Tag: andrea biraghi ultime notizie

cyber-range-andrea-biraghi-Leonardo

Il Cyber Range Leonardo scelto dal Qatar computing research Institute (QCRI)

Il Cyber Range Leonardo – poligono virtuale per la cyber difesa – è stato scelto dal Qatar computing research Institute (QCRI) per addestrare gli operatori e valutare la resilienza delle infrastrutture agli attacchi informatici. Il Cyber Range è un poligono virtuale, un sofisticato sistema di elaborazione che, grazie alla tecnologia, consente di simulare
complessi sistemi ICT. Il suo compito è quello di formare sulle criticità più complesse delle minacce informatiche contro sistemi informativi (IT) e operativi (OT)

L’iniziativa conferma la presenza di Leonardo in Qatar, parte della strategia del piano “Be Tomorrow – Leonardo 2030”. Il contratto rientra inoltre nel quadro degli accordi di cooperazione tra Italia e Qatar.

La scelta del Qatar, secondo le parole di Tommaso Profeta, managing director della Divisione Cyber security di Leonardo, rapprsenta comunque un riconoscimento molto importante “anche in ottica di open innovation, sia perché conferma la fiducia dei clienti e l’efficacia della strategia di Leonardo sui mercati internazionali in ambito Cyber security”.

cyber-range-andrea-biraghi-Leonardo

Cyber Range Leonardo: gli scenari di allenamento e formazione

Compito della piattaforma è simulare scenari di attacco e consente la generazione di molteplici scenari di allenamento con diversi livelli di complessità. Questi secnari consentono di rappresentare gli ambienti operativi reali con lo scopo di verificare le capacità dei dispositivi fisici e virtuali impiegati. Le sue componenti principali sono:

  • Piattaforma di esecuzione dell’attacco
  • Piattaforma di gestione, per la configurazione degli esercizi e del loro punteggio
  • Piattaforma educativa

La piattaforma è un poligono virtuale, composto da una infrastruttura Hardware e software che permette di simulare complessi sistemi ICT. In materia di Difesa e Sicurezza la Cyber Security diventa sempre di più un’arma strategica e Leonardo stava lavorando ad un vero e proprio “poligono virtuale” in campo informatico (IT), il primo cyber range italiano per la Difesa e per gestire le infrastrutture critiche: i possibili scenari vengono virtualizzati per sviluppare strategie e componenti di difesa con l’intelligenza artificiale (AI).

Andrea Biraghi Leonardo Cyber Range : il poligono virtuale per la cyber difesa

Andrea-Biraghi-notizie-cybersecurity

Andrea Biraghi: ultime notizie e rassegna stampa, cybersecurity 24 Agosto 2020

Rassegna stampa del 24 Agosto di Andrea Biraghi: le ultime notizie su cybersecurity e attacchi informatici.

Cybersecurity: hackers iraniani prendono di mira Asia e Russia con il ransomware DHARMA

Hackers iraniani – si dice poco qualificati, secondo quanto afferma la società di sicurezza informatica Group-IB – hanno preso di mira aziende in Russia, Giappone, Cina e India. Gli attaccanti hanno cercato di crittografare le loro reti.

Dharma è una nuova variante di Crysis – un ransomware-virus molto pericoloso. A seguito della sua infiltrazione, Dharma cripta i file memorizzati utilizzando la crittografia asimmetrica. Inoltre, questo ransomware aggiunge l’estensione”

Fonte: PCRISK

Gli hacker principianti hanno utilizzato strumenti di hacking disponibili pubblicamente, open source su GitHub o scaricati dai canali di hacking di Telegram.

Approfondimenti su ZDNET

Cybersecurity: rischio malware i file condivisi su Google Drive

A. Nikoci ha spiegato a The Hacker News come una falla di sistema potrebbe indurre gli utenti a scaricare un malware tramite un aggiornamento: i file condivisi su Google Drive potrebbero non essere sicuri a causa di una falla segnalata a Mountain View che non risulta ancora aver rilasciato alcuna patch.

