Strategia russa di cyber security: minacce, obiettivi e cooperazione internazionale contro cyber attacchi

La Russia e la nuova Cyber Security Strategy

I paesi occidentali valutano le cyber-attività della Russia soprattutto come una minaccia, se effettuate a scopo di spionaggio, nell’ambito della criminalità organizzata, oppure se condotte da attivisti a favore o contro la politica estera e nazionale del proprio Paese. Occorre premettere che la Russia, in questo caso, tende a utilizzare l’aggettivo “information security” al posto del…

La dottrina del Pentagono sulle “Cyberspace Operations”

La dottrina del Pentagono sulle “Cyberspace Operations”

Un’analisi riguardo la recente desegretazione della dottrina del Pentagono sulle “Cyberspace Operations”, un prezioso strumento per comprendere l’evoluzione dell’approccio operativo americano all’utilizzo del cyber-spazio a scopi militari. Vengono evidenziati gli elementi chiave della Joint Publication del 2013, come il formale riconoscimento delle attività militari offensive nel cyber-spazio e la previsione di Defensive Cyberspace Operations che…

La cybersicurezza tra i top trend IT per il 2016

La cybersicurezza tra i top trend IT per il 2016

La crescita esponenziale degli attacchi informatici, qualitativa e quantitativa, registrata nel corso del 2015 ha contribuito a mantenere alta l’attenzione nei confronti della cybersecurity – tendenza che sicuramente proseguirà anche nel 2016. Durante il processo di adeguamento del proprio modello du business alle nuove esigenze poste dall’economia digitale, le aziende di ogni mercato e dimensione…

Ironkey cede le sue attività e Kanguru rappresenta ora la fonte più affidabile al mondo per la sicurezza hardware/software di dispositivi USB totalmente integrata

Ironkey cede le sue attività e Kanguru rappresenta ora la fonte più affidabile al mondo per la sicurezza hardware/software di dispositivi USB totalmente integrata

A seguito di un recente disinvestimento per lo spin-off delle attività di Ironkey nel settore hardware, cedute a Kingston (mentre quelle nel segmento software sono passate a terze parti), a livello mondiale Kanguru è ora la fonte più affidabile tra le soluzioni di sicurezza hardware/software totalmente integrate per la crittografia di dispositivi USB e la…

L’impegno del Governo in materia di cybersecurity

L’impegno del Governo in materia di cybersecurity

L’Italia inizia ad occuparsi di sicurezza informatica con un approccio nazionale, strategico e accentrato, laddove finora questi problemi erano affidati a una selva di enti pubblici o soggetti privati. Con il DPCM del 24 gennaio 2013, pubblicato nella gazzetta ufficiale n° 66 del 19- 3-2013, il presidente del Consiglio e i ministri membri del Comitato…

"Infografica sulla gestione del cambiamento software in ambito sanitario: rischi per la sicurezza informatica, impatto sull'eHealth, protezione dei dati sensibili e strategie di mitigazione per le Aziende sanitarie.

Privacy e salute nella società digitale

I dati personali rappresentano un bene la cui importanza strategica è percepita sempre più sia da parte di enti pubblici, che li ritengono indispensabili per perseguire finalità istituzionali, sia da parte di soggetti privati, che, invece, puntano a sfruttarne l’enorme potenziale economico. Dunque, è proprio dinanzi a forme indiscriminate e incontrollate di circolazione di dati…

Nasce il CyberPARCO, primo centro di eccellenza italiano multidisciplinare sulla Cyber Security

Nasce il CyberPARCO, primo centro di eccellenza italiano multidisciplinare sulla Cyber Security

Nell’ambito della prevista creazione di un Parco Tecnologico e dell’insediamento dell’Università Statale di Milano nelle Aree dell’Expo 2015, CyberPARCO s i propone di promuovere l’istituzione di un’area dedicata alle aziende, startup e centri di ricerca attivi nel settore della Sicurezza Informatica/Cyber Security. L’obiettivo è di creare il primo Hub EuroMediterraneo sulla cyber security teso ad…

LAN DNS Spoofing

LAN DNS Spoofing

Il DNS è uno dei servizi alla base di Internet. Esso risolve i nomi di dominio, associandoli a un dato indirizzo IP e rende la circolazione dei pacchetti IP possibile, dunque fornisce la possibilità a client e browser di connettersi ai server usando tutta una serie di protocolli. Connettendosi all’IP restituito dal DNS server quando…

La crescita degli attacchi politicamente e ideologicamente motivati

La crescita degli attacchi politicamente e ideologicamente motivati

Con gruppi di hacker, organizzazioni terroristiche e cyber-eserciti che continuano a diffondersi in tutto il mondo, non sorprende la presenza quotidiana sui media di notizie relative a nuovi cyber-attacchi. Questa costante copertura sottolinea come, indipendentemente dalle dimensioni, ogni organizzazione è a rischio e deve quindi essere preparata a tutto. Secondo la decima edizione dello studio…

Processo di Silk Road: le metamorfosi della Via della Seta

Processo di Silk Road: le metamorfosi della Via della Seta

Il processo Silk Road, la moderna Via della Seta digitale, vede imputato Ross Ulbricht per aver creato un vasto mercato nero online. Questo caso illumina una nuova era di commercio clandestino, evidenziando le sfide tecnologiche e legali nel contrastarlo. La caduta di Silk Road ha portato alla proliferazione di altri marketplace illegali, riflettendo l’impatto di…