
C’è da ritenere che queste ‘guerre nascoste’ nel futuro della campagna russa contro l’Ucraina, abbiano una rilevanza sempre maggiore, e le ‘lezioni’ apprese in questi mesi potrebbero renderle più pericolose
C’è da ritenere che queste ‘guerre nascoste’ nel futuro della campagna russa contro l’Ucraina, abbiano una rilevanza sempre maggiore, e le ‘lezioni’ apprese in questi mesi potrebbero renderle più pericolose
Fin dagli albori dell’era di Internet, è noto il potenziale delle tecnologie digitali come strumenti di aggressione internazionale. Ciò è…
Al culmine delle tensioni tra Ucraina e Russia, nella notte tra giovedì 13 e venerdì 14 gennaio 2022, decine di siti…
E’ un cambio di strategia, i due attori si sono resi conto che è più conveniente attaccare realtà con una sicurezza meno sofisticata che però controllano enormi quantità di informazioni
Anche a causa della pandemia di coronavirus, è divenuto evidente come la tecnologia, la rete e i dati siano ormai…
Circa 20 missili balistici hanno colpito nella notte europea le basi di al-Asad, nella provincia occidentale di Al-Anbar, ed Erbil,…
“Gli Stati Uniti sono già pronti, mentre l’Unione Europea si muove disunita nella corsa ai ripari dalla guerra cibernetica”
E’ l’ ottavo anno che si tiene questa conferenza che vuole analizzare gli ultimi sviluppi delle reti, cercando di far luce sulle criticità.
Durante il 2 ° annuale Cyber Security internazionale Conferenza tenutasi nella capitale nel febbraio 2017, il direttore generale del Cyber Security Center (NCSC), Saleh Ibrahim Al-Motairi, ha dichiarato che il Regno aveva subito, solo nel 2016, quasi 1.000 attacchi alla sicurezza informatica di infrastrutture critiche.
Dall’arrivo del Web negli anni 90′, la cybersicurezza rappresenta un tema fondamentale per contrastare i crimini legati al mondo digitale. Ma il continuo sviluppo di tool digitali complessi e l’introduzione di nuove criptovalute, stanno rendendo sempre più difficile la sicurezza preventiva e l’individuazione di hacker.
Molti militari, utilizzando questi dispositivi per fare jogging attorno alla base o al suo interno, e condividendo le proprie prestazioni sportive sui social, hanno rivelato la presenza di queste basi.
Ma quali sono stati gli obiettivi esterni primari delle attività cyber della Repubblica Islamica, i cui attacchi sono stati più che altro di rappresaglia?