e medico-legale della "cyber-medicina" e prospetta le necessità che la metodologia valutativa peritale tenga il passo con i nuovi problemi della
La recente entrata in vigore del decreto legislativo 30 maggio 2008, n. 109 riporta con prepotenza all'attenzione dei cyber investigatori alcune
"Fusion Cell" una struttura per la "cyber defence"
in una località segreta in cui convoglieranno i maggiori esperti di sicurezza informatica del Paese. Il costo del "cyber crime" nel Paese di Sua
Una novità dall'Unione europea per la lotta ai "cyber crimes": una "electronic evidence guide"
preliminare riflessione circa la dubbia conformità dei reati di cyber-criminalità con i principi generali del diritto penale, l'A. individua i nodi
"Cyber intelligence" e "cyber espionage"
informatiche e di internet. Termini come "cyber intelligence" e "cyber espionage" cominciano a diffondersi anche tra i non addetti ai lavori, occupando
"Cyber vademecum" (Parte I)
orientare il lettore nella comprensione delle molteplici, complesse dinamiche del "cyber" spazio. Eventuali definizioni diverse reperibili su altre fonti
internazionale sul "cyber" spazio che al momento non esiste.
"Cyber vademecum" (Parte II)
Abbiamo dedicato la prima puntata del "vademecum" al concetto di "cyber space" divenuto, progressivamente, una sorta di vero e proprio "campo di
Lo sviluppo delle strutture di "cyber intelligence". Dal Pakistan all'Iran, passando per New Delhi
Ultimamente le comunità di "intelligence" di tutto il mondo hanno dovuto fronteggiare azioni di "cyber intelligence" e "cyber espionage" che hanno
"Cyber vademecum" (Parte III)
Le precedenti puntate del "vademecum" sono state dedicate ai molteplici profili di rischio connessi all'utilizzo del "cyber space". Attraverso
"Cyber Caliphate". L'arma dell'Isis per combattere la "cyber war"
Sono molto giovani (tra i 18 e i 24 anni) e rappresentano il grosso del "cyber califfato". È il braccio digitale dell'Isis [Islamic State of Iraq and
"Cyber vademecum" (Parte IV)
informatici, ad adottare provvedimenti tesi a prevenire e contrastare i "cyber attack". L'articolo offre una panoramica su talune delle più rilevanti
"Cyber vademecum" (Parte V). Panorama normativo e organizzativo nazionale
fronteggiare la minaccia "cyber". Il presente articolo delinea, quindi, un sintetico panorama su quanto intrapreso in ambito nazionale per analoghe finalità. È
"Cyber vademecum" (Parte VI). Evoluzione della minaccia
, dall'altro apre nuove problematiche sul fronte della sicurezza "cyber". Il presente articolo offre un'analisi sulle minacce cibernetiche ipotizzabili
Il dilemma della "cyber intelligence"
Pur nella continuità della struttura portante del ciclo dell'informazione, la "cyber intelligence" potrebbe rappresentare un'area autonoma rispetto
Viviamo in un mondo dove i confini tra spazio reale e "cyber" si assottigliano sempre più. Non esiste più interazione tra persone o tra aziende (sia
"Cyber range". Attacco e difesa in ambiente simulato
di risposta ad attacchi "cyber". Spesso ci si trova a operare su sistemi compromessi per poter ricostruire la sequenza di eventi e di attività che, in
innovazioni tecnologiche ma, soprattutto, in funzione delle competenze di chi dovrà assumere ruoli strategici nel "cyber crime" e nella "cyber war". La
"Cyber security" e investimenti. Quali scenari?
Per esaminare in modo corretto il ruolo che la "cyber intelligence" (CybInt) può avere nella difesa dell'interesse nazionale (In) occorre
"Cyber insurance". Assicurare il rischio cibernetico
La centralità della rete per una "cyber security" efficace
, il genere umano non ha mai vissuto in precedenza e dalla quale conseguono diverse sfide: la "cyber security" è una di queste e la più critica da
Il totale controllo della propria infrastruttura di rete è l'architrave della strategia di Fastweb nella "cyber security" e il principale elemento
"Cyber vademecum" (VII parte). Aspetti economici
solo sui danni conseguenti agli attacchi e sugli investimenti necessari in "cyber security", ma anche sul giro d'affari e sui prezzi di prodotti e
prostituito per vendere i soli beni che avevo, lo sguardo e il mio corpo — si legge nell'intervista riportata su «Cyber-Sleaze», un notiziario trasmesso in
Comunque, all'epoca dei fatti di cui si parla nell'intervista riportata da «Cyber-Sleaze». Alfred James Pacino (questo il vero nome dell'attore) era
informatico «Cyber Sleaze», solitamente riservato a confessioni audaci, appare la rivelazione in prima persona della star: «Mi sono prostituito per
settembre, ufficialmente per combattere il cyber crime e prevenire la pirateria informatica. «I crimini commessi on line diventeranno uno dei maggiori