Questa falla sfruttata dagli attaccanti – con lo scopo di distribuire file dannosi camuffati da documenti o immagini legittimi – consentirebbe di eseguire attacchi di spear phishing con un alto tasso di successo.

Leggi tutto su TheHackerNews

Malware Drovorub su Linux: il report di FBI e NSA

L’FBI e la NSA hanno pubblicato un rapporto sul malware basato in Russia che attacca Linux noto come Drovorub.

Fonte:
Russian GRU 85th GTsSS Deploys Previously Undisclosed Drovorub Malware – FBI – NSA

Drovorub utilizza un rootkit del modulo del kernel consentendo di controllare il computer da remoto, evitando ogni suo rilevamento mentre è in azione. Il malware è facile da individuare se si scaricano informazioni non elaborate dalla rete, ma il modulo del kernel quindi lo rende difficile da trovare, agganciando molte delle sue funzioni in modo che i processi possano essere nascosti.

La fonte del malware è stata rintracciata presso il GRU, Direttorato principale per l’informazione e servizio informazioni delle forze armate russe

Il report si può leggere a questo link: Report sul malware Dovurub di matrice russa che attacca Linux

Andrea Biraghi ultime notizie su sicurezza informatica

I ricercatori di sicurezza informatica hanno condiviso uno degli utlimi dettagli della Conferenza Black Hat USA 2020, e spiegano come sia possibile – tramite semplici apparecciature del valore di 300 dollari – intercettare il traffico Internet via satellite per curiosare nei dati.

Leggi la notizia: Intercettazioni satellitari: le minacce ai protocolli di comunicazione.

Nuove vulnerabilità trovate nei gateway industriali dai ricercatori di sicurezza di Trend Micro: non tutti prestano attenzione alla sicurezza informatica ma gli attacchi critici sono dietro l’angolo.

Leggi l’artiolo: Nuove vulnerabilità nei gateway industriali: l’analisi di Trend Micro

Andrea-Biraghi-cyber-security-ultime-notizie

Andrea Biraghi rassegna stampa Marzo 2020: cybersecurity Italia

Andrea Biraghi rassegna stampa del 26 marzo 2020 e ultime notizie dal mondo della cybersecurity.

Andrea-Biraghi-cyber-security-ultime-notizie

5G e perimetro cibernetico

Come si sta evolvendo l’attività dei servizi segreti nei confronti del 5G?

Se ne parla nella Relazione Annuale al Parlamento 2019 : la Relazione sulla politica dell’informazione per la sicurezza riconosce infatti le armi cibernetiche come lo strumento privilegiato per la conduzione di manovre ostili in danno di target, sia pubblici che privati, di rilevanza strategica per il nostro Paese.

“Obiettivo primario dell’intelligence – viene scritto nella Relazione – ha continuato ad essere il contrasto delle campagne di spionaggio digitale, gran parte delle quali riconducibili a gruppi strutturati di cui è stata ritenuta probabile – alla luce sia delle ingenti risorse dispiegate, sia della selezione dei target, quasi sempre funzionale al conseguimento di obiettivi strategici e geopolitici – la matrice statuale”.

Il potenziamento della resilienza cibernetica del Paese è quanto mai importante: le reti di nuova generazione 5G sono al centro delle attenzioni e rappresentano una sfida a portata globale.

CyberSecurity360 23-03-2020: “Nella Relazione si parla esplicitamente, sulla scorta delle leggi 133/2019, 56/2019 e 105/2019, di monitorare la tecnologia 5G, come ci dice anche il capo del DIS Gennaro Vecchione nell’ambito del cd. Golden Power”.

Leggi tutto l’articolo: 5G e servizi segreti, strategie per la protezione rafforzata degli asset ICT strategici

Andrea Biraghi rassegna stampa 5g e cybesecurity: gli attacchi basati sul SWARM

Andrea-Biraghi

L’avvento del 5G può fungere infine da “catalizzatore” per gli attacchi basati sul Swarm. Si è già parlato di come il suo avvento ponga nuove sfide alla Cyber Security in termini di attacchi di 5 generazione ma si deve anche prendere in considerazione come potrebbero essere vulnerabili anche agli attacchi informatici sostenuti da Stati stranieri.

