Cybersecurity nazionale

L’AI per la difesa nazionale: alleata o cavallo di Troia? L'esperimento nel Regno Unito
Cresce il debito di sicurezza e per questo serve una gestione del rischio applicativo
Sicurezza e resilienza dei cavi sottomarini, anche l’Italia farà la sua parte: gli scenari
Dossieraggi, Paganini: “Manca una cultura cyber sana, in gioco la sicurezza nazionale”
Disinformazione russa in Moldavia: così le fake news diventano temibili cyber armi
Gestione del rischio del fattore umano, la chiave per difendersi
Così la rielezione di Trump può cambiare gli equilibri cyber a livello mondiale
Diritto internazionale nel cyberspazio: ecco le regole UE per la corretta applicazione
Infowar nelle elezioni americane: attori coinvolti, armi usate e impatti geopolitici
Approvato il Cyber Solidarity Act: così cambia l’approccio alla sicurezza informatica in Europa
Accordi tra big tech dell'IA ed esercito USA: perché è svolta
Stato dell'arte cyber in UE, Enisa: essenziale una cooperazione operativa
La formazione come motore di crescita. È una sfida per esistere
Guerra 4.0, la convergenza tra il fisico e il digitale: il futuro dei conflitti
L'EDPS ammonisce l'UE per attività di microtargeting politico illegale
Telco: per rafforzare la cyber sicurezza nazionale serve cooperazione strategica
Penetration test, cos'è, come funziona e a che serve
Nuovi obblighi di notifica degli incidenti: quali conseguenze per i soggetti inclusi nel PSNC
Cyberwarfare, il Cremlino recluta i cyber hacktivisti: ecco i pericoli
Voto, attacchi cyber per alterare i risultati: quanto è concreto il rischio
Guerra ibrida e disinformazione, il ruolo degli hacktivisti filo-russi: chi sono e come agiscono
Il supporto di Huawei nelle strategie di sicurezza europee e italiane
AAA cercasi cyber security per le infrastrutture critiche
Aiuti-bis: dal Copasir provvisorio alla sicurezza nazionale, ecco le nuove misure di cyber intelligence
Una presunta spia russa nell’Agenzia cyber tedesca: le ombre sul rapporto Russia-Europa
Baldoni: "Ecco cosa farà nel 2023 l'Agenzia della cyber, per una Italia più protetta"
Servono professionalità di cyber security e il ruolo degli ITS è decisivo
Osservatorio Accredia cyber security: i dispositivi connessi di imprese certificate sono più sicuri
Alfredo Mantovano, la cybersecurity nel Governo Meloni: la delega
L'Italia dà un miliardo di euro alla cybersecurity: nuovi fondi nella Legge di Bilancio 2023
Centri operativi per la sicurezza: ecco la nuova infrastruttura europea per la cyber difesa
Scopriamo quanto sono al sicuro i dati sensibili degli studenti italiani
Regolamento cyber nel settore aviazione: così l’Europa garantirà la sicurezza aerea
Cyber security e transizione energetica: ecco perché serve un approccio più coraggioso
Resilienza delle infrastrutture critiche: così l’Europa concilia sicurezza fisica e cyber
AAA cyber resilienza cercasi. Così le aziende possono resistere e crescere
Dentro la NIS 2, più obblighi e regole per la cybersecurity europea
Ransomware all'Azienda Ospedaliera di Alessandria: dati rubati, ma nessun impatto sui servizi
Cybersecurity, i trend del 2023: ecco l'AI, ma resta l'incognita del fattore umano
Gabrielli: "Come evolve il mestiere di scovare i cyber-criminali"
Cloud nazionale e sicurezza dei dati, sarà l’ACN a “qualificare” i servizi per la PA
Direttiva NIS 2: ecco come prepararsi a recepire i nuovi obiettivi di cyber security
Cyber security 2023, per difendersi è cruciale la gestione degli asset
Il Copasir indaga su TikTok: faro sulla condivisione di dati sensibili con la Cina
Il DORA è operativo. Così cambia la cyber security nella finanza europea
Direttive NIS 2 e CER: così l’Europa metterà in sicurezza le sue infrastrutture critiche
Così le armi cyber hanno stravolto le relazioni tra gli Stati
Appalti ICT per la PA, Baldoni interviene sul Codice appalti: “più attenzione alla cyber security”
Fondazione Serics, svolta italiana nella ricerca in cyber security
Cooperazione UE per la sicurezza informatica: nuovi strumenti per la lotta al cyber crimine
