Cybersecurity nazionale

L'AI generativa aiuta lo spionaggio a favore dell'esercito USA
Programma Europa digitale: i primi 4 inviti da 140 milioni di euro, focus su cyber e AI
Vulnerabilità dei data center di AI: anche Stargate a rischio di spionaggio cinese
Telefoni usa e getta per chi va negli Usa, l’Ue affronta il tema dello spionaggio
Relazione annuale ACN: sanità e manifatturiero sempre più nel mirino dei ransomware
La strategia UE per difendere la sanità dalle minacce informatiche
Grok, allarme etico: fake news e razzismo con l'AI di Musk
Investire nella formazione conviene: così si allevano i talenti
Le falle del Gps e la risposta della Cina: s'intensifica la ricerca di alternative anche in Ue
NIS2 e CER, istituito il punto di contatto unico: le sfide per la resilienza dei soggetti critici
Laptop farming: come la Corea del Nord s'infiltrava nello smart working Usa
European security program: i tre pilastri della strategia Microsoft per la difesa UE
Allarme sorveglianza: Trump, Palantir e l'ombra di un mega database americano
La privacy in un mondo mai così complesso: a che punto siamo?
Blaise Metreweli, nuovo capo del MI6: sfide cyber e minacce emergenti che dovrà affrontare
Truffe bancarie, l'allarme Bankitalia su phishing, smishing e vishing: le più diffuse
Migliori VPN per Netflix: ecco quando è legale
La dipendenza europea dalle piattaforme digitali USA è vulnerabilità geopolitica
DeepSeek sotto accusa: gli Usa temono legami con l'esercito cinese e l'elusione dei controlli
WhatsApp vietato nei dispositivi governativi USA: gli impatti della messa al bando
Kill switch, la vera arma con cui Trump minaccia la sovranità digitale europea
Nuova app di messaggistica statale russa: Putin e il totale controllo dell'ecosistema digitale
Per prevenire gli incidenti c'è il modello del formaggio svizzero
Budget mirato e sinergia con IT per difendersi dalle nuove minacce
Progetto Cyber dome: la Germania centralizza e automatizza la gestione delle emergenze cyber
La nuova identità digitale in Cina: una svolta radicale nella sorveglianza
Quando la resilienza funziona: più attacchi DDoS, ma impatto minore
Vademecum ACN per la PA: il fattore umano nella cyber security, da vulnerabilità a risorsa
Le migliori VPN per gli USA 2025: guida completa a sicurezza, streaming e Privacy
Strategia italiana per le tecnologie quantistiche: le 4 direttrici fondamentali
Perimetro di sicurezza nazionale cibernetica, c'è il nuovo DPCM: perché è fondamentale conoscerlo
Cyber security nella difesa nazionale: si apre agli hacker militari in sinergia con l'Acn
La Farnesina apre alla direzione generale per la cyber security di ministeri e ambasciate
Augmented Humans, costruire l'interazione efficace tra uomo e AI
Decreto Difesa: due proposte di legge per affrontare la guerra cyber
Enisa e Commissione europea: accordo per rafforzare la cyber resilienza della UE
La sensibilità cyber non è innata, ecco come si diventa consapevoli
I 3 pilastri del Piano nazionale per l'industria cyber: così l'Italia rafforza la sua resilienza
Microsoft contro Israele: un punto di svolta per la sovranità digitale e dei dati
OT Security: serve ricominciare dalle prassi di base
La guida europea per la gestione delle crisi di cyber security
Cybercrime, tra nuove minacce e formazione dei cittadini: la visione della Polizia Postale
Difesa 2025-2027: cosa serve per reagire contro guerra cyber, ibrida e cognitiva
Community NCC-IT: sul portale ACN la nuova funzione di delega
Cyber security e geopolitica nell’era dell’AI: le lezioni dal Cybertech Europe 2025