Leggi su Andrea Biraghi Blog – Attacchi informatici: cosa ci aspetta nel corso del 2020?

Il 5G cambierà il mondo?


Andrea Biraghi Cyebr Security Leonardo

Cyber Security 2020: cosa si prevede?

Cyber Security 2020: a pochi giorni del World Economic Forum (WEF) si discute già delle questioni più urgenti che il mondo si trova ad affrontare.

Soprattutto giono dopo giorno la tecnologia non solo diviene sempre più avanzata ma è costantemente in sviluppo. La società, in base ad una connettività continua, sta cambiando e facendo crescere l’utilizzo di sempre più piattaforme: datacenter, cloud e dispositivi Internet degli oggetti (IoT). Nel 2020 questa prima tendenza continuerà ad aumentare. Quale sarà il prezzo da pagare? Naturalmente le nostre accresciute vulnerabilità: più siamo connessi più i dati divengono vulnerabili.

Andrea Biraghi Cyebr Security Leonardo
Cyber Security 2020

Se solo guardiamo i progressi degli ultimi due anni, i risultati di analisi e reports sulla sicurezza informatica riportano il fatto che la Cyber Security non solo è diventata la garanzia di protezione, efficacia e resilenza ma anche il tallone d’Achille per una nuova innovazione. I progressi entusiasmanti dell’Intelligenza Artificiale (AI) e dell’Internet delle cose (IoT) ne sono un esempio.

Le principali previsioni sulla Cyber Security del 2020, o le tendenze in crescita, come si preferisce chiamarle, oltre ad analizzare a fondo cosa sta funzionando o meno e guardano comunque al futuro per esaminare nuove soluzioni informatiche alle nuove minacce che stanno per presentarsi.

Oltre a ransomware più mirati, nuovi attacchi al Cloud e attravreso la tecnologia deepfake, tutti concordano sul fatto che la sicurezza informatica sia oggi e lungo il 2020, soprattutto, più importante che mai. L’FBI ha difatti ultimanente ammorbidito la propria posizione nei confronti dei ransomware sempre più dannosi: in alcuni casi viene ammesso quindi il pagamento del riscatto per porteggere azionisti, clienti e gli stessi dipendenti. Inoltre, si prevede che con le elezioni presidenziali degli Stati Uniti del Novembre 2020 che i deepfakes venranno sfruttati per tentare di screditare i candidati e inviare messaggi politici fasli agli elettori attraverso i social media.

Dorit Dor, della Check Point Technologies, riassume i trend della sicurezza informatica in tre sezioni principali: la guerra cibernetica Est-Ovest, che si intensificherà, nuove vulnerabilità dovute alle tecnologie del 5G e dello Iot e il ripensamento della tecnologia Cloud da parte delle aziende che hanno bisogno di nuove architetture più flessibili su cloud che offrano protezione scalabile a velocità elevata.

Cyber Security 2020 e gli attacchi di quinta generazione


Lo sviluppo della tecnologia 5G e dell’Internet of Things aumenteranno le vulnerabilità degli utenti: si parla di attacchi informatici di quinta generazione su larga scala. Molte aziende però non sono ancora preparate contro attacchi di questo tipo: multi-dimensionali, multi-stadio, multi-vettore, polimorfici, in poche parole estremamente articolati.

Ma cosa è un attacco di Quinta Generazione? Un attacco cibernetico estremanente pericoloso e a grande scala, progettato per infettare più componenti di un’infrastruttura informatica, comprese le reti, le macchine virtuali istanze cloud e i dispositivi endpoint. Un attacco di questo tipo è in grado di superare le barriere di difesa dei FireWall: primi esempi di questo tipo di tacchi sono stati NotPetya e WannaCry.

