La dottrina del Pentagono sulle “Cyberspace Operations”

La dottrina del Pentagono sulle “Cyberspace Operations”

La recente desegretazione della dottrina del Pentagono del 2013 sulle “Cyberspace Operations” rappresenta un documento di particolare valore e rilevanza, soprattutto per capire appieno l’evoluzione dell’approccio operativo americano alle operazioni militari attraverso il cyber-spazio. L’Avvocato Stefano Mele, Direttore del Dipartimento “InfoWarfare e Tecnologie emergenti” dell’Istituto Italiano di Studi Strategici “Niccolò Machiavelli”, analizza il contenuto di…

La cybersicurezza tra i top trend IT per il 2016

La cybersicurezza tra i top trend IT per il 2016

La crescita esponenziale degli attacchi informatici, qualitativa e quantitativa, registrata nel corso del 2015 ha contribuito a mantenere alta l’attenzione nei confronti della cybersecurity – tendenza che sicuramente proseguirà anche nel 2016. Durante il processo di adeguamento del proprio modello du business alle nuove esigenze poste dall’economia digitale, le aziende di ogni mercato e dimensione…

Ironkey cede le sue attività e Kanguru rappresenta ora la fonte più affidabile al mondo per la sicurezza hardware/software di dispositivi USB totalmente integrata

Ironkey cede le sue attività e Kanguru rappresenta ora la fonte più affidabile al mondo per la sicurezza hardware/software di dispositivi USB totalmente integrata

A seguito di un recente disinvestimento per lo spin-off delle attività di Ironkey nel settore hardware, cedute a Kingston (mentre quelle nel segmento software sono passate a terze parti), a livello mondiale Kanguru è ora la fonte più affidabile tra le soluzioni di sicurezza hardware/software totalmente integrate per la crittografia di dispositivi USB e la…

L’impegno del Governo in materia di cybersecurity

L’impegno del Governo in materia di cybersecurity

L’Italia inizia ad occuparsi di sicurezza informatica con un approccio nazionale, strategico e accentrato, laddove finora questi problemi erano affidati a una selva di enti pubblici o soggetti privati. Con il DPCM del 24 gennaio 2013, pubblicato nella gazzetta ufficiale n° 66 del 19- 3-2013, il presidente del Consiglio e i ministri membri del Comitato…

Privacy e salute nella società digitale

Privacy e salute nella società digitale

I dati personali rappresentano un bene la cui importanza strategica è percepita sempre più sia da parte di enti pubblici, che li ritengono indispensabili per perseguire finalità istituzionali, sia da parte di soggetti privati, che, invece, puntano a sfruttarne l’enorme potenziale economico. Dunque, è proprio dinanzi a forme indiscriminate e incontrollate di circolazione di dati…

Nasce il CyberPARCO, primo centro di eccellenza italiano multidisciplinare sulla Cyber Security

Nasce il CyberPARCO, primo centro di eccellenza italiano multidisciplinare sulla Cyber Security

Nell’ambito della prevista creazione di un Parco Tecnologico e dell’insediamento dell’Università Statale di Milano nelle Aree dell’Expo 2015, CyberPARCO s i propone di promuovere l’istituzione di un’area dedicata alle aziende, startup e centri di ricerca attivi nel settore della Sicurezza Informatica/Cyber Security. L’obiettivo è di creare il primo Hub EuroMediterraneo sulla cyber security teso ad…

LAN DNS Spoofing

LAN DNS Spoofing

Il DNS è uno dei servizi alla base di Internet. Esso risolve i nomi di dominio, associandoli a un dato indirizzo IP e rende la circolazione dei pacchetti IP possibile, dunque fornisce la possibilità a client e browser di connettersi ai server usando tutta una serie di protocolli. Connettendosi all’IP restituito dal DNS server quando…

La crescita degli attacchi politicamente e ideologicamente motivati

La crescita degli attacchi politicamente e ideologicamente motivati

Con gruppi di hacker, organizzazioni terroristiche e cyber-eserciti che continuano a diffondersi in tutto il mondo, non sorprende la presenza quotidiana sui media di notizie relative a nuovi cyber-attacchi. Questa costante copertura sottolinea come, indipendentemente dalle dimensioni, ogni organizzazione è a rischio e deve quindi essere preparata a tutto. Secondo la decima edizione dello studio…

Le metamorfosi della Via della Seta

Le metamorfosi della Via della Seta

Sarà probabilmente il caso giudiziario dell’anno. Iniziato il 13 gennaio in un tribunale federale di New York, è già stato ribattezzato il processo di Silk Road, il noto bazaar online dove, tra le altre cose, si poteva vendere e acquistare droga. In realtà sul banco degli imputati c’è un trentenne di Austin (Texas), Ross Ulbricht,…

Coniugare Cyber Intelligence e ICT Risk Management, la grande sfida dei prossimi anni

Coniugare Cyber Intelligence e ICT Risk Management, la grande sfida dei prossimi anni

In base ai dati raccolti ed analizzati da Clusit dal gennaio 2011 ai primi mesi del 2015, le minacce sul fronte ICT sono in forte crescita sia a livello globale che in Italia, e colpiscono indifferentemente società di servizi e di consulenza, studi professionali, PMI, GDO, aziende tecnologiche, marchi del lusso, utilities, infrastrutture critiche ed…