MAPPA DEL SITO
- Marco Santarelli News
- La nuova frontiera cyber del terrorismo: il mio intervento per Federica Maria Rita Livelli - Cybersecurity360
- Celebrazione degli 80 anni della rivista Il Polo
- Marco Santarelli al convegno di International Police Organization – IPO Section Italy e Regione Lombardia
- Marco Santarelli ospite della Prima Conferenza Nazionale sull'Artico del Ministero della Difesa
- Marco Santarelli al convegno di FederManager Bologna – Ferrara – Ravenna
- Presentazione del libro di Marco Mancini "Le regole del gioco" a Desenzano del Garda
- Cyber-diplomacy: il mio intervento per Nicoletta Pisanu - Agenda Digitale
- Jihadismo online: il mio intervento per Nicoletta Pisanu - Agenda Digitale
- MARCO SANTARELLI A ESPERIENZA EUROPA - DAVID SASSOLI
- MARCO SANTARELLI ALL’AERONAUTICA MILITARE DI MILANO
- MARCO SANTARELLI AL FESTIVAL DEL MANAGEMENT 2025
- Marco Santarelli ospite a Radio Roma Sound
- Pubblicazione “Le dinamiche artiche sotto la lente dell'Intelligence: Raccolta di contributi - Vol. I”, Edizione SOCINT Press
- Margherita Hack: il mio ricordo nell’omaggio fiorentino
- Marco Santarelli al TEDx Torano Nuovo 2025: "Sine cura" Sicurezza, Intelligence e Aspettative nell’Era Digitale
- Il 29 Marzo Marco Santarelli ospite al TEDX Torano Nuovo
- Sorvegliati e contenti: sicurezza e intelligence nell’era globale a STEP
- L’Unione europea e la giungla dello Spazio - un'intervista con Lorenzo Fargnoli
- We Make Future: Presentazione di "Sorvegliati e contenti"
- Take part - Il futuro è dalla tua parte!
- Starlink e IRIS2: un'intervista con Davide Bartoccini - InsideOver
- MARCO SANTARELLI AL WORLD PROTECTION FORUM: APPUNTAMENTO IL 6 DICEMBRE
- Sorvegliati e Contenti" al Festival Medioera
- Marco Santarelli in Rai con BIROROBOT
- La Ribellione delle Cose a Radio DeeJay
- Sorvegliati e Contenti alla Libreria La Cura
- Sicurezza e Intelligence nell’era digitale
- What a wonderful wall - Muraless Art Hotel
- A cena con l'autore
- "Sorvegliati e contenti": la recensione di Formiche
- "Sorvegliati e contenti": la recensione di SOCINT News
- Incanto. Il linguaggio della pietra - Dialogo tra Marco Santarelli e Palmalisa Zantedeschi
- Incontri con gli autori: "Sorvegliati e contenti" a Sona
- Il fattore umano nell'era della digital transformation - Assintel
- Nomina Comitato Scientifico dell’Osservatorio di Intelligence sull’Artico
- Sorvegliati e contenti – La sicurezza personale e collettiva nell’era dell’Intelligence of Things
- World Protection Forum 2023: Annual Summit
- World Protection Forum 2023
- Lo spirito del terrorismo: un'analisi sociale - Assintel
- Attacco alla privacy? Marco Santarelli sui Ray-Ban Stories - deAreté
- Parla con me|Formazione e informazione in ambito digitale e nuove tecnologie
- Presentazione Intelligence Collettiva ESE Roma
- Draghi conferma i Servizi Segreti - Report Difesa
- Intelligence Collettiva al Circolo dei Lettori di Torino