Da ACN le linee guida sui criteri di premialità per i fornitori: focus sulla cyber security
Penetration test, cos'è, come funziona e a che serve
Smartphone Huawei, ecco i problemi di sicurezza dopo il blocco degli update Android e app Google
La mancanza di professionisti di cyber security in Italia: scenari e raccomandazioni
Cyber attacchi, ecco le minacce peggiori: il report Clusit 2020
5G e servizi segreti: strategie per la protezione rafforzata degli asset ICT strategici
Cyber security, tra percezione e consapevolezza: un gap da colmare soprattutto nel Sud Italia
Immuni, l’app di stato tra bug e falle ancora aperte: quali rischi per i diritti di tutti
Internet of Battlefield Things, l’IoT nel contesto militare: scenari e soluzioni di cyber security
Il nuovo CSIRT e la gestione centralizzata della difesa cyber: quali vantaggi
Lotta alle fake news: dal documento dell’UE al lavoro delle intelligence internazionali
Cyber security: i paesi più sicuri e perché è importante per l’economia globale
Per una cyber security moderna del Paese: i punti chiave
5G, rivoluzione tecnologica o nuova spy story? Chiariamo tutti i dubbi
Strategia europea per la sicurezza, ecco le priorità da affrontare
Guerra cibernetica (cyberwarfare): cos'è, presente e futuro, casi famosi
USA e Cina, lotta al predominio nella sicurezza dei dati: scenari di intelligence
WhatsApp, vulnerabilità e app spia all’ombra della NSO: scenari e soluzioni di mitigazione
Internet of Things e smart city: garantire la sicurezza di dati e piattaforme nel contesto “sensibile” della PA
5G e fibra ottica, il futuro delle reti strategiche e il “pericolo” Huawei
CyCLONe, la rete europea per la cyber difesa degli Stati membri: cos’è e come funziona
Cyberwar tra USA, Cina, Iran e Corea del Nord: quando lo Stato è al centro
Ecco il maggiore polo della cyber security in Italia, Colajanni: "Nostre PMI saranno più sicure"
Perimetro di sicurezza nazionale cibernetica, il primo decreto attuativo non fa primavera
Perimetro di sicurezza nazionale cibernetica: regole e criteri di attuazione
Perimetro cibernetico: le regole implementative dello scudo di sicurezza nazionale
Istituto Italiano di Cybersicurezza, un nuovo modello di protezione: lo avremo mai?
Il perimetro della cyber security e i rischi della crisi pandemica: i punti chiave
La cifratura E2E in WhatsApp, Signal e altre app: la posizione dell’Europa e il quadro normativo
Leonardo, perché è gravissimo il furto dati al nostro "campione nazionale"
Cyber-attacco ai vaccini sull'Agenzia europea per i medicinali (EMA): le conseguenze
Ecco la nuova strategia europea per la sicurezza informatica: tutti gli effetti
Siti della PA super-vulnerabili, dati dei cittadini e servizi a rischio
Operatori di servizi essenziali (OSE): chi sono e quali obblighi di sicurezza hanno
Cyber risk management per porti e impianti portuali ISPS: regole per la valutazione del rischio
Perimetro cibernetico, un’ora per denunciare un incidente: modalità e impatti per le aziende
La cyber security alla luce della disciplina europea: un primo approccio
European Cybercrime Centre: come lavora e di cosa si occupa il centro europeo per il cyber crime
Proposta di Direttiva NIS 2: analisi delle nuove misure di cyber sicurezza europee
Cyber, intelligence e ambiente: tutti i temi sul tavolo del nuovo Governo
Spie, criminali e hacktivisti: la minaccia cibernetica nella relazione dei servizi segreti italiani
Perimetro nazionale cibernetico: approvato il secondo DPCM, ma c’è ancora tanto da fare
