Lo sfruttamento del cyberspazio e la cyber warfare cinese

La Cina è pronta ad utilizzare le sue crescenti capacità informatiche per lo spionaggio industriale, le crisi internazionali, la difesa nazionale e come supporto alle operazioni militari con l’Esercito di Liberazione Popolare (PLA) in rapida modernizzazione ed in crescente capacità di sfruttare il cyberspazio per compensare i tradizionali vantaggi dei rivali. Il PLA ha costantemente … Leggi tutto

Attacco cyber a Mitsubishi, possibile leak di informazioni sul nuovo missile ipersonico

Le autorità giapponesi stanno indagando su un massiccio attacco informatico subito dalla multinazionale Mitsubishi ad inizio anno. Tra i dati sottratti potrebbero esserci dettagli relativi al programma ipersonico delle Forze di Autodifesa giapponesi. Il Ministero della Difesa starebbe valutando “il possibile impatto della fuoriuscita di informazioni sulla difesa nazionale”. Mitsubishi non ha però vinto la … Leggi tutto

Londra investe nella cyber security

Il Defence and Security Accelerator (DASA) ha annunciato di aver stanziato quasi 1 milione di sterline per sviluppare, ulteriormente, la tecnologia che prevede e contrasta gli attacchi informatici. Tre organizzazioni leader, in collaborazione con altre tre organizzazioni, hanno ricevuto finanziamenti nella Fase 2 del concorso DASA “Predictive Cyber ​​Analytics”. Questo lavoro svilupperà, adatterà e unirà i … Leggi tutto

La Cina amplia le opzioni di sfruttamento del cyberspazio / cyber warfare

La Cina è pronta a utilizzare le sue crescenti capacità informatiche per lo spionaggio industriale, le controversie transnazionali, la difesa nazionale e come supporto alle operazioni militari con l’Esercito di Liberazione popolare (PLA) in rapida modernizzazione e la sua crescente capacità di sfruttare il cyberspazio per compensare i tradizionali vantaggi dei rivali. Il PLA ha … Leggi tutto

Il Cyberterrorismo e la Health-care

In questa nostra epoca, votata a una dimensione prevalentemente digitale ed informatica, il nuovo “terrorismo” diventa “astuto”, manipolatorio”, “invisibile”. Il cyber crime, quando scopre falle e territori indifesi, ne approfitta e travolge tutto, il nostro “io”, la quotidianità, la “normalità”. Dietro a sigle, ai più sconosciute o incomprensibili, come DDOS, MITM, si celano gli attacchi … Leggi tutto