Chi tutelerà la sicurezza informatica statunitense?
Continua la lotta tra NSA (e quindi Pentagono) ed il Dipartimento della Homeland Security. Chi “controllerà” la sicurezza informatica degli… read more
Continua la lotta tra NSA (e quindi Pentagono) ed il Dipartimento della Homeland Security. Chi “controllerà” la sicurezza informatica degli… read more
E’ stato approvato ieri, in Consiglio dei Ministri, il decreto-legge che modifica la legislazione riguardante la c.d. “golden share” a… read more
L’Adnkronos annuncia la sigla di un memorandum d’intesa tra Finmeccanica e La Sapienza per “progettare e sviluppare attivita’ di ricerca e… read more
Ricordate il report che la Northrop Grumman preparò nel 2009 per la US-China Economic and Security Review Commission? E’ stata… read more
Cos’è e cosa non è una cyber-weapon? Thomas Rid e Peter McBurney ne discutono sull’ultimo numero del RUSI Journal in un articolo… read more
Le relazioni tra USA e Cina esaminate da Kenneth Lieberthal e Peter W. Singer del John L. Thornton China Center:… read more
Le tattiche di Anynomous, in un articolo del New York Times.
Un articolo della Reuters sull’esiguità dei c.d. “cyberwarriors” e sulla competizione tra militari, agenzie di intelligence ed aziende private per… read more
Nel giorno in cui anche il sito della CIA è stato preso di mira dagli hacker non potevo non segnalarvi… read more
L’intervento del nostro Ministro della Difesa al recente Convegno di Monaco (qui l’intervento del nostro Presidente del Consiglio).
“A Saudi Outlook for Cybersecurity Strategies Extrapolated from Western Experience” di Naef Bin Ahmed Al-Saud, nel nuovo numero di Joint… read more
Nigel Inkster, Christopher Painter e Jim Lewis discutono all’IISS di Londra in occasione della presentazione di un bel libro della… read more
Ad ottobre avevo segnalato un articolo del Financial Times sullo sviluppo del mercato della cyber-security evidenziando come i consistenti finanziamenti… read more
Sta iniziando in queste ore l’annuale Conferenza di Monaco sulla sicurezza, a livello internazionale uno degli eventi più importanti nel campo… read more
Io dico… non bastava l’arretrato di documenti da leggere (tipo questo), il nuovo numero di Survival appena pubblicato, un intero… read more
Lo rivela Luca Pautasso su Linkiesta riportando voci dell’underground secondo le quali un hacker, “f3nix_h4ck3r”, avrebbe violato i server della… read more
Un recente articolo su China Defense Daily (commentato da Adam Segal su The Diplomat) aggiunge un ulteriore tassello all’infowarfare tra Stati… read more
Una riflessione sulla Defense Strategic Guidance (DSG) appena presentata dal Pentagono. Per iniziare, non si tratta di una vera e… read more
Dopo due anni dalla prima cybersecurity strategy il governo britannico ha pubblicato oggi il nuovo documento strategico: "The UK Cyber… read more
Alfonso Montagnese ha colpito ancora. Dopo lo studio sulla minaccia nucleare il ricercatore ha prodotto – nell’ambito del gruppo di lavoro… read more
Una sintesi di Nigel Inkster.
… ovvero il punto di vista spagnolo sulla cyber-security in un cuadernos de estrategia dello scorso anno.
La notizia del giorno è che l'Intelligence americana ha diffuso un report nel quale parla, piuttosto direttamente, della minaccia proveniente… read more
Il seminario di Bruce McConnell all'IISS. PS… giusto a proposito di cyber-security negli Stati Uniti…
Alla vigilia della conferenza di Londra sul cyberspazio un po' di sano realismo non guasta… "As a step in that direction,… read more
A luglio si è svolta a Singapore la seconda edizione di un convegno dedicato al cyber-spazio (con grande gioia del… read more
Un commento del nostro Jack al post sui "cyber-armamenti" mi fornisce lo spunto per segnalare un altro articolo del Financial… read more
Un paio di giorni fa il Financial Times ha pubblicato due articoli sulle acquisizioni, da parte di grossi gruppi industriali… read more
Un saggio su Foreign Policy che dedico, caramente, a Jack!
Un working paper dello IAI che, sono sicuro, farà tanto piacere ad un paio di tizi…: "Ambiguous Definitions in the… read more
Sottotitolo: l'attacco al CNAIPIC era falso. O almeno così afferma una fonte de Linkiesta.
Gentilmente segnalata dal nostro Jack: "Cyber Security Strategy of the Czech Republic for the 2011 – 2015 period".