Skip to main content

Gli Stati Uniti trasformeranno CyberCom in un'unità combattente completa

Gli Stati Uniti stanno valutando l'ipotesi di trasformare il Cyber Command in un comando operativo combattente a tutti gli effetti. Lo ha detto il segretario alla Difesa americano Ashton Carter (nella foto) durante un incontro al Center for Strategic and International Studies di Washington. CyberCom è il braccio del Pentagono che si occupa delle operazioni di guerra cibernetica e per ora opera sotto lo Strategic…

stato isalmico

Isis, tutti gli attacchi hacker dopo le stragi di Bruxelles

Attacchi cibernetici e attentati jihadisti potrebbero avere dei legami "ben definiti". A crederlo è Cytegic, una società israeliana di cyber intelligence e sicurezza informatica, che ha diffuso un report in cui ha preso in analisi attacchi terroristici e le attività di cyber terrorismo che precedono e seguono quegli attacchi. IL RAPPORTO CYTEGIC Secondo Cytegic, che nei suoi grafici ha preso…

Cyber, ecco i dieci attacchi più invasivi nel 2015. Rapporto Clusit

Di Rapporto Clusit

Pubblichiamo un estratto tratto dal capitolo “Dieci attacchi rappresentativi del 2015″ del rapporto 2016 Clusit sulla Sicurezza ICT in Italia a cura dell’Associazione Italiana per la Sicurezza Informatica Prima di analizzare quanto avvenuto nel corso dell’anno passato, quest’anno vogliamo partire da dieci incidenti del 2015 a nostro avviso particolarmente significativi, selezionati non tanto per la loro gravità in termini assoluti…

cyber

Cyber, ecco come e perché gli esperti bacchettano il governo

Di Rapporto Clusit

Pubblichiamo un estratto tratto dal capitolo “2016, il rischio “cyber” diventa inaccettabile″ del rapporto 2016 Clusit sulla Sicurezza ICT in Italia a cura dell’Associazione Italiana per la Sicurezza Informatica Nella seconda edizione del Rapporto CLUSIT, completata nel gennaio 2013, in merito all’impreparazione dell’Italia nei confronti delle crescenti minacce cibernetiche scrivevamo: "Mancano una adeguata consapevolezza da parte di tutti gli attori…

petya

Cyber, ecco chi e cosa gli hacker aggrediscono sempre di più

Di Rapporto Clusit

Pubblichiamo un estratto tratto dal capitolo "Panoramica dei cyber attacchi più significativi del 2015" del rapporto 2016 Clusit sulla Sicurezza ICT in Italia a cura dell'Associazione Italiana per la Sicurezza Informatica Rispetto al 2014, nel 2015 la crescita maggiore degli attacchi gravi si osserva verso le categorie “Critical Infrastructures”, “Automotive”, “Online Services / Cloud” (che include i principali sistemi di…

Parte Cyber Affairs, prima agenzia stampa sulla sicurezza cibernetica

È operativa da ieri Cyber Affairs, la prima agenzia di stampa italiana dedicata alla sicurezza cibernetica. CHE COS'È Ogni giorno - dal lunedì al venerdì - sarà realizzato da Cyber Affairs un notiziario diffuso attraverso Askanews arricchito da una newsletter settimanale gratis per i sottoscrittori e giornaliera per gli abbonati. LA CASA EDITRICE Cyber Affairs è un prodotto giornalistico realizzato in partnership…

Come procede l'alleanza tra Servizi e aziende per la cyber security

Ogni anno il Governo presenta al Parlamento la Relazione sulla politica dell’informazione per la sicurezza di cui è parte integrante il Documento di sicurezza nazionale. Nei due anni precedenti questo documento si limitava a descrivere l’architettura nazionale cyber, la novità di quest’anno è la comparsa di una sezione dedicata alla trattazione specifica della minaccia cibernetica, con un contributo informativo ad…

Ecco come cresce la cyber guerra di Mosca alla Turchia

Sferrare attacchi DDoS non costa quasi niente a chi attacca e provoca invece gravi danni a chi li subisce, dall'interruzione dell'operatività alle ricadute economiche o di immagine. Anche questo è alla base dell'escalation di attacchi nel 2015, insieme alle crisi geopolitiche in atto come quella tra Russia e Turchia. Per un attacco bastano 66 dollari A guardare nel "listino prezzi"…

cybersecurity, cyber, Cyber Warfare

A cosa servono (e quanto costano) le assicurazioni cyber

Si dimostra sempre più vivo ed in crescita il complesso ecosistema che si articola intorno alla cyber security. Il virus della consapevolezza del rischio informatico è di quelli che dovrebbero diffondersi senza barriere perché le aziende, anche quelle italiane, hanno solo da guadagnare dallo sviluppo di cultura e sensibilità sul tema. ECONOMIA E CYBERSPAZIO Il recente rapporto sul framework nazionale…

Tutti i vantaggi dell'accordo Ue-Usa sul Privacy shield

Martedì 1 marzo la Commissione europea ha pubblicato i testi giuridici che instaurano lo scudo Ue-Usa per la privacy, il cosiddetto Privacy shield. Si tratta di un accordo volto a proteggere la riservatezza dei dati dei cittadini europei in caso di trasferimento oltreoceano e che sostituisce il vecchio Safe Harbor, bocciato a ottobre scorso dalla Corte europea di giustizia. Per Bruxelles, d'ora…

×

Iscriviti alla newsletter