- Cyber Security Italy - Conferenza alla Camera dei Deputati
- La prima Lectio Magistralis del Master ECTI
- Intelligence Collettiva al Fla Festival
- Intelligence Collettiva al BookCity Milano
- World Protection Forum 2021
- Webinar di presentazione del Master Executive in Environmental Crime and Terrorism Intelligence
- Environmental Crime - Terzocanale Show
- Spazio cibernetico - Siamo Jedi
- Master Executive Environmental Crime and Terrorism Intelligence - Il programma
- Criminali ambientali - Siamo Jedi
- L'Intelligence delle cose - Formiche n. 166 Il Fattore N. Napoleone duecento anni dopo
- MASTER EXECUTIVE IN ENVIRONMENTAL CRIME AND TERRORISM INTELLIGENCE
- Chiaroscuro social media - Siamo Jedi
- Le conseguenze della Brexit
- Sicurezza Urbana Partecipata - Terzocanale Show
- Inaugurazione 49° anno accademico Poliarte - Accademia di Belle Arti e Design
- Network effects: Europe’s digital sovereignty in the Mediterranean - ECFR
- Presentazione del libro "Intelligence Collettiva - Appunti di un Ingegnere rapito dai Servizi Segreti" - Conferenza stampa alla Camera dei Deputati
- "La Struttura" ospite della rassegna Pyrgos
- Premio Areté 2022
- Premio Areté 2022 - I maestri della comunicazione responsabile
- La road map dell'intelligence oggi - Cyber Magazine Assintel
- Ritorno al pensiero: "La Struttura" e Il Mago di Cartone a Milano
- Web3 Digital Summit 2022
- La Scienza in Valigia al Teatro Leonardo di Milano
- TRANSIZIONE DIGITALE & CULTURA - Il protocollo EdVerso
- La Struttura. Ontologia e semiotica della sicurezza
- Aperiscienza: lo #Scienzacolo a Cellino Attanasio
- AF2292 NFT in ricordo di Giovanni Falcone
- Il profilo della violenza. Come nasce e cresce il fenomeno
- "Libri sotto le stelle" - Pomezia
- Il Security Management ospite a La Scienza in Valigia - Snews
- Il Volo di Wenders con Gabriele in sala Buozzi
- Intelligence ambientale e digital innovation!
- La Forza di Archimede
- "SENTI CHE STORIA" di Rai Radio 2
- Le Rytme - d'un détail naît l'élégance
- Da Leonardo a Margherita Hack, per la Bauhaus e Bruno Munari
- Avanti Madama di Radiobianconera 06/08/2019
- “Le nuove Frontiere del digitale Blockchain e Intelligenza artificiale per la tutela della filiera e lo sviluppo smart dell’agrifood”. Parola ai Relatori
- Blackout in Argentina e Uruguay: 50 milioni di persone per ore senza energia
- Italian Open Lab
- L'Afghanistan oggi - Report Difesa
- La Vite Di Archimede, Scienza e Quotidianità
- “Da Leonardo alla Bauhaus: design e scienza 4.0”
- Blockchain e Intelligenza Artificiale per la tutela della filiera e lo sviluppo smart dell'agrifood
- Generadata: reti e dati nel futuro
- Cyber: si è tenuto a Giulianova il GeneraData
- Cybersecurity, da Abruzzo nuove frontiere
- BICI D'EPOCA E SCIENZA
- Chimica 4.0: gestione della security nell’era della digitalizzazione
- Esperto in gestione energia e energy manager, figure di riferimento per l'efficienza energetica - Energyup.tech
- Sensitive Future - Intervista a Green Carpet
