Skip to main content

Una riserva cyber e non solo. Tutto sul Cyber solidarity act

Il Consiglio dell’Ue ha adottato il Cyber solidarity act riconoscendo l’importanza di non lasciare i singoli Stati membri davanti alle crisi informatiche. La riserva selezionata è in linea con le indicazioni del ministro italiano Crosetto, osserva l’avvocato Mele

Rischi cyber sul voto. La Germania si prepara alle elezioni anticipate

In vista del voto del 23 febbraio, la ministra dell’Interno ha sottolineato la necessità di difendere il Paese da minacce come attacchi hacker, manipolazione e disinformazione. L’ultimo rapporto dell’agenzia cyber parla di almeno 22 gruppi sostenuti da Stati ostili impegnati in spionaggio contro le istituzioni

Cybersicurezza, apriamo una nuova fase. Le proposte di Costabile

Di Gerardo Costabile

Rafforzare le attività di indirizzo e controllo dell’Acn, prevedere l’introduzione di servizi di sicurezza avanzati e tecnologie e soluzioni di cybersecurity “made in Italy”. I consigli di Gerardo Costabile, presidente di IISFA – Associazione italiana Digital Forensics

Cosa (non) deve sorprenderci del caso Equalize. Il prof. Teti sulle nostre cyber-lacune

Di Antonio Teti

Il caso Equalize ha rivelato gravi lacune nella sicurezza cibernetica in Italia, evidenziando vulnerabilità e corruzione interna. Invece di sorprendersi, è fondamentale trasformare la cybersecurity in una priorità culturale per prevenire futuri incidenti. L’opinione di Antonio Teti, professore dell’Università “G. D’Annunzio” di Chieti-Pescara

Rischio insider nelle banche dati. I cinque consigli di Costabile

Di Gerardo Costabile

La protezione delle informazioni bancarie, giudiziarie, di polizia e delle telecomunicazioni è una sfida cruciale nel panorama odierno della sicurezza. Come assicurarla? I cinque punti di Gerardo Costabile, presidente di IISFA – Associazione italiana Digital Forensics

Israele e l’ombra del cyber nell’attacco all’Iran

L’offensiva israeliana potrebbe aver coinvolto anche attività cyber per neutralizzare le difese iraniane. Una strategia anticipata nei leak del Pentagono ma già testata in passato, come spiega l’avvocato Mele

L’Italia avrà la sua forza armata cyber? Risponde l’avv. Mele

Nei giorni scorsi Guido Crosetto, ministro della Difesa, ha definito i tre punti dell’organizzazione del suo dicastero relativi al quinto dominio: definire uno spazio, rendere operativa un’arma e assicurare le tutele funzionali. L’avvocato Stefano Mele (partner dello studio Gianni & Origoni) spiega perché è un passo avanti importante

La Russia esternalizza (anche) i cyber-attacchi. Report Microsoft

Panoramica sul quinto dominio: come accade per le attività dell’intelligence in Europa (sabotaggi, incendi e omicidi), Mosca si rivolge alla criminalità organizzata anche in questo settore. Novità anche per quanto riguarda i riscatti-ricatti

Phishing e Bec dominano la scena delle minacce cyber. Report Ibm

Il rapporto Ibm X-Force Cloud Threat Landscape Report 2024 mostra come l’adozione del cloud e dell’intelligenza artificiale generativa esponga le imprese a una superficie d’attacco più ampia. Il phishing, soprattutto nella variante adversary-in-the-middle, e gli attacchi Bec dominano il panorama delle minacce, mentre il costo delle credenziali compromesse sul dark web continua a scendere

Cyber, integrare difesa civile e militare. Le parole di Frattasi (Acn)

Il direttore dell’Agenzia per la cybersicurezza nazionale all’evento “Spazio virtuale”: “Serve una più stretta collaborazione fra tutte le strutture, comprese quelle dell’intelligence”

×

Iscriviti alla newsletter