UE e finanziamenti per progetti (cyber)
La conoscenza è alla base di tutto! Chissà quante volte l’avrete sentito dire. Eppure, nonostante il concetto sia chiaro in teoria, la pratica è differente, spesso semplicemente...
Leggi
Quantum Threat: sfida ai sistemi crittografici moderni
Negli ultimi mesi il mondo della crittografia è stato scosso da due comunicati: la Casa Bianca ha emanato un memorandum per avviare nel breve periodo la migrazione verso nuovi...
Leggi
NATO e Cognitive Warfare
Già in precedenza abbiamo parlato di Cognitive Warfare e dell'importanza di quello che in alcuni ambienti è considerato come un nuovo dominio della guerra. Oggi approfondiamo...
Leggi
Knowledge Management e tecnologia
Come sempre accade, arriva un momento in cui occorre cambiare qualcosa, nella vita come nel lavoro o nella società. Moltissime trasformazioni sono dovute, guidate o semplicemente...
Leggi
Da Information Warfare a Cognitive Warfare
A coloro che seguono l'evoluzione del campo militare non sarà sfuggito che dopo Cyber Warfare, Information Warfare e Hybrid Warfare, è sempre più comune leggere di Cognitive...
Leggi
Lockheed Martin e Microsoft, cloud classificato e nuove tecnologie per la Difesa americana
È di qualche giorno fa l'annuncio che i due giganti, Lockeed Martin e Microsoft, hanno deciso di stringere una alleanza strategica mirata a supportare il Departement of Defense...
Leggi
Browser fingerprint, con buona pace della privacy!
Penso che tutti sappiano cosa sia un browser, per cui lo dò per scontato e chiedo invece se sapete cosa sia una browser fingerprint. Se proviamo a tradurre otteniamo "impronta del...
Leggi
C'è democrazia senza cyber security?
“Se vogliamo che tutto rimanga com’è, bisogna che tutto cambi”. Così parlava Tancredi Falconeri ne “Il Gattopardo” rivolgendosi allo zio, principe di Salina, scettico nei...
Leggi

  
SICYNT: l'importanza della divulgazione nella società digitale
Lo scorso 24 settembre, nella sede della Facoltà di Ingegneria e Architettura dell'Università degli Studi di Cagliari,...
Leggi
La geopolitica dei chip
Da diversi anni ormai si sente parlare di geopolitica dei semiconduttori e per me è arrivato il momento di approfondire...
Leggi
Robot e Intelligenza Artificiale
Si sente parlare ormai tantissimo di Intelligenza Artificiale (IA), il Programma Strategico per l’Intelligenza...
Leggi
Zero trust: cosa significa?
Il mondo della sicurezza è in continua evoluzione e con esso, il linguaggio impiegato da tecnici e industria della...
Leggi
Hackerata l'Agenzia delle Entrate?
25 luglio, a Roma la temperatura è sempre più alta, e non solo quella del meteo! Qualche giorno fa è caduto il governo...
Leggi
Cyber Influence, e siamo tutti parte della comunità globale!
"Cyber-Influence, un termine nuovo creato per indicare una attività antica quanto il mondo, l'influenza, svolta con...
Leggi
Cybersecurity Ergonomica
Ho avuto spesso modo di valutare differenti approcci alla protezione informatica, in diversi ambiti. Molte volte l’...
Leggi
Information warfare e cyber warfare, quali sono le relazioni?
Come sempre più spesso accade, mi ritrovo a scrivere un articolo per rispondere alla curiosità degli amici. Questa...
Leggi
La nonna in Alexa
Personalmente sono affascinato dall’intelligenza artificiale, dalla tecnologia e da come gradualmente ma...
Leggi
Quanto sono sicure le VPN?
Con questo breve articolo cercherò di dare una risposta alla domanda che mi è stata posta qualche giorno fa: "Quanto è...
Leggi
Metaverso, società e cybersecurity
È da qualche tempo che pensavo di scrivere qualcosa in merito. Mentre riflettevo il tempo passava e il web è ormai...
Leggi
Cos'è un virus informatico?
Qualcuno sostiene che quando si fa divulgazione nel settore della cyber, tutto va bene per far passare il messaggio dei...
Leggi

Pagine