Le soluizioni attuate sino ad oggi sono state quelle di diminure la superficie di attacco, prevedere le minacce in tempo reale e l’utilizzo di Firewall con funzioni avanzate di nuova generazione (NGFW).

Andrea Biraghi privacy e dati ultime notizie

Privacy e dati personali: nasce la Global Privacy Assembly

Privacy e Dati Personali: tra le linee strategiche definite dalla XXXXI Conferenza internazionale delle Autorità per la protezione dei dati (ICDPPC) la privacy è riconosciuta al primo posto come diritto fondamentale per il buon funzionamento delle democrazie. L’ICDPPC ha fissasto inoltre i punti chiave della sua azione tra cui: lotta ai messaggi inneggianti al terrorismo sui social media, cooperazione tra le Autorità nella tutela dei dati personali e riduzione dell’errore umano nelle violazioni dei dati (data breaches).

Si è deciso inoltre di garntire alla rete di Autorità Privacy un’organizzazione permamente, operativa e più strutturata: la Global Privacy Assembly (GPA)

Andrea Biraghi privacy e dati ultime notizie
Privacy

Il piano strategico della GPA per il 2019-2021 riguarda una serie di priorità strategiche tra cui:

  • la promozione della privacy globale nell’era digitale
  • un ambiente normativo con standard chiari ed elevata protezione dei dati
  • massimizzare la voce della GPA, migliorandone il ruolo, rafforzando le relazioni con gliorganismi internazionali.
  • sviluppare le capacità e le conoscenze dei suoi membri attrverso le miglori pratiche.

Privacy e Dati Personali. Il documento del piano strategico 2019-2021 mette la cooperazione al centro del suo operato: nel supportare le autorità di tutto il mondo e migliorando la prevenzione, l’individuazione, la deterrenza e la soluzione efficaci dei problemi relativi alla protezione dei dati, garantendo coerenza e prevedibilità nella protezione delle informazioni personali in tutto il mondo.

Privacy e Dati Personali: misure e salvaguardie per ridurre i rischi

C’è bisogno di un profondo ripensamento volto all’impegno nell’introdurre misure e salvaguardie per ridurre i rischi per il trattamento dei dati personali: soprattutto per quanto riguarda le piattaforme utilizzate nei processi aziendali. Queste ultime andrebbero riprogettate, ripensate e riottimizzate alla luce dei paradigmi introdotti dal GDPR. Il problema maggiore si presenta nella valutazione dei rischi.

Ecco perchè in una riunione dell’European Data Protection Board sono state approvate le linee guida sulla Data Protection by Design & Default: linee guida sulla protezione dei dati personali fin dalla progettazione e per impostazione predefinita.

Tra i punti più importanti e su cui si è focalizzata l’attenzione ci sono appunto le piattaforme applicative o technology provider, le quali dovrebbero garantire una progettazione ed un funzionamento in linea con le indicazioni del GDPR.

Leggi di più su AgendaDigitale.eu

Privacy by design e by default: le differenze

L’Art. 25 del Regolamento europeo per la protezione dei dati personali introduce il principio di privacy by design e privacy by default. Il primo concetto, che risale al 2010 e coniato da Ann Cavoukian è basato sula privacy come impostazione di default: i problemi quindi vanno valutati nella fase di progettazione, in base al principio del prevenire e non correggere e l’utente viene messo al centro di tutto.

La privacy by default, ovvere la protezione per impostazione predefinita, riguada invece la non eccessività dei dati raccolti: il sistema del trattamento dei dati quindi dovrebbe essere in misura necessaria e sufficiente per le finalità previste e per il periodo strettamente necessario a tali fini.

Cyber-security-utlime-notizie-Andrea-birgahi-sicurezza-informatica

5G Cyber Security: ultime notizie

5G Cyber Security – Andrea Biraghi Ultime notizie

Andrea Biraghi cyber security

Il Cyber Crime è sempre in agguato e tale riguardo lo sviluppo delle reti 5G vengono sollevati dubbi ed incertezze su quale saranno ad esempio i rischi per la comunicazione. Ma non solo: in termini di sicurezza di infrastrutture e attacchi informatici ci si chiede quali siano i metodi più tempestivi per intervenire sulle minacce provenienti dal cyberspazio.