Lotta al cyber crimine, ecco il secondo protocollo addizionale alla convenzione di Budapest: le finalità
Poste Italiane a 360 gradi: le 4 direttrici della sua cyber difesa
La guerra di Mosca con attacchi cyber, disinformazione: l’allarme dei nostri 007
Guerra Russia-Ucraina: si può parlare di cyberwar? Il punto a un anno dall’inizio del conflitto
Perché Baldoni si è dimesso dall'Agenzia cyber nazionale e gli effetti
Biden vara la nuova strategia cyber: focus su cooperazione internazionale e infrastrutture critiche
Il prefetto Frattasi all'Agenzia cybersecurity nazionale: una scelta politica
Infrastrutture critiche, l'approccio dei CISO alla resilienza
Strategia cyber nazionale: ecco come l’Italia si prepara alla difesa del cyber spazio
Vulkan Files, svelato l’arsenale cyber russo: ecco i piani segreti di Putin
È il momento di prendere sul serio le minacce della guerra informatica
Strategia di integrazione tra cyber e spazio: il modello di resilienza europea
Sovranità digitale europea, lo sviluppo passa dall’open source: come accelerarne l’adozione
Le priorità nella cyber security? Best practice e buon senso operativo
Fornitori di servizi cloud, da ENISA un bollino di provider “sicuro”: una stretta sulle big tech
Blackout della Cie: come la propaganda russa ha sfruttato un problema tecnico
Critical Communications, ecco come garantire la sicurezza dei dati e la privacy delle automobili connesse
Il futuro dei Comuni è in cloud, ma la sicurezza non deve essere solo un adempimento normativo
Nunzia Ciardi (ACN): “Incastrare tanti tasselli per creare un mosaico virtuoso”
L'era di splinternet, così la geopolitica sta fratturando il cyberspazio
Relazione ACN: per la cyber resilienza dell’Italia servono autonomia strategica e consapevolezza
Un anno di cyber security nazionale: che cosa ha fatto l'ACN
ACN, cosa c’è nell’Agenda di Ricerca e Innovazione per la Cybersicurezza
Intelligence, più efficienza e collaborazione con l’università: ecco la riforma Mantovano
Sicurezza come elemento di innovazione: cosa dice l’Agenda di ricerca e innovazione di ACN
Come creare un ecosistema virtuoso dell'innovazione cyber sicura
Apple contro la “clausola di spionaggio” proposta dal governo inglese: la crittografia end-to-end non si tocca
Geopolitica digitale, nuove sanzioni USA alla Cina: quali impatti sul piano tecnologico
Crisi di sicurezza in Russia, crolla l'impero mediatico di Prigozhin e del Gruppo Wagner: gli scenari
Cyber Resilience Act: la UE approva, ecco la roadmap
Un’etichetta cyber sui dispositivi IoT, per creare un ambiente digitale sicuro: cos’è e come funziona
Combattere l'abuso dei software spia a uso commerciale: una sfida globale per la sicurezza
Sicurezza delle reti di cablaggio sottomarino: un'infrastruttura critica per la connessione internet
Cavi sottomarini, nuovo scenario di guerra tecnologica tra USA e Cina: quali implicazioni
Violate e-mail di funzionari USA e UE, sale la tensione con la Cina: nuovi scenari di cyberwar
Investire in formazione e addestramento in cyber security: chiave di svolta per il Sistema Paese
Il cyber crimine e le risposte inadeguate: perché è importante colmare il digital mismatch
La Cina è una minaccia per la rete elettrica USA, l’allarme degli esperti di utility: quali scenari
Direttiva NIS 2, gli impatti sulle aziende: cosa fare per adeguarsi
Tecnologie spaziali USA a rischio: nuovi scenari di cyberwar
L'agenzia giapponese per la cyber security è stata violata: cosa sappiamo
Il senso dell'Italia per la cyber security, altri 220 milioni nel 2024
Batterie al litio, nuova arma di ricatto cinese? Le contromisure dell’Europa
Legge “Hijab e castità”: così l’Iran userà l’IA per identificare e punire le donne dissidenti
Apple-Huawei: la guerra tech sino-americana si combatte a colpi di prodotti e divieti sui chip
Il primo centro paneuropeo di cyber analisi è ora operativo: come funziona
L’ultima sfida per Apple, il crackdown in Cina: quali impatti e conseguenze
Ingerenza informativa globale della Cina: per mitigarla servono vigilanza e consapevolezza