Cyber security, tra consapevolezza e sicurezza “by design”: i punti chiave su cui intervenire
PHP, server Git violato: il web ha rischiato grosso
Regolamentazione del cyberspazio, il rapporto ONU: un percorso travagliato tra conferme e molti compromessi
Sicurezza del dominio cibernetico: punti cruciali e priorità per UE e ONU
Investimenti in cyber security: il mercato cresce, ma in Italia non mancano le difficoltà
La cyber security nel PNRR: troppo poco e senza organicità
Cyber security e PNRR: ecco perché può essere occasione di sviluppo per l’Italia
La cyber security nel PNRR e nella strategia Italia Digitale 2026: risorse e obiettivi
Assolto il sindaco di Lodi intercettato col trojan, ecco perché serve ripensare l’uso del “captatore”
Ransomware, la lezione del Governo USA: ecco i tasselli chiave di una nuova strategia
Ecco l'Agenzia per la cybersicurezza nazionale: come cambia la sicurezza cibernetica dell’Italia
Il Perimetro cibernetico si allarga ed entra nel vivo del processo attuativo: gli elementi innovativi
Ampliamento del perimetro di sicurezza nazionale cibernetica: ecco i settori di attività
Nato e cyber security, Russia e Cina sorvegliati speciali: nuovi scenari della guerra ibrida
Joint Cyber Unit: compiti e fasi operative della piattaforma europea contro i cyber attacchi
Agenzia per la cyber security, accelerare su tecnologia, investimenti e conoscenze: ecco perché
Il progetto ECHO e le strategie europee di cyber security
CSIRT network, il modello cooperativo europeo per la gestione della cyber security
Consip, prima gara strategica per la cyber security: così si rendono più sicure le PA
Polo Strategico Nazionale per il cloud della PA e Agenzia cyber: i punti di intervento
5G, il ruolo della nuova Agenzia per la cybersecurity nello sviluppo tecnologico
USA e Cina, la cyber guerra si combatte tra oleodotti e supply chain: accuse e contromisure
Avanti verso il nuovo assetto di sicurezza cibernetica nazionale: la legge 82/2021
USA e cyber guerra: ecco le misure di sicurezza per proteggere il sistema Paese
Cyber security reattiva o predittiva: differenze e ruolo dell’Agenzia cyber per le scelte giuste
Cloud Italia, ecco la strategia del governo per la digitalizzazione dell’Italia: i punti cardine
Cloud nazionale, tra tecnologie e obiettivi: le perplessità in tema di sicurezza dei dati
Pronto soccorso romano bloccato da un ransomware, perché non ci sorprende
Il mercato dello spionaggio cyber, tra aziende private e governi autoritari: i nuovi scenari
Voto elettronico: modalità attuative e misure tecniche per la sicurezza della web application
Cyber security e 5G, minaccia o opportunità per le Telco: ecco i nodi irrisolti
La cooperazione internazionale contro i ransomware parte senza Russia e Cina: quali scenari
Il futuro geopolitico della dimensione cyber cinese, fra 6G e Digital Silk Road: quali scenari
Ransomware affare di Stato: lo scontro con le gang sale a nuovi livelli
Cyber security: il nuovo assetto istituzionale e le strategie operative
Sicurezza dei dispositivi wireless, ecco i nuovi requisiti UE per le aziende produttrici
Cyber spionaggio e attacchi ransomware: nuovi ostacoli per la cooperazione tra USA e Russia
I sistemi della PA sono ancora un colabrodo: i nuovi dati
Sorveglianza informatica, l’ONU lancia l’allarme: ecco le possibili soluzioni
Cloud nazionale, una priorità per lo sviluppo del sistema Paese: strategie per una gestione sicura
Lavoro e cyber security: dall’hacker etico ai CISO, ecco i profili professionali più richiesti
Siti della PA testati dal CERT-AgID: migliora la sicurezza, ma c’è ancora da lavorare
