Ciao Internet | Ricerca: infrastrutture critiche - Archivio Video

L'Archivio completo degli Episodi di Ciao Internet

Trovati 19 episodi per "infrastrutture critiche" • Mostra tutti
Ciao Internet Compliance Garantismi Riservata Therules Week
Risultati ordinati per data (più recenti primi)
19 episodi trovati
Trump blocca il Tribunale Internazionale usando Microsoft? Il caso ICC e i rischi per lEuropa 1421
#1421

Trump blocca il Tribunale Internazionale usando Microsoft? Il caso ICC e i rischi per l'Europa

25.06.2025
Il Tribunale Penale Internazionale (ICC) è stato paralizzato dopo che gli Stati Uniti hanno imposto sanzioni, bloccando l'accesso alle email ospitate su server Microsoft. L'azione è stata una risposta alle indagini dell'ICC su presunti crimini di guerra in Israele. Microsoft, vincolata dalle leggi statunitensi, ha dovuto cedere l'accesso, sollevando preoccupazioni sulla dipendenza eccessiva da infrastrutture tecnologiche statunitensi.
Cina, Germania e le Pale Eoliche una nuova minaccia geopolitica? 1385
#1385

Cina, Germania e le Pale Eoliche: una nuova minaccia geopolitica?

21.03.2025
La Germania si trova di fronte a una scelta complessa: adottare turbine eoliche cinesi, con il rischio di sorveglianza e controllo estero, o rallentare la transizione energetica per motivi di sicurezza. Il dibattito riguarda la possibilità che la tecnologia cinese possa essere usata come strumento di coercizione tecnologica, influenzando l'approvvigionamento energetico e la sovranità digitale della nazione.
Apocalisse dei POS perch  pi complessa di quello che pensate e cosa dovete sapere. 1349
#1349

Apocalisse dei POS: perché è più complessa di quello che pensate e cosa dovete sapere.

02.12.2024
Un'interruzione nei servizi del circuito Nexi ha evidenziato la vulnerabilità delle infrastrutture di rete italiane, spesso soggette a errori di implementazione e mancanza di ridondanza effettiva. Sebbene le normative come NIS2 mirino a prevenire tali disservizi, la complessità della gestione delle reti e la dipendenza da fornitori terzi rendono difficile garantire una continuità operativa impeccabile.
Dove era ACN mentre i sistemi critici del Paese erano abusati? 1338
#1338

Dove era ACN mentre i sistemi critici del Paese erano abusati?

30.10.2024
L'Agenzia per la Cybersicurezza Nazionale è al centro di una critica riguardante la gestione della sicurezza informatica, evidenziando la presenza di reti collusive interne che compromettono la sicurezza. L'analisi mette in luce la necessità di una maggiore sorveglianza e di misure più rigorose per proteggere le infrastrutture critiche, sottolineando le responsabilità dell'agenzia nella prevenzione di abusi interni.
Termini in Tilt perch il chiodo non centra con le infrastrutture critiche 1329
#1329

Termini in Tilt: perché il chiodo non c'entra con le infrastrutture critiche

04.10.2024
Un guasto elettrico ha bloccato la stazione ferroviaria di Roma Termini per ore, sollevando interrogativi sulla gestione delle infrastrutture critiche in Italia. La discussione si concentra sulle responsabilità delle strutture di vigilanza e manutenzione, piuttosto che su errori individuali, evidenziando la necessità di sistemi progettati per evitare conseguenze anche in caso di incidenti.
Pericolo per lOpen Source in Europa? Il Cyber Resilience Act spiegato BENE 1139
#1139

Pericolo per l'Open Source in Europa? Il Cyber Resilience Act spiegato BENE

18.04.2023
Il Cyber Resilience Act proposto dalla Commissione Europea mira a migliorare la sicurezza informatica dei prodotti digitali, ma solleva preoccupazioni per l'impatto sul software open source. La mancata distinzione tra sviluppatori indipendenti e grandi aziende tecnologiche potrebbe imporre responsabilità legali e finanziarie eccessive agli autori di open source, minacciando l'innovazione e la competitività del settore in Europa.
978. SONO PAGLIACCI! Salvini e Conte (5 Stelle) sulla Guerra e le Teorie di ZALLER. Ma anche BAYC.
#978

SONO PAGLIACCI! Salvini e Conte (5 Stelle) sulla Guerra e le Teorie di ZALLER. Ma anche BAYC.