Frattasi (ACN): "Organizzazione e predisposizione alla resilienza senza rimandi"
Criptovalute a sostegno della macchina bellica di Hamas: così adesso si finanzia il terrorismo
Intelligence israeliana, il flop hi-tech contro Hamas: cosa non ha funzionato
Valutazione del rischio delle tecnologie critiche: la Commissione UE raccomanda un’azione unitaria
L'IA e il rischio per le elezioni europee: la minaccia delle fake news e i possibili rimedi
Nuova politica USA sull’intelligenza artificiale: implicazioni cyber dell’ordine esecutivo di Biden
Dominio tecnologico israeliano nella lotta ad Hamas: vera forza in campo, ma anche tallone d’Achille
Uso sicuro dell’intelligenza artificiale, l’ACN aderisce alle linee guida internazionali: punti chiave
Cinque pilastri per difendersi: la cyber security secondo gli Stati Uniti
Intelligenza artificiale, che cyber security sarà nel 2024
Nuovi sviluppi per le capacità cyber europee: più cooperazione per la difesa informatica
Cyber Resilience Act: trasparenza e responsabilità nel mercato dei prodotti ICT
Il principale operatore mobile ucraino colpito da un grave attacco informatico: quali implicazioni
Cosa ci insegna l'attacco a Westpole: cloud e ransomware priorità 2024
Medio-oriente, ecco il ruolo dell’intelligence nella nuova guerra di informazioni
Cyber Solidarity Act, primo OK dal Consiglio UE: lo scudo informatico europeo prende forma
Nuovi bandi Digital Europe Programme: l’Europa punta il faro su AI e crittografia quantistica
Cyber security, c’è il nuovo Regolamento UE: così aumenta il livello comune di sicurezza
Incrementare la cyber security nella PA: gli obiettivi del protocollo di intesa tra MEF, ACN e Consip
La Direttiva NIS2 avanza: come prepararsi in questi 9 mesi
Tra innovazione tecnologica e democrazia, le sfide elettorali dell’AI: possibili soluzioni regolatorie
Sicurezza nazionale e data privacy: le risposte di TikTok ai timori USA
Sistema UE di certificazione della cyber security: come adeguarsi al nuovo mercato digitale
Globalizzazione o europeità del cloud? Lo schema di certificazione cyber, tra costi e opportunità
Piano triennale per l’informatica 2024-2026: senza cyber security non c’è sviluppo digitale nella PA
Cyber, Italia ultima nel G7 (nonostante gli investimenti record): che c'è da fare
Spyware e disinformazione, la minaccia ibrida russa e cinese fa paura: il rapporto dell’intelligence
Collaborazione tra pubblico e privato, metodologia per la sovranità digitale
Investimenti da 150 milioni per innovazione e tecnologia: così l’Italia disegna il suo futuro digitale
Elisabetta Belloni coordinatrice del G7: una scelta strategica, con importanti risvolti cyber
DDL Cybersicurezza: allo studio del Parlamento le nuove regole di difesa nel cyberspazio
Osservatorio Cyber Crif: come proteggersi dal furto dei dati bancari
NIS 2, gli adempimenti alla nuova direttiva: ecco tutti i dettagli
Elezioni e fake news russe: il “peso” del Digital Services Act sulla stretta UE alle big tech
Cyber resilience, una road map agile per le organizzazioni
Disinformazione sui social con immagini generate da AI: le misure per contrastarla
I fattori decisivi di un'organizzazione cyber resiliente
Dai deepfake al face swapping, l'uso dell’AI nella disinformazione: i casi nel mondo
Contrastare la disinformazione nell’anno delle elezioni globali: le best practice
Sempre più cyber attacchi agli ambienti OT. Ecco i trend di resilienza
Disinformazione per destabilizzare gli equilibri geopolitici: gli scenari di rischio
Maturità cyber, ora serve collaborazione. Frattasi: "l’ACN è al fianco delle aziende"
È nata in Italia la comunità delle agenzie Cyber dei paesi G7
DDL cyber approvato: tra crittografia e resilienza delle PA, così cambia la security nazionale
L’Eurobarometro e le scarse competenze ICT di cui soffre l’Europa (Italia inclusa)
Un DDL Cyber per rafforzare il sistema Paese. Con qualche criticità
Decreto attuativo NIS 2 in Italia: passo avanti nella cybersicurezza
Cyber Europe 2024, anche l’ACN protagonista per la resilienza dell’infrastruttura energetica
