22/11/2013
Technical Analysis of What Stuxnet’s Creators Tried to Achieve

This new Langner´s paper summarizes the most comprehensive research on the Stuxnet malware so far: it combines results from reverse engineering the attack code with intelligence on the design of the attacked plant and background information on the attacked uranium enrichment process.

09/11/2013
Chi va alla "cyber-guerra"

Pubblicato sul numero di novembre di LookOut Magazine un mio breve articolo che inqudra - con una visione ad ampio spettro - gli approcci strategici degli Stati nel settore della cyber-security, approfondendo, in particolare, la struttura e i compiti della cyber-intelligence cinese.

31/10/2013
Scandalo NSA, un domino che non si arresterà presto

E così anche la Russia (ovviamente!) non era ferma alla finestra a guardare, ma anzi risulta più che attiva nelle attività di spionaggio.

25/10/2013
Indian National Cyber-security Strategy Released

The Indian Ministry of Communications and Information Technology has just formally released the "Indian National Cyber-security Policy".

24/10/2013
Di cyber-armi, Strategie e Definizioni legali

Quando un software può essere qualificato come una vera e propria (cyber-)arma?
Quante cyber-armi oggi conosciamo pubblicamente?
E´ possibile dare una definizione legale di cyber-arma?

Questi e altri quesiti sono alla base dell´intervista che la redazione di Tecna Editrice ha pubblicato nel numero di ottobre 2013 della rivista "ICT Security".


1 |  2 |  3 |  4 |  5 |  6 |  7 |  8 |  9 |  10 |  11 |  12 |  13 |  14 |  15 |  16 |  17 |  18 |  19 |  20 |  21 |  22 |  23 |  24 |  25 |  26 |  27 |  28 |  29 |  30 |  31 |  32 |  33 |  34 |  35 |  36 |  37 |  38 |  39 |  40 |  41 |  42 |  43 |  44 |  45 |  46 |  47 |  48 |  49 |  50 |  51 |  52 |  53 |  54 |  55 |  56 |  57 |  58 |  59 |