In Alabama, a scuola di cyber crime: così gli USA provano a fermare gli attacchi informatici
La causa di Apple a NSO Group, un tentativo per fermare le app spia: il punto
Direttiva NIS: all’Italia il primato per gli investimenti, ma c’è ancora da lavorare
Sicurezza informatica, pandemia e fake news: principali relazioni e possibili scenari
Green Pass falsi col phishing: in gioco c’è la sicurezza nazionale
Ci vuole una regia pubblica per fronteggiare la minaccia cibernetica e Log4j ce lo insegna
Cyber security e supply chain: un problema aperto
Test di sicurezza informatica col Framework nazionale di cybersecurity: le best practice
Tofalo: “Cybersecurity, come rendere l’Italia un Paese più sicuro. Le priorità”
Cyber 4.0: come trasformare l'Italia in un'eccellenza della cyber security
Perché la minaccia cyber russa sull'Ucraina fa tremare il mondo
Attacchi ransomware in Ucraina: implicazioni legali ed economiche della cyberwarfare
Copasir: 5G, cloud nazionale e rete unica le priorità di cyber security per l’Italia
Cyber security in Italia, investiti 1,5 miliardi: ecco i segnali di svolta
L'Italia rischia ritorsioni dalla Russia: si prepari a una cyberwar
HermeticWiper attacca l'Ucraina, allarme anche in Italia: come difendersi
Il conflitto in Ucraina segna l'ingresso dei privati nella cyberwar: ruoli e scenari
Cyber guerra Ucraina-Russa: ecco gli attori in campo
Cyber crime, le minacce al sistema bancario e al settore energetico
Sovranità digitale: l’importanza di mantenere il controllo sui dati
Un decreto per la sovranità tecnologica anche nella cyber: le mosse di Italia ed Europa
Tutte le PA costrette a rimuovere tecnologia cyber russa: il decreto per la sovranità tecnologica
Attacco cyber ai satelliti ViaSat: il più grave della guerra d'Ucraina
Guerra ibrida, Biden chiede di rafforzare la cyber security USA: quali scenari
Guerra in Ucraina: gli effetti sulla sicurezza informatica e sulla sovranità digitale europea
Come cambia la Golden Power dell'Italia (5G, cloud, cyber)
La Russia non è una super potenza della cyber: ecco le prove
Cyberwar: come funziona il reclutamento di aspiranti hacker nella guerra in Ucraina
Attacco cyber russo alle reti elettriche ucraine: perché siamo a rischio anche noi
Cyber security delle istituzioni UE: contesto e analisi del nuovo Regolamento
Cyber security, Baldoni svela la strategia nazionale: ecco tempi e obiettivi
La cyber security per le infrastrutture critiche nazionali: un approccio concreto e operativo
Guerra ibrida: ecco la strategia dei cyber attacchi russi
Cyberwar: cos’è, tipologie di attacchi cibernetici e soluzioni per combattere la guerra ibrida
Intelligence, come cambiano i nostri Servizi: ecco i nuovi compiti interni ed esterni
Certificazioni di cyber security: il futuro nel decreto in arrivo
Minacce cyber all'Italia, allerta del Governo per possibili attacchi sofisticati
Tecnologia, competenze, collaborazione: un modello applicativo per un’Italia e un’Europa più sicure
Lotta al cyber crime, serve più cooperazione: le novità dopo la firma del Protocollo della Convenzione di Budapest
Polizia di Stato, giù il sito: hacker filo-russi all'attacco dell'Italia
Attacchi DDoS e strategia cyber nazionale: ecco come mettere in sicurezza le nostre infrastrutture
Attacchi DDoS: quali sono, come agiscono e i consigli per difendersi
Strategia nazionale di cybersicurezza, ecco gli obiettivi da raggiungere entro il 2026 per la resilienza del Paese
Il quantum computing diventerà un problema di sicurezza? Le sfide che ci attendono