Cyber security, di cosa si è parlato al G7: il ruolo fondamentale dell'ACN
Cyber Capacity Building: un ruolo di primo piano per l'Italia sullo scacchiere cibernetico
Legge sulla cybersicurezza nazionale: novità per aziende e PA e possibili scenari futuri
Dai cavi sottomarini ai satelliti: il progetto NATO per salvaguardare il traffico Internet
Legge cyber security, i nuovi obblighi su notifica incidenti, referenti PA e contratti pubblici
Smart city, ecco perché non trascurare la cyber security
Programma DIANA: la NATO a sostegno delle startup, contro la minaccia cyber
Guida ACN sulle notifiche degli incidenti al CSIRT, per rendere resiliente l'ecosistema cyber
ChatGPT e GDPR: cosa è realmente accaduto e cosa potrà accadere a breve
Cosa fare in caso di data breach: ecco le nuove linee guida EDPB
Responsabili della protezione dei dati, l'occhio del Garante sugli Enti locali
Tra GDPR e Statuto dei lavoratori: i profili di privacy del lavoratore sotto la lente del Garante
Rafforzamento della cooperazione europea sull'intelligenza artificiale: una visione condivisa
Meta, dall’EDPB arriva lo stop alla pubblicità comportamentale: quali implicazioni
Telegram, così l'arresto di Durov mette in crisi l'Europa digitale
Dal rischio alla resilienza: le misure chiave per rafforzare la cyber security degli enti pubblici
La sicurezza che viene dal cloud: le 5 applicazioni principali
Professioni della difesa cyber, quanto è maturo il mercato del lavoro
Quanto costa il cybercrime alle aziende?
Information security & PMI
Industry 4.0: la sicurezza nell’IoT passa dall’Edge
Decreto italiano GDPR, i principali dossier in esame
Come rendere Blockchain un vero strumento di security
Cybercrime all’attacco dell’IoT: come proteggersi con soluzioni e alleanze
Coding & Hacking, ecco perché sono un nuovo modo di essere smart
DPO nel Gpdr (responsabile trattamento dati), chi è e che fa
Le competenze specifiche necessarie per la cybersecurity
Cyber Security: garantire la disponibilità dei dati tramite backup
Sicurezza e Industry 4.0, rischi e opportunità
DevSecOps, così garantisce software sicuri by default
Aziende lente a intercettare un attacco cyber, c'è un deficit di competenze
Cyber crime, così gli hacker fanno soldi attaccando le aziende
Automotive e IoT, ecco i rischi
Come diventare professionisti in cybersecurity
Hybrid cloud e open source: sempre più utili nell’era del GDPR
Le principali minacce cyber security nel 2018, che c'è da sapere
Il turismo italiano ha un problema di cyber security, ecco come rimediare
W3C e oltre, cos'è lo standard EmvCO Src e a che serve
La cyber security riguarda tutti noi: ecco perché è necessario diffondere questa cultura
Phishing su social e dintorni, le ultime tendenze
Con IoT e Cloud, addio al perimetro aziendale: ecco le implicazioni cyber security
Come scegliere una password sicura, difficile da indovinare: tutti i consigli degli esperti
Multicloud: le sfide per la sicurezza
Cyber security, perché deve diventare cultura di massa
Sicurezza informatica in Europa e in Italia: tutte le norme di riferimento
Secure Coding: regole e linee guida per lo sviluppo software sicuro
Cybersecurity Act: cos’è e cosa cambia per la sicurezza cibernetica dei servizi digitali
Cyber security: cos'è e come garantire la sicurezza dei sistemi informatici e delle reti
Cyber security e sicurezza digitale del Paese: a che punto siamo
Minacce digitali: creare un ecosistema di cyber security per rendere più consapevoli le aziende
ATM Security: come funzionano gli attacchi ai bancomat e come prevenirli
La perquisizione informatica: tecniche, norme e modalità operative
Prepararsi contro i grandi attacchi informatici: l'UE adotta il Law Enforcement Emergency Response Protocol
Smartphone Huawei, ecco i problemi di sicurezza dopo il blocco degli update Android e app Google
La mancanza di professionisti di cyber security in Italia: scenari e raccomandazioni
Cyber attacchi, ecco le minacce peggiori: il report Clusit 2020
5G e servizi segreti: strategie per la protezione rafforzata degli asset ICT strategici