- Nell'era di algoritmi e robot l'uomo sia un detective etico - Avvenire
- Il security manager e l'emergency management - S News
- Security by design
- Critis 2019
- Avanti Madama di Radiobianconera 28/09/2019
- L'industria della chimica si tutela sulla sicurezza informatica
- Big Data in Health
- GeneraData: reti e dati nel futuro
- SECURITY BY DESIGN: il mercato unico digitale dalla Direttiva NIS al Cybersecurity Act
- Reti, 5G, Cybersecurity e Blockchain
- ENEFM – 5th International Congress on Energy Efficiency and Energy
- Energia 4.0: sicurezza, sostenibilità e intelligenza al servizio delle reti - Infobuildenergia
- Sicurezza e tecnologia: parlano gli esperti del “Digital transformation”
- La scienza del tifoso
- Filosofestival. A Teramo torna di scena la filosofia
- Crimini e Comunicazione, di genere...oltre il genere
- Tornano le "Mescolanze" con Federico Zampaglione, leader dei Tiromancino
- Forum della Cultura Cristiana, a Piobbico anche Giacobbo e una “puntata” inedita di Voyager su Gesù
- Parte il forum della Cultura Cristiana: dall'Opus Dei a Terence Hill
- ANCHE L'UNIVERSITÀ DI TERAMO AL FILOSOFESTIVAL CON UN CONVEGNO SU SPORT, EVOLUZIONE TECNICA E INNOVAZIONE TECNOLOGICA
- Filosofestival nella polis di Teramo
- Filosofestival 2009
- TeramoFilosoFestival, al via la II edizione
- Il teramano Marco Santarelli con Terence Hill al Primo Forum della Cultura cristiana
- Quando Margherita Hack venne a scuola a Terni e insegnò che la città deve essere un laboratorio
- Ambiente e energia: il futuro sensibile. Dalla resilienza alla intelligence di cose e persone
- Un'app per la nostra sicurezza: dal terrorismo al clima, la tecnologia ci può difendere: il mio intervento per Andrea Barchiesi - L'Espresso
- Progetto RD Energy for SMART GRIDS
- Elastic Energy - Energia da fonti ambientali
- GRANDE SUCCESSO PER “LA MENTE E IL ROSMARINO” UN EVENTO UNICO PER CHI AMA EVENTI D’ECCEZIONE
- Carmen Consoli al Filosofestival
- Il prof. Marco Santarelli, filosofo e scienziato, ha oggi all’attivo collaborazioni con “Airone”-“Newton”-“Natural Style”
- Piediluco, Tesla festival tra musica e e, nuove tecnologie: «Il futuro è ora» - Il Messaggero, 31 Agosto 2018
- AI e robotica stanno cambiando la nostra vita
- INFRASTRUTTURE: LA RESILIENZA NON BASTA, OCCORRE UNA TEORIA DELLA PRUDENZA
- IL TEAM BUILDING - PROFESSIONISTI CHEF PER DUE GIORNI
- CRITIS 2018, International Conference on Critical Information Infrastructures Security
- Lectus Teramo - Storia dei mostri dei giorni nostri
- V edizione memorial Salvo D'Acquisto
- Res on Network e Hub Academy i due partner che ti aiuteranno nella ricerca
- Intelligence, dati e persone
- Mourinho, Fb e Hack per spiegare importanza 'reti' a studenti
- Auguri sempre più social con Whatsapp e Instagram
- ARTICOLO IL RESTO DEL CARLINO - LA CITTÀ
- Azioni per fermare la violenza sulle donne
- Gli errori dell’Occidente e una generazione cresciuta in guerra.