Intanto i poteri speciali del Governo (Golden Power), con il Decreto sulla Cybersicurezza vengono estesi anche al 5G, per rendere il procedimento sostanzialmente simmetrico rispetto a quello per l’esercizio dei poteri speciali nei settori della difesa e della sicurezza nazionale.

5G i cyber rischi per la comunicazione mobile

5G Cyber Security – Andrea Biraghi Ultime notizie

Il 5G fornisce un’infrastruttura mobile a banda larga necessaria per un mondo fatto di oggetti connessi e città più intelligenti con una velocità 100 volte superiore rispetto al 4G: entro il 2025 si prevede infatti un volume di dati di 175 zettabytes (1 zettabyte equivale a 1 miliardo di terabyte) rispetto ai 1.2 zettabyte trasmessi nel 2010. Parte così la sfida sicurezza per il nuovo standard mobile.

AgendaDigitale afferma che il 5G non rappresenta di per sé una criticità per la cybersecurity, proprio perché pensate per avere maggiore resilienza e per mitigare i tentativi di violazione delle infrastrutture di telecomunicazione mobile.

Leggi l’analisi completa di AgendaDigitale sul 5g

Ciò nonostante gli esperti di Kaspersky e di Securing Smart Cities hanno condiviso alcune riflessioni relative alla comunicazione 5G mobile relative alla sicurezza e alla privacy.  Tra i punti deboli attacchi DDoS, minacce legate al Bring Your Own Device (BYOD), la sicurezza dei dati e della privacy, le infrastrutture critiche e la sicurezza pubblica.

Ultimo ma non meno importante quello che riguarda il terrorismo, lo spionaggio e il sabotaggio finanziato dagli stati. A tale riguardo interviene Corrado Giustozzi, uno dei massimi esperti di cyber security.

In un’intervista a StartMag – Fatti e leggende su 5G, Huawei e spionaggi, Giustozzi concorda con alcune affermazioni nate dal dibattito sulla sicurezza delle comunicazioni in una rete complessa, ma destinata a mutare tutte le coordinate della nostra esistenza, come il 5G.

“Sono sostanzialmente d’accordo con Cardani quando dice che dobbiamo solo decidere da chi farci intercettare. È una battuta che io faccio da anni, con la differenza che, tra i possibili intercettatori, io annovero oltre a Cina e Usa anche potenze come Russia o Israele. Stiamo d’altra parte parlando di un gioco antichissimo. Da sempre infatti i governi hanno spiato tutti gli altri governi, amici e nemici, in tempo di pace come in tempo di guerra”.

Il presidente Agcom, Angelo Cardani, in audizione alla Camera sulla rete Telecom, ha detto che il problema della sicurezza, è “un problema sostanzialmente insolubile: bisogna solo scegliere se essere spiati, tra virgolette, dai cinesi o dagli americani, questo per quanto riguarda i sistemi che sono assai complessi”.

Leggi l’intervento su StartMag.it

Direttiva NIS: strategie per la Cyber Security

 Direttiva NIS Cyber Security
Direttiva NIS e Cyber Security

Direttiva NIS: sono recenti le notizie circa le disposizioni sull’organizzazione e il funzionamento del Computer Security Incident Response Team (Csirt) italiano.

Il decreto che applica la Direttiva NIS, è stato infatti pubblicato sulla Gazzetta Ufficiale: il provvedimento che affronta il tema della Cyber Security a livello europeo e quindi in Italia, definisce le misure necessarie a conseguire un elevato livello di sicurezza delle reti e dei sistemi informativi.

Il decreto istituisce il Csirt presso il Dipartimento delle Informazioni per la Sicurezza (Dis) della Presidenza del Consiglio dei Ministri e ne definisce la sua organizzazione.

