Strategia russa di cyber security: minacce, obiettivi e cooperazione internazionale contro cyber attacchi

La Russia e la nuova Cyber Security Strategy

I paesi occidentali valutano le cyber-attività della Russia soprattutto come una minaccia, se effettuate a scopo di spionaggio, nell’ambito della criminalità organizzata, oppure se condotte da attivisti a favore o contro la politica estera e nazionale del proprio Paese. Occorre premettere che la Russia, in questo caso, tende a utilizzare l’aggettivo “information security” al posto del…

La dottrina del Pentagono sulle “Cyberspace Operations”

La dottrina del Pentagono sulle “Cyberspace Operations”

Un’analisi riguardo la recente desegretazione della dottrina del Pentagono sulle “Cyberspace Operations”, un prezioso strumento per comprendere l’evoluzione dell’approccio operativo americano all’utilizzo del cyber-spazio a scopi militari. Vengono evidenziati gli elementi chiave della Joint Publication del 2013, come il formale riconoscimento delle attività militari offensive nel cyber-spazio e la previsione di Defensive Cyberspace Operations che…

I top trend IT per il 2016 sulla cybersecurity

La cybersicurezza tra i top trend IT per il 2016

La crescita esponenziale degli attacchi informatici, qualitativa e quantitativa, registrata nel corso del 2015 ha contribuito a mantenere alta l’attenzione nei confronti della cybersecurity – tendenza che sicuramente proseguirà anche nel 2016. Durante il processo di adeguamento del proprio modello du business alle nuove esigenze poste dall’economia digitale, le aziende di ogni mercato e dimensione…

Ironkey cede le sue attività e Kanguru

Ironkey cede le sue attività e Kanguru rappresenta ora la fonte più affidabile al mondo per la sicurezza hardware/software di dispositivi USB totalmente integrata

A seguito di un recente disinvestimento per lo spin-off delle attività di Ironkey nel settore hardware, cedute a Kingston (mentre quelle nel segmento software sono passate a terze parti), a livello mondiale Kanguru è ora la fonte più affidabile tra le soluzioni di sicurezza hardware/software totalmente integrate per la crittografia di dispositivi USB e la…

Cybersecurity: L’Italia inizia ad occuparsi di sicurezza informatica con un approccio nazionale, strategico e accentrato, laddove finora questi problemi erano affidati a una selva di enti pubblici o soggetti privati.

L’impegno del Governo in materia di cybersecurity

L’Italia inizia ad occuparsi di sicurezza informatica con un approccio nazionale, strategico e accentrato, laddove finora questi problemi erano affidati a una selva di enti pubblici o soggetti privati. Quadro normativo e direttiva sulla cybersecurity Con il DPCM del 24 gennaio 2013, pubblicato nella gazzetta ufficiale n° 66 del 19- 3-2013, il presidente del Consiglio…

"Infografica sulla gestione del cambiamento software in ambito sanitario: rischi per la sicurezza informatica e privacy, impatto sulla salute, protezione dei dati sensibili e strategie di mitigazione per le Aziende sanitarie.

Privacy e salute nella società digitale

La salute come diritto fondamentale si configura oggi in un contesto complesso, dove la protezione dei dati personali diventa elemento imprescindibile per garantire cure appropriate e rispettose della dignità del paziente. Il presente studio analizza l’evoluzione dei sistemi sanitari, con particolare attenzione al dossier sanitario elettronico, evidenziando come la tutela della salute non possa essere…

cyberparco

Nasce il CyberPARCO, primo centro di eccellenza italiano multidisciplinare sulla Cyber Security

Nell’ambito della prevista creazione di un Parco Tecnologico e dell’insediamento dell’Università Statale di Milano nelle Aree dell’Expo 2015, CyberPARCO s i propone di promuovere l’istituzione di un’area dedicata alle aziende, startup e centri di ricerca attivi nel settore della Sicurezza Informatica/Cyber Security. Cos’è CyberPARCO L’obiettivo è di creare il primo Hub EuroMediterraneo sulla cyber security…

LAN DNS Spoofing

LAN DNS Spoofing

Il DNS Spoofing rappresenta una significativa vulnerabilità delle reti LAN che consente di manipolare il processo di risoluzione dei nomi di dominio, reindirizzando il traffico verso destinazioni non autorizzate. Questo articolo esplora i meccanismi alla base del DNS spoofing, illustrando come sia possibile configurare un server DNS alternativo utilizzando Dnsmasq su un dispositivo Raspberry Pi…

La crescita degli attacchi politicamente e ideologicamente motivati

La crescita degli attacchi politicamente e ideologicamente motivati

Con gruppi di hacker, organizzazioni terroristiche e cyber-eserciti che continuano a diffondersi in tutto il mondo, non sorprende la presenza quotidiana sui media di notizie relative a nuovi cyber-attacchi. Questa costante copertura sottolinea come, indipendentemente dalle dimensioni, ogni organizzazione è a rischio e deve quindi essere preparata a tutto. Analisi delle motivazioni degli attacchi informatici…

Processo di Silk Road: le metamorfosi della Via della Seta

Processo di Silk Road: le metamorfosi della Via della Seta

Il processo Silk Road, la moderna Via della Seta digitale, vede imputato Ross Ulbricht per aver creato un vasto mercato nero online. Questo caso illumina una nuova era di commercio clandestino, evidenziando le sfide tecnologiche e legali nel contrastarlo. La caduta di Silk Road ha portato alla proliferazione di altri marketplace illegali, riflettendo l’impatto di…