- NetONets 2018: tutto sulle reti di reti
- Digital Transformation: engaging in Co-Creation to prepare for future security threats The European – Singaporean relationship
- Quanto la Teoria delle Reti può aiutarci durante le emergenze e un appello alla creatività - Il Resto del Carlino, La Città
- La Scienza in Valigia a Ostuni e Cisternino il 24-25 settembre 2020
- Open Lab 02 ottobre 2020 Poliarte - Accademia di Belle Arti e Design
- Cyber sicurezza, Italia e Usa allineate: le linee di intervento - Agenda Digitale
- L'intelligenza artificiale cerca la sua anima - Avvenire
- Vertigine - Filosofia, Scienza e Benessere e La Scienza in Valigia in Abruzzo
- Un fine settimana all'insegna del benessere a Roseto degli Abruzzi - Il Resto del Carlino, La Città
- Alfabeta. Il codice, il segno, il significato a Poliarte - Accademia di Belle Arti e Design
- I nuovi approcci della sicurezza urbana partecipata
- Fake news - SIAMO JEDI
- Missione Security - SIAMO JEDI
- 5G e servizi segreti: strategie per la protezione rafforzata degli asset ICT strategici - Cybersecurity360
- Comunicare durante l'emergenza
- Le nuove competenze necessarie per la trasformazione digitale - Agenda Digitale
- Circular Economy Action Plan, cosa afferma il nuovo documento europeo sull’economia circolare - Energyup.tech
- Compliance, diritto all’oblio e blockchain - Il Resto del Carlino, La Città
- Speciale Ansa sul laboratorio IC2LAB
- ISO IEC 27001, INFOSECURITY AUDITOR/L.A. AICQ-SICEV
- Costretti a modificare le nostre abitudini - Il Resto del Carlino, La Città
- Coronavirus: un'analisi - Europa e Africa
- Design e NFT: l’Arte Non-Fungible Token. Tavola Rotonda e Mostra d’Arte Digitale su Metaverso
- OSINT e App: strumenti di supporto alla sicurezza urbana - Safety&Security
- Global Risk Report - I principali rischi mondiali
- International Digital Student Passport - Una nuova opportunità per gli studenti
- Fonti rinnovabili: il ruolo fondamentale dell’energia termica - Energyup.tech
- Pedagogia creativa e uso della distanza - Il Resto del Carlino, La Città
- I pilastri della digital transformation in azienda - Agenda Digitale
- Gli anziani e la pandemia
- INSEGNAMENTO A DISTANZA AI TEMPI DEL COVID-19
- Coronavirus: un'analisi - America
- CONSIGLI PRATICI E TEORICI PER LA FASE 2 - IL RESTO DEL CARLINO, LA CITTà
- Essere adolescenti al tempo del Covid-19. -5 giorni all'esame - Il Resto del Carlino, La Città
- Il tifo calcistico al tempo del Covid-19 - Il Resto del Carlino, La Città
- Comunità energetiche: il futuro per lo scambio energetico produttivo nelle infrastrutture - EnergyUp.tech
- 10 giorni all'esame. Come affrontare bene l'esame di maturità - Il Resto del Carlino, La Città
- Nuove relazioni e gestione dello spazio
- Raccontare per resistere
- Coronavirus: un'analisi - Asia e Medio Oriente
- Mixed Intelligence Design - La lezione di Enzo Argante e Luciano Floridi
- Il caso Silvia Romano: la comunità di Chakama, i servizi segreti italiani e quelli turchi - Report Difesa
- Intelligence ambientale, cos’è e quale ruolo ha nella prevenzione dei fenomeni di corruzione - EnergyUp.tech
- Design chiave digitale - Siamo Jedi
- Marco Santarelli Articoli
- NATO-Russia, il senso strategico delle dichiarazioni di Cavo Dragone
- Spie nei cieli del Nord: verso il sistema anti-droni europeo
- Cani robot, droni, chip: come Pechino accelera sull’AI di guerra
- Traffico migranti e diritti: critiche alla riforma che rafforza Europol
- L’Europa dei satelliti prende forma: gli effetti dell’intesa italo-francese
