Skip to main content

La Cia, lo spionaggio e le tecnologie made in Italy nella cyber-security

Le ultime rivelazioni di WikiLeaks hanno dimostrato due questioni rilevanti, una di politica interna e l’altra di portata internazionale. Da un lato, l’ennesima “fuga di notizie” rese note dall’ong creata da Assange, e i relativi documenti, resi pubblici, dimostrano come (in modo anche scontato) i servizi di intelligence americani abbiano aggiornato all’era cibernetica i loro strumenti di spionaggio. Tuttavia, ciò…

F-35, che cosa si sono detti Trump e Hewson (Lockheed Martin)

Il batti e ribatti tra il presidente eletto Donald Trump e il colosso statunitense della difesa Lockheed Martin potrebbe essere giunto alla sua fine. L’accordo tra il costruttore e il Dipartimento della Difesa (DoD) per il decimo lotto di caccia F-35 è vicino, e ad annunciarlo è stata proprio la ceo Marillyn Hewson (nella foto) al margine di un nuovo incontro con…

Chi sono i Dukes, gli hacker che hanno funestato le elezioni presidenziali Usa

Continuano ad aumentare le ombre sulle elezioni americane del 4 novembre (qui l'articolo di Formiche.net). Molte sono le accuse e le speculazioni su quello che potrebbe essere stato l’hackeraggio più importante degli ultimi anni. Secondo il quotidiano New York Times, la tecnica utilizzata sarebbe più che banale: il “phising”. LA TECNICA Il “phishing” si basa sull’invio di email fraudolente come se,…

Gianfranco Incarnato

Cosa proporrà il governo italiano al G7 sul cyber spazio

Il cyber spazio equivale ad un vero e proprio campo di battaglia con tanto di armi informatiche con scopi offensivi. Per questo, secondo il governo italiano, occorre uno specifico codice di condotta condiviso dalle nazioni. La proposta di un codice internazionale sul comportamento degli Stati nel cyber spazio sarà presentata in occasione del G7 del prossimo anno che avrà luogo…

Tutti i dettagli sugli attacchi hacker che hanno colpito l'America

Nella mattinata di venerdì 21 ottobre le piattaforme internet che gestiscono sulla costa orientale degli Stati Uniti anche siti popolari come Twitter, Spotify, Reddit, PayPal, eBay, Amazon, SoundHound, Netflix e Yelp (e la Cnn e il Financial Times) sono state attaccate da hacker e messe fuori servizio. L'azione ha colpito Dyn, il provider di servizi DNS, acronimo di Domain Name System,…

isis

Ecco gli apparati informatici della Russia che gli Stati Uniti possono colpire. Parla il generale Jean

Malware su reti statali per le comunicazioni militari. Colpire con sistemi tipo gli Stuxnet utilizzati contro le centrali nucleari iraniane i software delle industrie russe che si occupano di progettazione e fabbricazione dei missili balistici. Sistemi di comunicazioni delle navi che stazionano nel Mediterraneo orientale. Sono alcuni degli obiettivi delle potenziali azioni che gli Stati Uniti possono decidere contro la…

La Corea del Nord prova a riempire le casse statali con cyber attacchi alle banche

I funzionari della società di sicurezza informatica Symantec dicono al New York Times di aver indagato su alcuni cyber attack avvenuti ai danni di vari istituti bancari in Vietnam, nelle Filippine e della Banca centrale del Bangladesh. Secondo i tecnici dietro alle operazioni ci sarebbe la Corea del Nord, la quale sottraendo denaro dalle casse degli istituiti colpiti è diventata il…

E se la minaccia cyber fosse una bolla?

Di questi tempi si fa un gran parlare di minaccia Cyber. Tantissimi hanno la percezione di comprenderne l’essenza ma difficilmente saprebbero fornirne una definizione contenente un minimo di dettaglio. La diffusa consuetudine con il web con smart-phone, bancomat, pass-word e quant’altro alimenta la falsa confidenza con una realtà che rimane sostanzialmente aliena ai più. E’ un fatto che il mondo Cyber…

Ecco come funziona la cyber security di Francia, Germania, Gran Bretagna e Israele

Di Michele Arnese e Simona Sotgiu

Qual è l'architettura migliore in tema di cyber security? Quella della Gran Bretagna. Parola di Andrea Margelletti, analista militare e presidente del Centro studi internazionali (Cesi). Margelletti l'ha sostenuto nel corso dell'audizione in Parlamento nell'ambito dell'indagine conoscitiva avviata dalla commissione Difesa della Camera proprio sullo spazio cibernetico (qui l'articolo di Formiche.net sugli obiettivi palesi e non dell'indagine). L'audizione di Margelletti,…

Ecco le armi giuridiche degli Stati per reagire agli attacchi cyber

Centralizzazione dei ruoli e delle competenze in ambito cyber. È questa la ricetta fornita da Stefano Mele, esperto di cyber security e avvocato specializzato in Diritto delle Tecnologie, Privacy, Sicurezza delle Informazioni e Intelligence. «Già da tempo quanto meno sin dal 2007 le più importanti potenze a livello internazionale hanno cominciato a sviluppare capacità e a svolgere operazioni militari offensive…

×

Iscriviti alla newsletter