identità e accessi (IAM) nel Cloud è un elemento…

6 giorni ago