- Droni navali, flotte ibride: la nuova frontiera della guerra sul mare
- Difesa 2025-2027: cosa serve per reagire contro guerra cyber, ibrida e cognitiva
- Cento anni di intelligence: storia dei servizi segreti italiani dal 1925
- Guerra ibrida: come la Russia destabilizza l’Europa
- Forze armate più pronte alla guerra cyber e tech: l’Italia ci prova
- Piano cyber nazionale: ricerca e imprese per l’Italia del futuro
- Enisa e Commissione europea: accordo per rafforzare la cyber resilienza della UE
- Decreto Difesa: due proposte di legge per affrontare la guerra cyber
- Quantum computing nella cyber difesa: il confronto fra Usa, Cina e Ue
- Terrorismo, caccia a esperti di digitale: le competenze più cercate dai gruppi criminali
- Attacchi cyber sui trasporti: la Russia potrebbe coinvolgere anche l’Italia nella guerra ibrida
- Sistemi di navigazione satellitare: Ue e Cina sfidano il dominio GPS
- Attacchi informatici, l’Iran potrebbe colpire le aziende
- Guerra in Iran, ecco la minaccia cyber sulle nostre aziende
- Blaise Metreweli, nuovo capo del MI6: sfide cyber e minacce emergenti che dovrà affrontare
- Decreto sicurezza: le assenze in ambito cyber
- Nato Intelligence, l’Artico come scelta geopolitica: le 4 aree chiave delle competenze
- Israele, è controverso l’uso dell’AI nel conflitto di Gaza
- ProtectEU: l’approccio europeo alla sicurezza interna
- Tecnologie spaziali, l’Ue fa sul serio: i piani per l’autonomia strategica
- Cavi sottomarini: l’UE svela il piano strategico per difenderli dalla minacce cyber
- Il riarmo della Nato: le sfide, anche cyber, per l’Europa
- L’AI generativa aiuta lo spionaggio a favore dell’esercito USA
- Incognita Starlink, la Ue cerca alternative: Eutesal, Leonardo
- Intelligence italiana, ecco le sfide 2025: terrorismo e AI
- Starlink, quanti pericoli per sicurezza e ambiente
- Tulsi Gabbard ai vertici della National Intelligence: come cambia la cyber dei Servizi USA
- I quattro capisaldi di Crosetto sulla difesa cibernetica
- Cambio al vertice DIS: chi è Vittorio Rizzi
- Meta non blocca la disinformazione russa: sfida alle norme Ue
- Starlink: cosa sappiamo, come l’Italia si sta muovendo in attesa di Iris2 e quali errori evitare
- Guerra Russia-Ucraina: ecco come ha cambiato il settore tecnologico della difesa
- Hacker cinesi all’assalto delle reti telefoniche, riguarda anche noi
- Locomotiv: il software che spia Mosca - Agenda Digitale
- Accordi tra big tech dell’IA ed esercito USA: perché è svolta
- Una chat di Stato contro le intercettazioni, ma ciò che serve davvero è maggiore consapevolezza
- Una nuova veste per i servizi di intelligence? I punti cardine della riforma
- Tra fake news e intercettazioni telefoniche: l’ombra della Cina sulle elezioni USA
- Disinformazione russa in Moldavia: così le fake news diventano temibili cyber armi
- Minaccia cyber, l’allarme Microsoft: serve cooperazione globale per fermare l’escalation
- Deepfake, dal ricatto al cyber spionaggio: una minaccia per individui e Nazioni -CYBERSECURITY360
- Cavi sottomarini: così Europa e USA garantiranno una maggiore sicurezza del traffico dati - CYBERSECURITY360
- Hacker cinesi all’attacco dei provider internet USA - CYBERSECURITY360
- L'esercitazione Stella Alpina verso la guerra elettronica - Cybersecurity360
- Nuovi modi di combattere: il caso dei cercapersone esplosivi - Cybersecurity360
- Fake news e disinformazione: nuovi attacchi dalla Russia - Cybersecurity360