Decimo incontro del Cestudis sul tema cyber, che offre spunti per analizzare la situazione attuale e suggerire possibili prospettive dopo l’adozione della direttiva NIS.

Tra i compiti del CSIRT quello di definire le procedure tecniche per la prevenzione e la gestione degli incidenti informatici; ricevere le notifiche di incidente; fornire al soggetto che ha effettuato la notifica le informazioni per facilitare la gestione efficace dell’evento; informare gli altri Stati membri dell’Ue eventualmente coinvolti dall’incidente; garantire la collaborazione nella rete di Csirt, attraverso forme di cooperazione appropriate, scambio di informazioni e condivisione di best practices.

Leggi di più sulle Difese con il Csirt nazionale su CorriereComunicazioni.it

La Direttiva NIS in pillole

La Direttiva prevede l’adozione di una strategia nazionale di sicurezza cibernetica da parte del Presidente del Consiglio dei Ministri. I settori che rientrano nell’ambito della sua applicazione sono i seguenti: energia, trasporti, banche, mercati finanziari, sanità, fornitura e distribuzione di acqua potabile e infrastrutture digitali; nonché motori di ricerca, servizi cloud e piattaforme di commercio elettronico.

Fonte CSIRT Italia

Oltre agli OSE la Nis identifica anche i Fornitori di Servizi Digitali (FSD), a cui spettano i medesimi obblighi: quello di adottare le misure tecniche e organizzative adeguate e proporzionate alla gestione dei rischi e a prevenire e minimizzare l’impatto degli incidenti a carico della sicurezza delle reti e dei sistemi informativi, al fine di assicurare la continuità del servizio. Ma soprattutto hanno l’obbligo di notificaresenza ingiustificato ritardo, gli incidenti che con impatto rilevante al CSIRT, informandone anche l’Autorità competente NIS di riferimento.

Vediamoli in dettaglio.OSE: soggetti, pubblici o privati, che forniscono servizi essenziali per la società e l’economia nei settori sanitario, dell’energia, dei trasportibancario, delle infrastrutture dei mercati finanziari, della fornitura e distribuzione di acqua potabile e delle infrastrutture digitali.

FSD o Fornitori di Servizi Digitali: persone giuridiche che forniscono servizi di e-commercecloud computing o motori di ricerca, con stabilimento principale, sede sociale o rappresentante designato sul territorio nazionale.

OSE: soggetti, pubblici o privati, che forniscono servizi essenziali per la società e l’economia nei settori sanitario, dell’energia, dei trasportibancario, delle infrastrutture dei mercati finanziari, della fornitura e distribuzione di acqua potabile e delle infrastrutture digitali.

L’elenco nazionale degli OSE è istituito presso il Ministero dello sviluppo economico e viene aggiornato, almeno ogni due anni, a cura delle Autorità competenti NIS.

Autorità competenti NIS: hanno il compito di vigilare sull’applicazione delle direttiva, con il potere di esercitare le relative potestà ispettive e sanzionatorie, procedono ad identificare gli OSE entro il 9 novembre 2018 e possono predisporre linee guida per la notifica degli incidenti e dettare specifiche misure di sicurezza, sentiti gli OSE.

In materia di trattamento di dati personali si dovrà fare riferimento al  Regolamento Generale sulla Protezione dei Dati (GDPR).

Cyber Security nuove strategie di difesa

A valle del recepimento della Direttiva NIS, sarà adottata la Strategia nazionale di sicurezza cibernetica, sentito il Comitato Interministeriale per la Sicurezza della Repubblica (CISR).

“Il provvedimento segna un ulteriore importante passo in avanti verso l’attuazione della direttiva europea NIS– spiega Davide Maniscalco, avvocato esperto di informatica giuridica e nuove tecnologie  – con il compito di definire le procedure tecniche per la prevenzione e la gestione degli incidenti cibernetici” e le loro notifiche. “Si tratta di uno step fondamentale nell’ambito anche della strategia di information sharing – conclude Maniscalco – ossia della collaborazione nella rete di CSIRT, per la condivisione di best practices”.

