par la rédaction "La cybersécurité à l'ère de l'IA" est le titre de la 3ème édition de CyberSec, la conférence internationale promue et organisée par le journal Cybersecurity Italia. La conférence qui aura lieu à Rome les 6 et 7 mars 2024, grâce à la contribution d'experts nationaux et internationaux en cybersécurité, entend fournir des informations importantes sur les évolutions [...]

En savoir plus

Des milliers d'avions échoués en Amérique. Le système Notice to Air Mission - NOTAM - s'est détraqué pendant un peu moins d'une demi-heure et c'est la deuxième fois que cela se produit en quelques jours. Biden a envisagé l'hypothèse d'une attaque de pirate informatique demandant au secrétaire aux Transports Buttigieg de mener une [...]

En savoir plus

Google développe un modérateur gratuit pour les petits sites Web qu'ils peuvent utiliser pour identifier et supprimer le matériel terroriste. Une réponse à la nouvelle législation au Royaume-Uni et dans l'Union européenne obligeant les sociétés Internet à faire davantage pour lutter contre les contenus illégaux. Le logiciel a été développé en collaboration […]

En savoir plus

Le PDG d'un des principaux assureurs européens a prévenu que les cyberattaques, telles que les catastrophes naturelles, ne peuvent plus être assurées, au vu de l'augmentation incontrôlée des activités malveillantes des hackers. Ces dernières années, les dirigeants du secteur de l'assurance ont tiré la sonnette d'alarme sur les risques systémiques, tels que les pandémies et le changement climatique, qui […]

En savoir plus

Les armes hypersoniques utilisées dans la guerre en Ukraine, l'utilisation de drones tueurs et d'armes laser nécessitent des réponses efficaces et très difficiles auxquelles seules les superpuissances peuvent faire face en raison de leur coût. Plusieurs programmes scientifiques et quelques applications dans l'industrie militaire ont montré que pour mener les guerres du présent mais surtout des [...]

En savoir plus

Dans une petite ville de l'ouest de l'Ukraine, des agents du renseignement se pressent autour d'un groupe d'écrans. L'interface des sites Web du gouvernement russe apparaît, à partir de laquelle les fichiers sont téléchargés alors que les pirates tentent d'identifier d'éventuelles faiblesses de l'infrastructure. Il s'agit du nouveau siège "top secret" de la division Cyber ​​​​Intelligence du [...]

En savoir plus

Le gouvernement d'Israël s'oppose à la décision du département américain du Commerce d'avoir mis sur liste noire deux sociétés de Tel-Aviv, dédiées à la programmation de logiciels de surveillance numérique, car elles sont reconnues coupables d'avoir agi dans des activités contraires à la sécurité nationale ou aux intérêts de la politique étrangère américaine. Les [...]

En savoir plus

À une époque où les violations informatiques et les vols de données deviennent de plus en plus fréquents et risquent d'immobiliser les fonctions économiques et sociales d'un État, notre pays s'est doté d'une Agence nationale de cybersécurité, dans le but de protéger les intérêts nationaux dans le domaine de la cybersécurité. et [...]

En savoir plus

(par Massimiliano D'Elia) Partout dans le monde, il y a des attaques de pirates à grande échelle, dans certains cas, ciblant des infrastructures critiques causant de graves problèmes difficiles à résoudre immédiatement. Un phénomène qui a montré, de manière désarmante, l'extrême vulnérabilité des Etats face à la menace virtuelle dont le principal (souvent d'origine étatique) est [...]

En savoir plus

« L'Italie est arrivée tardivement sur le sujet de la cybersécurité », a commenté l'Autorité déléguée à la sécurité de la République Franco Gabrielli lors de l'audition des commissions Affaires constitutionnelles et Transports de la Chambre. La prochaine étape est la conversion en loi du décret réglementant l'Agence. A cet égard, Gabrielli a précisé : « Nous ne pouvons plus nous permettre de perdre du temps sur une question qui ne peut [...]

En savoir plus

Leonardo a été choisi par le Qatar Computing Research Institute (QCRI) pour fournir un système Cyber ​​Range & Training pour former les opérateurs et évaluer la résilience des infrastructures aux cyberattaques. Le contrat, signé avec la Qatar Foundation for Education, Science and Community Development - l'organisation à laquelle appartient l'institut de recherche [...]

En savoir plus

(par Vito Coviello - Responsable AIDR) Interopérabilité, connectivité - connectivité permanente, sécurité informatique - Cybersécurité: ce sont tous des termes qui font désormais partie du langage commun, perpétuellement connectés et peut-être même un peu plus seuls quand on se «détache» des réseaux sociaux réseau. Mais cette vie qui est la nôtre perpétuellement connectée n'a pas enlevé l'envie de voyager [...]

En savoir plus

La DL sur la cybersécurité est la loi de l'État. Hier, la majorité a approuvé le décret du gouvernement jaune-rouge, l'opposition s'est abstenue. La loi, écrit Il Sole 24Ore, prévoit la création d'un «périmètre» national où dans un délai de quatre mois les administrations publiques, les organismes nationaux et les opérateurs - publics et [...]

