6 Responses

  1. avatar
    Sultano at |

    Non mi sorprende lo slittamento menzionato dal WSJ: il DHS non aveva una buona reputazione tra le imprese  né all'interno dell'amministrazione.

    Come Silendo, sono curioso delle reazioni del mondo privato.

    Saluti

    Reply
  2. avatar
    Anonimo at |

    http://www.thegatewaypundit.com/2015/02/report-obama-refused-to-give-jordan-egypt-information-on-isis-targets-video/

     

    Oliver North told Greta Van Susteren tonight that the Egyptian government asked the US for information on ISIS targets in Libya yesterday after ISIS beheaded 21 Christians. But, the Obama Administration refused the request. 

    “President El Sisi asked for American intelligence targeting intelligence before today’s strikes and didn’t get it."

     

     

     

     

    Reply
  3. avatar
    Anonimo at |
    Reply
    1. avatar
      Anonimo at |

      A quanto sembra, questo 'Equation Group' dispone da tempo di un arsenale molto sofisticato, finalizzato principalmente alle attività di spionaggio. Un caro amico, molto più addentro di me in materia, mi dice che per i vari 'tools' creati ed utilizzati dal simpatico gruppo, state utilizzate le stesse vulnerabilita' zero day (sconosciute ai vendor ed alla maggior parte delle persone non addette ai lavori) usate da Stuxnet.

      Altro aspetto interessante: sembrerebbe che il gruppo disponesse già molto tempo prima del debutto di Stuxnet di questi potenti tools 😉 

      barry lyndon

       

      Al di la' dell'aspetto tecnico trovi diversi grafici di distribuzione e tipologia di target nel report che potrebbero tornarti utili.

       

       

      Reply
  4. avatar
    The Hooded Claw at |

    Una prospettiva offerta dal settore privato:

    http://www.cytegic.com/Blog/?p=130

    Reply
  5. avatar
    CaioDecimo at |

    Il 23 febbraio 2015 le autorita' olandesi hanno emanato una direttiva con cui sono stati impartiti nuovi indirizzi per la gestione della difesa cibernetica.Le sette priorita' identificate nella precedente normativa, risalente al gugno 2012, sono state sostituite da 7 nuove priorita'.Un articolo completo sull'argomento e copia del documento ufficiale sono consultabili qui https://blog.cyberwar.nl/2015/02/dutch-defense-cyber-strategy-revised-february-2015/ . Buona lettura. 

    Reply

Leave a Reply


(obbligatorio)