Cyber security, tra percezione e consapevolezza: un gap da colmare soprattutto nel Sud Italia
Immuni, l’app di stato tra bug e falle ancora aperte: quali rischi per i diritti di tutti
Internet of Battlefield Things, l’IoT nel contesto militare: scenari e soluzioni di cyber security
Il nuovo CSIRT e la gestione centralizzata della difesa cyber: quali vantaggi
Lotta alle fake news: dal documento dell’UE al lavoro delle intelligence internazionali
Cyber security: i paesi più sicuri e perché è importante per l’economia globale
Per una cyber security moderna del Paese: i punti chiave
5G, rivoluzione tecnologica o nuova spy story? Chiariamo tutti i dubbi
Strategia europea per la sicurezza, ecco le priorità da affrontare
Guerra cibernetica (cyberwarfare): cos'è, presente e futuro, casi famosi
USA e Cina, lotta al predominio nella sicurezza dei dati: scenari di intelligence
WhatsApp, vulnerabilità e app spia all’ombra della NSO: scenari e soluzioni di mitigazione
Internet of Things e smart city: garantire la sicurezza di dati e piattaforme nel contesto “sensibile” della PA
5G e fibra ottica, il futuro delle reti strategiche e il “pericolo” Huawei
CyCLONe, la rete europea per la cyber difesa degli Stati membri: cos’è e come funziona
Cyberwar tra USA, Cina, Iran e Corea del Nord: quando lo Stato è al centro
Ecco il maggiore polo della cyber security in Italia, Colajanni: "Nostre PMI saranno più sicure"
Perimetro di sicurezza nazionale cibernetica, il primo decreto attuativo non fa primavera
Perimetro di sicurezza nazionale cibernetica: regole e criteri di attuazione
Perimetro cibernetico: le regole implementative dello scudo di sicurezza nazionale
Istituto Italiano di Cybersicurezza, un nuovo modello di protezione: lo avremo mai?
Il perimetro della cyber security e i rischi della crisi pandemica: i punti chiave
La cifratura E2E in WhatsApp, Signal e altre app: la posizione dell’Europa e il quadro normativo
Leonardo, perché è gravissimo il furto dati al nostro "campione nazionale"
Cyber-attacco ai vaccini sull'Agenzia europea per i medicinali (EMA): le conseguenze
Ecco la nuova strategia europea per la sicurezza informatica: tutti gli effetti
Siti della PA super-vulnerabili, dati dei cittadini e servizi a rischio
Operatori di servizi essenziali (OSE): chi sono e quali obblighi di sicurezza hanno
Cyber risk management per porti e impianti portuali ISPS: regole per la valutazione del rischio
Perimetro cibernetico, un’ora per denunciare un incidente: modalità e impatti per le aziende
La cyber security alla luce della disciplina europea: un primo approccio
European Cybercrime Centre: come lavora e di cosa si occupa il centro europeo per il cyber crime
Proposta di Direttiva NIS 2: analisi delle nuove misure di cyber sicurezza europee
Cyber, intelligence e ambiente: tutti i temi sul tavolo del nuovo Governo
Spie, criminali e hacktivisti: la minaccia cibernetica nella relazione dei servizi segreti italiani
Perimetro nazionale cibernetico: approvato il secondo DPCM, ma c’è ancora tanto da fare
Cyber security, tra consapevolezza e sicurezza “by design”: i punti chiave su cui intervenire
PHP, server Git violato: il web ha rischiato grosso
Regolamentazione del cyberspazio, il rapporto ONU: un percorso travagliato tra conferme e molti compromessi
Sicurezza del dominio cibernetico: punti cruciali e priorità per UE e ONU
Investimenti in cyber security: il mercato cresce, ma in Italia non mancano le difficoltà
La cyber security nel PNRR: troppo poco e senza organicità
Cyber security e PNRR: ecco perché può essere occasione di sviluppo per l’Italia
La cyber security nel PNRR e nella strategia Italia Digitale 2026: risorse e obiettivi
Assolto il sindaco di Lodi intercettato col trojan, ecco perché serve ripensare l’uso del “captatore”
Ransomware, la lezione del Governo USA: ecco i tasselli chiave di una nuova strategia
Ecco l'Agenzia per la cybersicurezza nazionale: come cambia la sicurezza cibernetica dell’Italia
Il Perimetro cibernetico si allarga ed entra nel vivo del processo attuativo: gli elementi innovativi