En savoir plus

Hier, le Conseil des ministres a approuvé le décret-loi sur le périmètre de la cybersécurité nationale. Cette disposition est basée sur un système garantissant le plus haut niveau de protection des administrations publiques, des entités nationales, publiques et privées et des opérateurs contre les cyberattaques. Un système qui, par essence, devra protéger les appareils stratégiques nationaux. La nouveauté de [...]

En savoir plus

Chris Demchak, professeur à l'US Naval War College, a écrit un article sur Defence One, dans lequel il traite des dangers dans le cyberespace par des adversaires «sournois» des démocraties occidentales. Le professeur américain relie la sécurité des infrastructures stratégiques nationales à leur développement économique. La cybercriminalité dans le monde militaire se développe dans les démocraties [...]

En savoir plus

Leonardo a signé un contrat avec l'agence OTAN «NCIA» (Agence OTAN de communication et d'information) pour l'extension de 18 mois des services de protection de l'information de l'Alliance. Le nouvel accord, appelé «NCIRC - CSSS» (OTAN Security Incident Response Capability - Cyber ​​Security Support Services), assure la continuité des activités de cybersécurité [...]

En savoir plus

L'accord entre la police d'État et Alitalia a été signé aujourd'hui à Rome pour la prévention et la lutte contre la criminalité informatique impliquant des systèmes d'information et des services d'une importance particulière pour le pays. L'accord, signé par le chef de la police-directeur général de la sécurité publique, Franco Gabrielli, et par les commissaires extraordinaires [...]

En savoir plus

Selon une société de cybersécurité et l'Union européenne, la Russie "aurait préparé la voie" à la saisie des navires de la marine ukrainienne, lançant une cyberattaque majeure sur les sites gouvernementaux et la désinformation de l'opinion publique. Une société privée de cybersécurité a affirmé que Moscou lancerait une série de cyberattaques contre des serveurs [...]

En savoir plus

(par l'amiral Giuseppe De Giorgi) Combien d'attaques de pirates informatiques sont menées chaque jour dans le monde, et parmi celles-ci, combien sont dirigées vers l'Italie, vers nos entreprises ou nos ministères? La société russe Kaspersky, l'une des sociétés de sécurité informatique les plus connues, a récemment publié un outil très attractif sur le Web appelé «Kaspersky […]

En savoir plus

En mai dernier, alors que le président de la République Mattarella donnait son «non» péremptoire à la candidature de Paolo Savona au poste de ministre de l'Économie, plus de 400 nouveaux comptes ont été créés sur Twitter en quelques minutes.

En savoir plus

La police des postes et des communications a reçu de nombreux rapports ces derniers jours concernant la réception d'e-mails étranges, également en anglais, qui contiennent dans le sujet notre adresse e-mail et notre mot de passe, actuel ou passé et dans le message informer que, précisément grâce à la connaissance de notre mot de passe, l'expéditeur, caché ou avec [...]

En savoir plus

(par Alessandro Rugolo) Quelqu'un se souviendra que l'été dernier, le président Trump a annoncé la promotion au commandement unifié des combattants de l'USCYBERCOM, donnant ainsi la plus grande reconnaissance possible à la nouvelle dimension du combat: le cyberespace. Nous avons également vu comment le reste du monde s'oriente vers une réorganisation qui prend en compte les menaces nouvelles et croissantes, à la fois en procédant à la rédaction des documents [...]

En savoir plus

Blocus temporaire des sites Web accusés de diffuser de fausses informations et interdiction des téléphones portables en classe pour les enfants de l'école obligatoire. Avec deux projets de loi, le président français Emmanuel Macron tente de tenir ses promesses électorales en matière d'information numérique et d'éducation. Alors que le ok en première lecture venait de [...]

En savoir plus

Le "Cyber ​​Eagle 2018", un exercice de cyberdéfense organisé par le Commandement Logistique de l'Armée de l'Air dans le but de former des unités de l'Armée à répondre de manière adéquate aux cybermenaces, s'est terminé aujourd'hui. L'exercice, tout en restant fidèle à l'approche essentiellement procédurale des éditions précédentes, s'est enrichi de contenus techniques et opérationnels, se mesurant à des scénarios complexes [...]

En savoir plus

(par Roberta Preziosa) Les progrès récents réalisés dans le domaine de l'interception radio poussent les agences de renseignement de nombreux pays à identifier de nouvelles méthodes de blindage (tempête) des équipements électroniques. Les centres de recherche israéliens (Université Ben Gurion) ont découvert que le «Air gap» et les systèmes de blindage de l'ancienne génération ne sont pas [...]

En savoir plus

(par Ciro Metaggiata) Être capable de s'orienter correctement dans cette énorme "zone grise" que le cyberespace est en train de devenir est une entreprise très complexe. Pouvoir établir qui est réellement l'auteur et qui est l'instigateur d'une cyberattaque, notamment dans le cadre d'enquêtes judiciaires, l'est encore plus. Cependant, dans le contexte d'un monde de plus en plus vaste et varié [...]

