"Meine Mission ist es, die Fähigkeiten unserer Streitkräfte zu stärken, um den Schutz des Ländersystems im kybernetischen Bereich zu gewährleisten und sie folglich in Reaktion auf mögliche Bedrohungen oder Angriffe wirksam zu machen. Nach dem ersten halben Jahr, nachdem ich meine Position angetreten hatte, habe ich die Qualität und die Kompetenz erkannt, von der wir ausgehen. Es gibt jedoch noch viel zu tun, um die Organisation zu verbessern und sie in einem kybernetischen Bereich wirklich effizient und reaktiv zu gestalten. sehr schnell fahren ", sagte der Unterstaatssekretär für Verteidigung Angelo Tofalo mit einem speziellen Stellvertreter, der heute morgen in Mailand die Werke der 9na Edition vorstellte Nationale Cyber Warfare-Konferenzmit dem Titel "Von der passiven Verteidigung zur aktiven Reaktion - Wirksamkeit und Legitimität der aktiven Reaktion auf Cyberbedrohungen".
Cyber: Unterstaatssekretär Tofalo, Stärkung der Fähigkeit der Streitkräfte, das Ländersystem im kybernetischen Bereich zu schützen
(Di Massimiliano Rizzo)
12/12/18
336
19/04/24 | Cyber
Biden legt die Figur des CAIO (Chief Artificial Intelligence Officer) fest
Am 28. März wurde das Memorandum M-24-10 herausgegeben, dessen Thema lautet: „Advancing Governance, Innovation, and Risk...“
655
Lesen
11/04/24 | Cyber
Die XSS-Bedrohung und die Rolle der WAF
Unter den Cyberangriffen, die Skript-Injection-Methoden ausnutzen, ist Cross Site Scripting (XSS) sicherlich ...
303
Lesen
05/04/24 | Cyber
So bringen Sie Abwehrkräfte dazu, einen SQL-Angriff mit JSON durchzuführen
Wie wir bereits gesehen haben, sind SQLi trotz ihres Alters immer noch furchteinflößend. Falls jemand das verpasst hat...
274
Lesen
02/04/24 | Cyber
Was passiert in der Linux-Community: xz-Hintertür, Vertrauensangriff!
Erst vor drei Tagen, am 29. März 2024, wurde ein neuer Angriff entdeckt: Er betraf Open-Source-Software, die...
1557
Lesen
02/04/24 | Cyber
Die Risiken der Online-Exposition: die Rolle von Open-Source Intelligence
Die heutige Welt orientiert sich zunehmend an der Digitalisierung von Vermögenswerten wie Währungen, physischen Eigenschaften und ...
849
Lesen
25/03/24 | Cyber
„John der Ripper“
John The Ripper, nicht zu verwechseln mit „Jack the Ripper“ (sozusagen Jack the Ripper), ist ein offenes Instrument...
935
Lesen
19/03/24 | Cyber
KI und Cyber: Welche Programmierkenntnisse sind erforderlich?
So banal es auch erscheinen mag, die Programmierung entstand als Reaktion auf die Anfrage, Aufgaben von ... erledigen zu lassen.
539
Lesen
13/03/24 | Cyber
Der Sicherheitsgipfel 2024 steht vor der Tür!
Die wichtigste Veranstaltung des Cybersicherheitspanoramas in Italien findet vom 19. bis 21. März in Mailand statt: Security...
170
Lesen
11/03/24 | Cyber
SQL-Injection: Trotz seines Alters immer aktuell
Vor ein paar Wochen veröffentlichte ich einen Artikel mit dem Titel: „SQL-Injection-Angriff: Was ist das?“ und dachte ...
955
Lesen
06/03/24 | Cyber
Cyber und Künstliche Intelligenz in militärischen Anwendungen
„Der russisch-ukrainische Krieg, der israelische Konflikt gegen die Hamas“, erklärte der Unterstaatssekretär für Verteidigung ...
235
Lesen
Events
Klicken Sie auf die rot hervorgehobenen Tage und finden Sie heraus, was belegt ist.
Hommage an die 80. „Roma“-Infanterie, die ehrenvoll Abschied nimmt
Nun ja, wir sind mittlerweile daran gewöhnt, die Schließung der Kasernen mitzuerleben und vielleicht sogar ein wenig daran, die lange Geschichte der Abteilungen zu begraben, ein Phänomen, das die Erinnerungen jedoch nicht löscht. Es berührte auch...
"Il Signor Parolini" (XNUMX. Teil)
Das gebackene Hühnchen wurde wie erwartet seinem Ruf gerecht und festigte, wo nötig, die unbestrittene kulinarische Meisterschaft von Gastone, Chef ...