- Raven Sentry: lo strumento predittivo degli Stati Uniti - Cybersecurity360
- Onu: varata convenzione su cybersecurity - Agenda Digitale
- Energia: attacchi cyber in aumento - Agenda Digitale
- Sicurezza nel cloud: piano del Polo Strategico Nazionale - Agenda Digitale
- La disinformazione: un nuovo rischio - Cybersecurity360
- Così Microsoft ha bloccato il cyber spionaggio dell’APT cinese Nickel: retroscena e scenari futuri - Cybersecurity360
- Relazione annuale 2023 Agenzia Cyber - Agenda Digitale
- Nuovo bando dell'Intelligence - Cybersecurity360
- Gruppo Wagner e fake news: cosa resta - Agenda Digitale
- G7: Elisabetta Belloni sherpa G7/G20 - Cybersecurity360
- I droni del terrorismo e le contromosse USA: gli ultimi sviluppi tech - Agenda Digitale
- Cina vs. Occidente: la guerra dei chip - Agenda Digitale
- Le sanzioni USA non fermano la crescita di Huawei - Agenda Digitale
- Guerra cyber: nuovo protagonista è il cloud - Cybersecurity360
- ACN: le linee guida per la crittografia - Agenda Digitale
- Startup: continua il supporto della NATO - Cybersecurity360
- Russia e Cina si contendono i cavi sottomarini - Cybersecurity360
- Cavi sottomarini: nuovo progetto di difesa della NATO - Cybersecurity360
- Chip: a Novara nuova sede di Silicon Box - Agenda Digitale
- Sicurezza informatica: una conferenza nazionale alla Farnesina - Cybersecurity360
- Silicon Valley: allerta spionaggio dalla Cina - Agenda Digitale
- Fondo per l’innovazione della NATO: sostegno alle startup - Agenda Digitale
- L'uso dell'AI nelle forze dell'ordine secondo l'AI Act - Agenda Digitale
- Relazione annuale dell'Intelligence 2023: minaccia ibrida e sicurezza informatica - Agenda Digitale
- European Cybersecurity Scheme on Common Criteria: certificazione europea cyber - Cybersecurity360
- Nuovo protocollo di sicurezza per le amministrazioni pubbliche - Agenda Digitale
- Starlink: coinvolta nel conflitto russo-ucraino o no? - Cybersecurity360
- Rivelazioni sull'attacco di Putin all'Europa - Agenda Digitale
- La Russia cambia la strategia di disinformazione politica negli Usa - Agenda Digitale
- Spionaggio: l'IA è la nuova protagonista - Agenda Digitale
- Il ruolo dell'intelligence in Medio-oriente - Cybersecurity360
- Sicurezza USA: rifornimenti tra big tech - Agenda Digitale
- Difesa, Intelligence of Things e le sfide del futuro - Cybersecurity360
- Satelliti sempre più vulnerabili - Agenda Digitale
- Intelligence: una nuova riforma? - Agenda Digitale
- Alfredo Mantovano, la cybersecurity nel Governo Meloni: la delega - Cybersecurity360
- Intelligence e diplomazia, insieme per anticipare i “mega trend”: il piano di Mantovano per gli 007 - Cybersecurity360
- Terrorismo e tecnologia: i nuovi strumenti di attacco. Dalla comunicazione alla (dis)informazione - Cyber Magazine
- Hamas: dove ha sbagliato l'intelligence israeliana - Cybersecurity360
- L'influenza della Cina sui media - Agenda Digitale
- Scontri Cina-USA: gli sviluppi nella guerra tecnologica - Agenda Digitale
- Terre rare: cosa sono e dove si trovano le risorse principali - Agenda Digitale
- Gli Usa e I big data ucraini: di cosa si tratta - Agenda Digitale
- Cina-USA: nuovi divieti sui chip e nuove tensioni - Cybersecurity360
- La Cina dietro attacco hacker a posta USA e UE - Cybersecurity360
- La cyberwar si sposta nello spazio - Cybersecurity360
- Apple contro la “clausola di spionaggio” proposta dal governo inglese: la crittografia end-to-end non si tocca - Cybersecurity360
- Guerra tecnologica tra USA e Cina: il nuovo teatro di scontro sono i cavi sottomarini e le implicazioni globali - Cybersecurity360