Attacchi all'Italia, i "russi" Killnet danno una lista dei target: ma attenti a non fare allarmismo
Verso la NIS 2, c’è l’accordo in Europa: ecco le novità su soggetti coinvolti e obiettivi
La resilienza cyber è anche un problema di interventi nel settore delle imprese: quali obiettivi
Agenzia cyber, nominato il Comitato tecnico scientifico: quale ruolo nello sviluppo della Strategia cyber nazionale
Blocco di Internet da parte degli Stati, attacco ai diritti umani: le conseguenze
Certificazioni cyber security: l’approccio Common Criteria per garantire qualità e sicurezza
La spinosa questione della sovranità digitale: così l'UE può recuperare lo svantaggio
Operativo il Centro di Valutazione e Certificazione Nazionale (CVCN): un traguardo per la cyber nazionale
Una nuova intelligence: così la guerra ibrida russo-ucraina ha cambiato i nostri Servizi
Perimetro cybersecurity, complete le norme: ecco l’ultimo decreto
Strategia cyber dell’Italia: cosa comporta l’attuazione definitiva del perimetro cyber security
Sovranità e autonomia tecnologica nazionale: come avviare un processo virtuoso e sostenibile
Cina contro Usa e Taiwan: i nuovi fronti della guerra cyber
L’ACN come autorità di certificazione cyber: cosa cambia col nuovo quadro normativo
Attacco hacker al Gestore dei servizi energetici: offline il sito web, ma proseguono le attività
Eni sotto attacco hacker, forse dalla Russia
Nuova direttiva europea sulle infrastrutture critiche: punti salienti e innovazioni
Elezioni e cybersecurity, i programmi dei principali partiti
Se ai magistrati rubano Whatsapp è un problema per tutti noi: come risolvere
Cyber security, il nuovo quadro normativo: Copasir provvisorio e poteri del Presidente del Consiglio
Ministero della Transizione Ecologica, rubato l'account Twitter: cos'è successo e cosa impariamo
Cyber attacco all’Europa, Iran accusato di esserne responsabile: arrivano le sanzioni USA
Nuovi obblighi di notifica degli incidenti: quali conseguenze per i soggetti inclusi nel PSNC
Cyberwarfare, il Cremlino recluta i cyber hacktivisti: ecco i pericoli
Voto, attacchi cyber per alterare i risultati: quanto è concreto il rischio
Guerra ibrida e disinformazione, il ruolo degli hacktivisti filo-russi: chi sono e come agiscono
Il supporto di Huawei nelle strategie di sicurezza europee e italiane
AAA cercasi cyber security per le infrastrutture critiche
Aiuti-bis: dal Copasir provvisorio alla sicurezza nazionale, ecco le nuove misure di cyber intelligence
Una presunta spia russa nell’Agenzia cyber tedesca: le ombre sul rapporto Russia-Europa
Trattare male i dati dei clienti costa caro: la sanzione privacy ad Areti sia monito a tutti
Whistleblowing, è obbligatoria la DPIA: quali impatti per le aziende
ChatGPT e GDPR: cosa è realmente accaduto e cosa potrà accadere a breve
Cosa fare in caso di data breach: ecco le nuove linee guida EDPB
Responsabili della protezione dei dati, l'occhio del Garante sugli Enti locali
Baldoni: "Ecco cosa farà nel 2023 l'Agenzia della cyber, per una Italia più protetta"
Servono professionalità di cyber security e il ruolo degli ITS è decisivo
Osservatorio Accredia cyber security: i dispositivi connessi di imprese certificate sono più sicuri
Alfredo Mantovano, la cybersecurity nel Governo Meloni: la delega
L'Italia dà un miliardo di euro alla cybersecurity: nuovi fondi nella Legge di Bilancio 2023
Centri operativi per la sicurezza: ecco la nuova infrastruttura europea per la cyber difesa
Scopriamo quanto sono al sicuro i dati sensibili degli studenti italiani
Regolamento cyber nel settore aviazione: così l’Europa garantirà la sicurezza aerea