23.03.2022
La fusione di Yuga Lab con CryptoPunks crea un colosso nel mondo degli NFT, mentre la loro integrazione nel metaverso si fa sempre più concreta. Nel frattempo, le dichiarazioni contraddittorie di politici italiani come Salvini e Conte sollevano dubbi sulla coerenza delle loro posizioni. Infine, un attacco ransomware paralizza i servizi postali greci, evidenziando la fragilità delle infrastrutture tecnologiche.
972. KASPERSKY Antivirus  pericoloso? Va rimosso?  un malware Russo? Tutte le risposte!
#972

KASPERSKY Antivirus: è pericoloso? Va rimosso? È un malware Russo? Tutte le risposte!

15.03.2022
La questione della sicurezza nazionale in relazione all'uso dell'antivirus Kaspersky, di origine russa, è al centro del dibattito. Con legami storici con l'FSB, l'azienda si trova sotto scrutinio per il suo potenziale rischio di compromissione delle infrastrutture critiche italiane. Nonostante la mancanza di prove concrete di compromissioni, la discussione si concentra sui rischi geopolitici e sulle implicazioni per la privacy e la sicurezza.
965. La Russia DISCONNESSA da Internet? shorts
#965

La Russia DISCONNESSA da Internet? #shorts

07.03.2022
La Russia sta cercando di rafforzare la propria sovranità tecnologica richiedendo che le società locali mantengano i loro servizi cloud e mail all'interno del paese. Questo approccio mira a proteggere i servizi russi da eventuali blocchi da parte di fornitori esteri e potrebbe portare a una parziale disconnessione da internet, mantenendo connessioni attive principalmente con la Cina.
964. DIRETTA CyberWar  Hactivism in Ucraina da Anonymous al Quinto Dominio della Conflittualit
#964

[DIRETTA] CyberWar & Hactivism in Ucraina: da Anonymous al Quinto Dominio della Conflittualità

05.03.2022
La guerra in Ucraina ha evidenziato il ruolo limitato della cyber warfare in un conflitto armato tradizionale. Mentre gli attacchi informatici hanno avuto un impatto mediatico, il vero scontro si è svolto sul campo. La preparazione cibernetica, la disinformazione e l'uso dei social media hanno giocato un ruolo cruciale nella fase pre-conflitto, ma nel contesto della guerra reale, le operazioni cyber si sono rivelate più tattiche che decisive.
952. La Guerra Cybernetica in Ucraina
#952

La Guerra Cybernetica in Ucraina

16.02.2022
La puntata esplora la guerra ibrida in Ucraina, con attacchi informatici e campagne di disinformazione, il controverso spot di Coinbase al Super Bowl e i recenti fail di comunicazione, tra cui quello di Regina TV e un'affermazione errata di un esponente politico italiano. Si discute anche delle implicazioni reputazionali delle donazioni al Freedom Convoy in Canada e della causa del Texas contro Meta per l'uso del riconoscimento facciale.
651. OneToOne  William Nonnis, Consulente della Difesa parla di Blockchain e Oracoli
#651

OneToOne » William Nonnis, Consulente della Difesa parla di «Blockchain e Oracoli»

31.01.2020
La blockchain viene esplorata come strumento per migliorare la gestione delle infrastrutture critiche nella difesa, con un focus sulla filiera logistica dell'aeronautica. L'uso degli oracoli è cruciale per garantire l'integrità dei dati off-chain. Tuttavia, la blockchain non è la soluzione universale e il suo impiego deve essere ponderato e responsabile.
508. OneToOne  Stefano Mele parla di Guerra Digitale e CyberWarfare con Matteo Flora
#508