Ampliamento del perimetro di sicurezza nazionale cibernetica: ecco i settori di attività
Nato e cyber security, Russia e Cina sorvegliati speciali: nuovi scenari della guerra ibrida
Joint Cyber Unit: compiti e fasi operative della piattaforma europea contro i cyber attacchi
Agenzia per la cyber security, accelerare su tecnologia, investimenti e conoscenze: ecco perché
Il progetto ECHO e le strategie europee di cyber security
CSIRT network, il modello cooperativo europeo per la gestione della cyber security
Consip, prima gara strategica per la cyber security: così si rendono più sicure le PA
Polo Strategico Nazionale per il cloud della PA e Agenzia cyber: i punti di intervento
5G, il ruolo della nuova Agenzia per la cybersecurity nello sviluppo tecnologico
USA e Cina, la cyber guerra si combatte tra oleodotti e supply chain: accuse e contromisure
Avanti verso il nuovo assetto di sicurezza cibernetica nazionale: la legge 82/2021
USA e cyber guerra: ecco le misure di sicurezza per proteggere il sistema Paese
Cyber security reattiva o predittiva: differenze e ruolo dell’Agenzia cyber per le scelte giuste
Cloud Italia, ecco la strategia del governo per la digitalizzazione dell’Italia: i punti cardine
Cloud nazionale, tra tecnologie e obiettivi: le perplessità in tema di sicurezza dei dati
Pronto soccorso romano bloccato da un ransomware, perché non ci sorprende
Il mercato dello spionaggio cyber, tra aziende private e governi autoritari: i nuovi scenari
Voto elettronico: modalità attuative e misure tecniche per la sicurezza della web application
Cyber security e 5G, minaccia o opportunità per le Telco: ecco i nodi irrisolti
La cooperazione internazionale contro i ransomware parte senza Russia e Cina: quali scenari
Il futuro geopolitico della dimensione cyber cinese, fra 6G e Digital Silk Road: quali scenari
Ransomware affare di Stato: lo scontro con le gang sale a nuovi livelli
Cyber security: il nuovo assetto istituzionale e le strategie operative
Sicurezza dei dispositivi wireless, ecco i nuovi requisiti UE per le aziende produttrici
Cyber spionaggio e attacchi ransomware: nuovi ostacoli per la cooperazione tra USA e Russia
I sistemi della PA sono ancora un colabrodo: i nuovi dati
Sorveglianza informatica, l’ONU lancia l’allarme: ecco le possibili soluzioni
Cloud nazionale, una priorità per lo sviluppo del sistema Paese: strategie per una gestione sicura
Lavoro e cyber security: dall’hacker etico ai CISO, ecco i profili professionali più richiesti
Siti della PA testati dal CERT-AgID: migliora la sicurezza, ma c’è ancora da lavorare
In Alabama, a scuola di cyber crime: così gli USA provano a fermare gli attacchi informatici
La causa di Apple a NSO Group, un tentativo per fermare le app spia: il punto
Direttiva NIS: all’Italia il primato per gli investimenti, ma c’è ancora da lavorare
Sicurezza informatica, pandemia e fake news: principali relazioni e possibili scenari
Green Pass falsi col phishing: in gioco c’è la sicurezza nazionale
Ci vuole una regia pubblica per fronteggiare la minaccia cibernetica e Log4j ce lo insegna
Cyber security e supply chain: un problema aperto
Test di sicurezza informatica col Framework nazionale di cybersecurity: le best practice
Tofalo: “Cybersecurity, come rendere l’Italia un Paese più sicuro. Le priorità”
Cyber 4.0: come trasformare l'Italia in un'eccellenza della cyber security
Perché la minaccia cyber russa sull'Ucraina fa tremare il mondo
Attacchi ransomware in Ucraina: implicazioni legali ed economiche della cyberwarfare
Copasir: 5G, cloud nazionale e rete unica le priorità di cyber security per l’Italia
Cyber security in Italia, investiti 1,5 miliardi: ecco i segnali di svolta
L'Italia rischia ritorsioni dalla Russia: si prepari a una cyberwar
HermeticWiper attacca l'Ucraina, allarme anche in Italia: come difendersi
Il conflitto in Ucraina segna l'ingresso dei privati nella cyberwar: ruoli e scenari
Cyber guerra Ucraina-Russa: ecco gli attori in campo
Cyber crime, le minacce al sistema bancario e al settore energetico