"Mi misión es fortalecer las capacidades de nuestras Fuerzas Armadas para garantizar la protección del sistema nacional en el dominio cibernético y, en consecuencia, hacerlas efectivas en sus reacciones ante posibles amenazas o ataques. Después de los primeros seis meses de ocupar mi puesto, me he dado cuenta de la calidad y la competencia desde la que comenzamos, pero aún queda mucho por hacer para mejorar la organización y hacerla realmente eficiente y reactiva en un dominio, que es el cibernético. viajando a velocidades muy altas ", dijo el subsecretario de Estado para la Defensa, Angelo Tofalo, con un apoderado cibernético específico, quien esta mañana, en Milán, presentó las obras de la Edición 9na. Conferencia Nacional de Guerra Cibernética, titulado "De la defensa pasiva a la respuesta activa: eficacia y legitimidad de la respuesta activa a las amenazas cibernéticas".
Cibernético: el subsecretario Tofalo fortalece la capacidad de las Fuerzas Armadas para proteger el sistema nacional en el dominio cibernético
(Para Massimiliano Rizzo)
12/12/18
337
29/04/24 | cibernético
Ataque de inyección XXE: qué es y cómo prevenirlo
Cuando hablamos de inyección XXE nos referimos a una vulnerabilidad web muy extendida que permite a un hacker…
262
Leer
19/04/24 | cibernético
Biden establece la figura de CAIO (Chief Artificial Intelligence Officer)
El pasado 28 de marzo se emitió el Memorándum M-24-10 cuyo tema es: “Avanzando en Gobernanza, Innovación y Riesgo…
694
Leer
11/04/24 | cibernético
La amenaza XSS y el papel del WAF
Entre los ciberataques que aprovechan las metodologías de inyección de scripts, Cross Site Scripting (XSS) es sin duda...
319
Leer
05/04/24 | cibernético
Cómo engañar a las defensas para realizar un ataque SQL con JSON
Como hemos visto anteriormente, los SQLi siguen siendo temibles a pesar de su antigüedad. Si alguien se perdió el...
288
Leer
02/04/24 | cibernético
Qué está pasando en la comunidad Linux: puerta trasera xz, ataque de confianza.
Hace apenas tres días, el 29 de marzo de 2024, se descubrió un nuevo ataque: afectaba a un software de código abierto que…
1604
Leer
02/04/24 | cibernético
Los riesgos de la exposición online: el papel de la inteligencia de código abierto
El mundo actual está cada vez más orientado hacia la digitalización de activos, como monedas, propiedades físicas y...
865
Leer
25/03/24 | cibernético
“Juan el Destripador”
John The Ripper, no confundir con “Jack the Ripper” (Jack el Destripador, por así decirlo) es un instrumento Abierto...
963
Leer
19/03/24 | cibernético
IA y cibernética: ¿qué habilidades de programación se necesitan?
Por más banal que parezca, la programación nació en respuesta a la petición de que las tareas fueran realizadas por...
550
Leer
13/03/24 | cibernético
¡Se acerca la Cumbre de Seguridad 2024!
Del 19 al 21 de marzo se celebrará en Milán el principal evento del panorama de la ciberseguridad en Italia: Seguridad...
174
Leer
11/03/24 | cibernético
Inyección SQL: siempre actual a pesar de su antigüedad
Hace unas semanas publiqué un artículo titulado: “Ataque de Inyección SQL: ¿qué es?”, pensando…
964
Leer
Eventos
Haga clic en los días resaltados en rojo y descubra qué hay en evidencia.
Homenaje (debido) al 80º de infantería "Roma" que se despide con honores
Bueno, sí, ya estamos acostumbrados a asistir al cierre de los cuarteles y quizás incluso un poco a enterrar la larga historia de los departamentos, un fenómeno que sin embargo no borra los recuerdos. También tocó...
"Il Signor Parolini" (novena parte)
El pollo al horno, como era de esperar, había estado a la altura de su reputación, consolidando, donde era necesario, la maestría culinaria indiscutible de Gastone, jefe ...