OneToOne » Stefano Mele parla di Guerra Digitale e CyberWarfare con Matteo Flora

08.03.2019
L'episodio esplora il vasto campo dell'information warfare, evidenziando come il cyberspazio sia diventato un dominio cruciale nella guerra moderna, accanto a terra, aria, mare e spazio. Vengono discussi gli attacchi informatici, lo spionaggio e la propaganda come strumenti di conflitto e manipolazione delle informazioni, con esempi concreti come l'attacco Stuxnet e la campagna di disinformazione durante le elezioni americane. L'importanza della sicurezza nazionale e della cooperazione internazionale per contrastare queste minacce è sottolineata, insieme alla necessità di politiche più forti e risorse adeguate.
164. WannaCry, EternalBlue, DoublePulsar il Mega-video di tutto quello che DOVETE sapere
#164

WannaCry, EternalBlue, DoublePulsar: il Mega-video di tutto quello che DOVETE sapere

15.05.2017
WannaCry è un attacco informatico che combina un worm altamente infettivo con un CryptoLocker, sfruttando la vulnerabilità EternalBlue divulgata dai Shadow Brokers. Questo attacco ha colpito duramente sistemi non aggiornati, causando gravi disagi in strutture mediche e industriali a livello globale. L'attacco è stato parzialmente fermato grazie a una scoperta casuale da parte di un ricercatore, ma la minaccia persiste con varianti successive.
142. Sirene, IOT, Sicurezza e Infrastrutture Critiche
#142

Sirene, IOT, Sicurezza e Infrastrutture Critiche

10.04.2017
Un attacco informatico ha colpito il sistema delle sirene di Dallas, attivandole per un'ora e mezza durante la notte. Questo evento sottolinea la vulnerabilità delle infrastrutture critiche connesse a Internet e la necessità di implementare misure di sicurezza adeguate. La mancanza di standard di sicurezza adeguati è un problema diffuso, non solo negli Stati Uniti ma anche in Italia, dove la sicurezza è spesso considerata un costo aggiuntivo piuttosto che una priorità.
98. Quando i criminali ti bloccano le porte (e VLOG da Londra)
#95

Quando i criminali ti bloccano le porte (e VLOG da Londra)

07.02.2017
Un hotel in Austria è stato vittima di un attacco informatico che ha bloccato il sistema di apertura delle chiavi elettroniche, costringendo la struttura a pagare un riscatto in bitcoin per ripristinare l'accesso alle camere. Questo evento sottolinea l'importanza di avere sistemi di backup per le infrastrutture critiche per garantire la continuità del servizio.
75. EyePyramid tutto quello da sapere dellordinanza e no, NON HANNO la password di Renzi (pare)
#75

EyePyramid: tutto quello da sapere dell'ordinanza e no, NON HANNO la password di #Renzi (pare)

11.01.2017
Un'indagine a Roma rivela un complesso schema di intercettazione che coinvolge i fratelli Occhio Nero, accusati di aver compromesso circa 20.000 account attraverso un trojan. L'attacco ha colpito istituzioni e individui di alto profilo, sfruttando studi legali compromessi per distribuire malware. L'indagine svela dettagli tecnici e metodologie utilizzate, sollevando interrogativi su una possibile rete più ampia dietro l'operazione.
59. Come ti hackero il pacemaker
#59

Come ti hackero il pacemaker

07.12.2016
Un recente studio internazionale dimostra come i dispositivi medici impiantabili, come i pacemaker, siano vulnerabili ad attacchi hacker che possono emulare segnali radio per riprogrammare o disabilitare i dispositivi da remoto, fino a una distanza di 50 metri. Questa scoperta evidenzia rischi significativi per la sicurezza dei pazienti, poiché tali attacchi potrebbero risultare potenzialmente letali.
25. Come hanno spento Internet? Te lo spiego qui!
#25

Come hanno spento Internet? Te lo spiego qui!

22.10.2016
Un massiccio attacco informatico ha colpito il sistema DNS, mettendo offline numerosi siti in tutto il continente americano. L'attacco, effettuato tramite una botnet di dispositivi IoT, ha evidenziato la vulnerabilità delle infrastrutture critiche di internet, sollevando questioni sulla sicurezza e sull'urgente necessità di soluzioni per proteggere l'Internet delle Cose.