En savoir plus

Le personnel de sécurité américain aurait payé au moins 100 dollars à un Russe non identifié qui aurait promis des informations compromettantes sur le président américain Donald Trump. L'enquête a été rapportée dans le New York Times, dans un article où il explique qu'il s'agissait d'une arnaque car l'information n'était "pas vérifiée et très probablement [...]

En savoir plus

L'un des plus grands échanges de devises numériques du Japon rapporte avoir perdu environ 534 millions de dollars (380 millions de livres sterling) d'argent virtuel dans une attaque de piratage sur son réseau. C'est Coincheck où les dépôts et les retraits ont été suspendus pour toutes les crypto-monnaies à l'exception du Bitcoin comme il l'a évalué [...]

En savoir plus

Apple, afin de ne pas perdre une part importante du marché, s'est adapté aux nouvelles lois et a confirmé que les services iCloud en Chine seront gérés par une entreprise chinoise à partir du mois prochain. Pour la société de Cupertino, il s'agit d'une décision nécessaire pour agir conformément à la réglementation chinoise. Apple a contacté [...]

En savoir plus

Une société californienne de cybersécurité a trouvé un logiciel qui installe un code pour la crypto-monnaie Monero et envoie des pièces à un serveur d'une université nord-coréenne. Si tel est le cas, c'est encore un autre signe que la Corée du Nord pourrait être à la recherche de nouveaux moyens de revitaliser son économie, saisie par la [...]

En savoir plus

Les chercheurs ont découvert des failles de sécurité provenant des unités centrales de traitement, mieux connues sous le nom de puces ou de micropuces, qui pourraient permettre le piratage de données stockées sur des ordinateurs et des réseaux. Aucune violation de données n'a été signalée à ce jour. Quelles sont les erreurs? Il existe deux failles de sécurité distinctes appelées Meltdown et Spectre. Fusion [...]

En savoir plus

Les ransomwares et malwares qui vont se multiplier, les clouds et les infrastructures critiques attaqués, et une attention particulière des pirates sur les appareils mobiles et l'Internet des objets. Ce sont les problèmes à maîtriser selon Check Point en 2018. Selon les analystes de la société israélienne spécialisée dans la sécurité informatique, les ransomwares étaient un poulet […]

En savoir plus

(Alessandro Rugolo) L'une des entreprises du moment semble investir dans la crypto-monnaie. Les plus connus sont Bitcoin, Ripple, Ethereum, Litecoin et environ 700 autres types de monnaie numérique, parmi lesquels il y en a aussi une appelée Youbit, détenue par Yapian, une société sud-coréenne. Au cours de la dernière année, il semble que les Sud-Coréens aient découvert [...]

En savoir plus

Dans mon dernier article: "Intelligence Artificielle: opportunité ou risque?", J'ai essayé de mettre en évidence certains aspects de ce qui se passe dans le domaine de l'Intelligence Artificielle dans le monde; en effet, comme toute actualité, elle présente des aspects positifs mais aussi des aspects potentiellement dangereux ET DONC IL FAUT SAVOIR ET GARDER À L'ESPRIT POUR L'AVENIR! Maintenant pour [...]

En savoir plus

Les États-Unis et la Russie, Moscou sont intervenus dans les élections présidentielles mais il n'y a aucune preuve de l'implication de Trump en tant que président et vice-président de la commission de renseignement du Sénat américain, le républicain Richard Burr et le démocrate Mark Warner ont révélé que les enquêtes confirment cette "ingérence" Les Russes aux élections présidentielles de 2016, mais ont admis qu'il n'y a actuellement aucune preuve [...]

En savoir plus

Cyber: les Russes ont réussi l'impossible en volant des informations classifiées américaines directement à la NSA Deux grands journaux américains ont écrit jeudi dernier qu'en 2015, des pirates informatiques russes avaient volé des cyber-secrets américains directement à la National Security Agency (NSA) après un l'employé avait mis des informations sur son ordinateur personnel. Comme indiqué précédemment par le mur [...]

En savoir plus

Vous n'avez pas besoin d'être un expert informatique pour comprendre les bases de la cybersécurité. Même de petites étapes peuvent faire une différence dans la protection de votre appareil et de vos données. Tout cela parce que les cybercrimes, compris comme la fraude, les escroqueries, le vol d'identité et les brèches de réseau continuent d'augmenter, de jour en jour [...]

En savoir plus

Leonardo: l'intelligence, la collaboration internationale et le partenariat entre l'industrie et les institutions au centre du débat à «Cybertech Europe 2017» Pendant deux jours, Rome sera à nouveau la capitale du débat international sur la cybersécurité avec Leonardo, le principal partenaire de «Cybertech Europe» ( http://italy.cybertechconference.com/). La nomination des 26 et 27 septembre, pour la deuxième année consécutive en Italie, [...]

En savoir plus

La campagne d'Emmanuel Macron, préférée des élections présidentielles françaises, était la cible de cyberattaques depuis janvier, a déclaré mercredi son parti «On the Move». Dans un communiqué, le mouvement centriste a déclaré qu'une étude de la société de sécurité Trend Micro a montré qu'un groupe d'espionnage surnommé "Pawn Storm" avait ciblé la campagne de Macron avec au moins cinq [...]

En savoir plus