Cyber security e transizione energetica: ecco perché serve un approccio più coraggioso
Resilienza delle infrastrutture critiche: così l’Europa concilia sicurezza fisica e cyber
AAA cyber resilienza cercasi. Così le aziende possono resistere e crescere
Dentro la NIS 2, più obblighi e regole per la cybersecurity europea
Ransomware all'Azienda Ospedaliera di Alessandria: dati rubati, ma nessun impatto sui servizi
Cybersecurity, i trend del 2023: ecco l'AI, ma resta l'incognita del fattore umano
Gabrielli: "Come evolve il mestiere di scovare i cyber-criminali"
Cloud nazionale e sicurezza dei dati, sarà l’ACN a “qualificare” i servizi per la PA
Direttiva NIS 2: ecco come prepararsi a recepire i nuovi obiettivi di cyber security
Cyber security 2023, per difendersi è cruciale la gestione degli asset
Il Copasir indaga su TikTok: faro sulla condivisione di dati sensibili con la Cina
Il DORA è operativo. Così cambia la cyber security nella finanza europea
Direttive NIS 2 e CER: così l’Europa metterà in sicurezza le sue infrastrutture critiche
Così le armi cyber hanno stravolto le relazioni tra gli Stati
Appalti ICT per la PA, Baldoni interviene sul Codice appalti: “più attenzione alla cyber security”
Fondazione Serics, svolta italiana nella ricerca in cyber security
Cooperazione UE per la sicurezza informatica: nuovi strumenti per la lotta al cyber crimine
Lotta al cyber crimine, ecco il secondo protocollo addizionale alla convenzione di Budapest: le finalità
Poste Italiane a 360 gradi: le 4 direttrici della sua cyber difesa
La guerra di Mosca con attacchi cyber, disinformazione: l’allarme dei nostri 007
Guerra Russia-Ucraina: si può parlare di cyberwar? Il punto a un anno dall’inizio del conflitto
Perché Baldoni si è dimesso dall'Agenzia cyber nazionale e gli effetti
Biden vara la nuova strategia cyber: focus su cooperazione internazionale e infrastrutture critiche
Il prefetto Frattasi all'Agenzia cybersecurity nazionale: una scelta politica
Infrastrutture critiche, l'approccio dei CISO alla resilienza
Strategia cyber nazionale: ecco come l’Italia si prepara alla difesa del cyber spazio
Vulkan Files, svelato l’arsenale cyber russo: ecco i piani segreti di Putin
È il momento di prendere sul serio le minacce della guerra informatica
Strategia di integrazione tra cyber e spazio: il modello di resilienza europea
Sovranità digitale europea, lo sviluppo passa dall’open source: come accelerarne l’adozione
Le priorità nella cyber security? Best practice e buon senso operativo
Fornitori di servizi cloud, da ENISA un bollino di provider “sicuro”: una stretta sulle big tech
Blackout della Cie: come la propaganda russa ha sfruttato un problema tecnico
Critical Communications, ecco come garantire la sicurezza dei dati e la privacy delle automobili connesse
Il futuro dei Comuni è in cloud, ma la sicurezza non deve essere solo un adempimento normativo
Nunzia Ciardi (ACN): “Incastrare tanti tasselli per creare un mosaico virtuoso”
L'era di splinternet, così la geopolitica sta fratturando il cyberspazio
Relazione ACN: per la cyber resilienza dell’Italia servono autonomia strategica e consapevolezza
Un anno di cyber security nazionale: che cosa ha fatto l'ACN
ACN, cosa c’è nell’Agenda di Ricerca e Innovazione per la Cybersicurezza
Intelligence, più efficienza e collaborazione con l’università: ecco la riforma Mantovano
Sicurezza come elemento di innovazione: cosa dice l’Agenda di ricerca e innovazione di ACN
Come creare un ecosistema virtuoso dell'innovazione cyber sicura