Leggi l’articolo su OFCSReport

Andrea Biraghi ultime notizie su Cyber Security

Andrea Biraghi — Cyber Security News

La Cyber guerra dell’informazione

Andrea Biraghi ultime notizie su Cyber Security | Novembre 2019

Sono le parole di Sean McFate, ex paracadutista americano e ora consigliere del Pentagono, che ci fanno pensare di essere in un film di Hollywood, ma la cyber war, afferma McFate non è come i film ci vogliono fare credere.

In un articolo del Telegraph UK McFate afferma che “quando le persone pensano al cyber pensano al sabotaggio, ma il vero potere del cyber è l’informazione; plasmare la percezione della realtà della gente e creare una storia. Questo è il futuro della guerra, non dei carri armati. È un modo per entrare nella società e per eroderla dall’interno”.

La guerra così per Sean McFate non riguarda più solo le armi e la potenza di fuoco: “ci sono molti altri modi per vincere e perdere”.

Come? Disinformazione, offuscamento, software dannoso e sfruttamento dell’uso dei social media da parte dei leader nazionali; tra alcune delle nuove linee sul fronte informatico.

Leggi la notizia su Telegraph.co.uk

Vuoi leggere più notizie sul fronte della Cyber Guerra? Leggi Andrea Biraghi blog e le ultimie notizie in materia di cyber security.

Israele: leader della difesa contro le minacce informatiche

Andrea Biraghi ultime notizie su Cyber Security | Novembre 2019

Assolutamente “pericoloso” contro le minacce fisiche, lo Stato di Israele sta aumentando il suo ruolo di leader nel mondo della difesa contro le minacce virtuali: intervista a Uri Ben Yaacov di DIFESAonline al direttore dello sviluppo e ricercatore senior presso l’International Institute for Counter-Terrorism (ICT) e docente presso la Lauder School of Government, Diplomacy & Strategy nel campo dell’open source intelligence (OSINT), delle simulazioni e delle leggi e del terrorismo.

Le minacce informatiche in Israele sono considerate allo stesso modo di quelle fisiche e Israele è profondamente coinvolto nello sviluppo di nuove tecnologie, sia nel settore governativo che in quello privato, soprattutto per quanto riguarda le tecnologie in generale e in particolare quelle applicabili al dominio cibernetico.

Sin dalle scuole gli studenti vengono incoraggiati a studiare e approfondire materie come scienza, tecnologia, ingegneria e matematica, perchè è una priorità del governo aiutare a preparare le generazioni future alle sfide del futuro.

Leggi di più sul successo dell’industria della Cyber security di Israele su DifesaOnline.it

La Russia testa le difese contro la Cyber War e si disconnette da Internet

Mosca – La Russia ha promulgato una nuova controversa legge chiedendo la creazione di una rete Internet domestica che consentirebbe al Paese di disconnettersi dal World Wide Web. Il Cremlino ha promosso la legislazione come un’importante misura di sicurezza informatica, ma c’è chi sostiene che il suo vero obiettivo sia quello di rafforzare il controllo del governo su Internet e di comprendere come Internet possa continuare a funzionare anche se il paese fosse tagliato fuori dal Web Globale.

“In queste condizioni, sono necessarie misure di protezione per garantire il funzionamento a lungo termine e stabile di Internet in Russia, aumentando l’affidabilità delle risorse Internet russe”, afferma la legislazione.

I test si svolgeranno almeno una volta all’anno a livello federale e regionale: due delle più grandi aziende tecnologiche del paese, come Yandex e Mail.ru, hanno espresso il loro sostegno all’iniziativa.

Leggi di più su CNSnews.com 

Putin disconnette l’Internet della Russia dal resto del mondo

È imminente un test che consentirà di scollegare temporaneamente le comunicazioni online russe dal resto della Rete globale in nome della sicurezza informatica e della sovranità nazionale.

Leggi di più su LaStampa