Apple contro la “clausola di spionaggio” proposta dal governo inglese: la crittografia end-to-end non si tocca
Geopolitica digitale, nuove sanzioni USA alla Cina: quali impatti sul piano tecnologico
Crisi di sicurezza in Russia, crolla l'impero mediatico di Prigozhin e del Gruppo Wagner: gli scenari
Cyber Resilience Act: la UE approva, ecco la roadmap
Un’etichetta cyber sui dispositivi IoT, per creare un ambiente digitale sicuro: cos’è e come funziona
Combattere l'abuso dei software spia a uso commerciale: una sfida globale per la sicurezza
Sicurezza delle reti di cablaggio sottomarino: un'infrastruttura critica per la connessione internet
Cavi sottomarini, nuovo scenario di guerra tecnologica tra USA e Cina: quali implicazioni
Violate e-mail di funzionari USA e UE, sale la tensione con la Cina: nuovi scenari di cyberwar
Investire in formazione e addestramento in cyber security: chiave di svolta per il Sistema Paese
Il cyber crimine e le risposte inadeguate: perché è importante colmare il digital mismatch
La Cina è una minaccia per la rete elettrica USA, l’allarme degli esperti di utility: quali scenari
Direttiva NIS 2, gli impatti sulle aziende: cosa fare per adeguarsi
Tecnologie spaziali USA a rischio: nuovi scenari di cyberwar
L'agenzia giapponese per la cyber security è stata violata: cosa sappiamo
Il senso dell'Italia per la cyber security, altri 220 milioni nel 2024
Batterie al litio, nuova arma di ricatto cinese? Le contromisure dell’Europa
Legge “Hijab e castità”: così l’Iran userà l’IA per identificare e punire le donne dissidenti
Apple-Huawei: la guerra tech sino-americana si combatte a colpi di prodotti e divieti sui chip
Il primo centro paneuropeo di cyber analisi è ora operativo: come funziona
L’ultima sfida per Apple, il crackdown in Cina: quali impatti e conseguenze
Ingerenza informativa globale della Cina: per mitigarla servono vigilanza e consapevolezza
Frattasi (ACN): "Organizzazione e predisposizione alla resilienza senza rimandi"
Criptovalute a sostegno della macchina bellica di Hamas: così adesso si finanzia il terrorismo
Intelligence israeliana, il flop hi-tech contro Hamas: cosa non ha funzionato
Valutazione del rischio delle tecnologie critiche: la Commissione UE raccomanda un’azione unitaria
L'IA e il rischio per le elezioni europee: la minaccia delle fake news e i possibili rimedi
Nuova politica USA sull’intelligenza artificiale: implicazioni cyber dell’ordine esecutivo di Biden
Dominio tecnologico israeliano nella lotta ad Hamas: vera forza in campo, ma anche tallone d’Achille
Uso sicuro dell’intelligenza artificiale, l’ACN aderisce alle linee guida internazionali: punti chiave
Cinque pilastri per difendersi: la cyber security secondo gli Stati Uniti
Intelligenza artificiale, che cyber security sarà nel 2024
Nuovi sviluppi per le capacità cyber europee: più cooperazione per la difesa informatica
Cyber Resilience Act: trasparenza e responsabilità nel mercato dei prodotti ICT
Il principale operatore mobile ucraino colpito da un grave attacco informatico: quali implicazioni
Cosa ci insegna l'attacco a Westpole: cloud e ransomware priorità 2024
Medio-oriente, ecco il ruolo dell’intelligence nella nuova guerra di informazioni
Cyber Solidarity Act, primo OK dal Consiglio UE: lo scudo informatico europeo prende forma
Nuovi bandi Digital Europe Programme: l’Europa punta il faro su AI e crittografia quantistica
Cyber security, c’è il nuovo Regolamento UE: così aumenta il livello comune di sicurezza
Incrementare la cyber security nella PA: gli obiettivi del protocollo di intesa tra MEF, ACN e Consip