- Il ruolo di Telegram nella rivolta della Wagner contro Putin - Agenda Digitale
- Ucraina, hacker di tutto il mondo riuniti in soccorso: ecco le loro strategie - Agenda Digitale
- Robot killer, cosa sono i Lethal autonomous weapons systems - AI4Business
- Intelligence, più efficienza e collaborazione con l’università: ecco la riforma Mantovano - Cybersecurity360
- Satelliti spia commerciali: così stanno cambiando la prospettiva della guerra - Agenda Digitale
- Cavi sottomarini italiani a rischio sabotaggio: necessaria la diversificazione degli approdi - Cybersecurity360
- Economia russa: delude l’effetto delle sanzioni, ecco perché - Agenda Digitale
- Sudan, una crisi anche umanitaria: le iniziative tech in aiuto della popolazione - Agenda Digitale
- IA in campo bellico: come frenare la corsa agli armamenti? - Agenda Digitale
- Nuovi strumenti militari Usa già in Ucraina, ma il Pentagono frena gli entusiasmi - Agenda Digitale
- Cina, le tensioni con Ue e Usa: dal 5G allo spionaggio “cubano” - Agenda Digitale
- Come sta cambiando la cybersecurity in Italia: la conversione del decreto legge 82 - Agenda Digitale
- Spie a noleggio, ecco le nuove tattiche e metodologie del cyber spionaggio cinese - Cybersecurity360
- Cloud nazionale, tra tecnologie e obiettivi: le perplessità in tema di sicurezza dei dati - Cybersecurity360
- Ricerca scientifica: come e quando è lecito usare dati rubati e diffusi online - Cybersecurity360
- Operazione GhostShell, così il malware silente ha spiato aziende aerospaziali e telco: i dettagli - Cybersecurity360
- Intelligence delle cose, le relazioni pericolose tra noi e gli oggetti: le sfide per la sicurezza - Agenda Digitale
- Cyber sicurezza, verso la strategia nazionale: tutti i nodi e le priorita' da affrontare
- Droni, ma quali armi del futuro, finora è stato flop: il caso Afghanistan - Agenda Digitale
- App spia: come funzionano e perché rappresentano un rischio per la privacy - Cybersecurity360
- Infrastrutture critiche, ecco le nuove sfide per l’intelligence
- Baldoni una scelta “sicura”, per l’Agenzia della cybersecurity - Agenda Digitale
- Dalle infrastrutture critiche all’intelligence del futuro - Affidaty
- Cloud nazionale, la nuova cyber security italiana passa anche da qui - Agenda Digitale
- Pegasus, intercettazioni e trojan di Stato: ecco perché nessuno smartphone è al sicuro - Cybersecurity360
- USA e Cina, la cyber guerra si combatte tra oleodotti e supply chain: accuse e contromisure - Cybersecurity360
- La lotta al terrorismo con le criptovalute: in Italia, Israele e Stati Uniti - Agenda Digitale
- Apple, fix iOS per uno zero day: ma per smartphone sicuri bisogna fare di più - Cybersecurity360
- Intercettazioni e contratti secretati, la Relazione Copasir: novità e problemi da risolvere - Agenda Digitale
- Sicurezza dei dispositivi wireless, ecco i nuovi requisiti UE per le aziende produttrici - Cybersecurity360
- Intelligence comune europea: strategia per la prevenzione e lotta alle minacce ibride - Cybersecurity360
- Il Cyber Command e il ruolo strategico dell’esercito USA contro il ransomware - Cybersecurity360
- Direttiva NIS: all’Italia il primato per gli investimenti, ma c’è ancora da lavorare - Cybersecurity360
- La causa di Apple a NSO Group, un tentativo per fermare le app spia: il punto - Cybersecurity360
- Cambiamenti climatici, anche i satelliti ci aiutano a combatterli: ecco come - Agenda Digitale
- Arresto manager russo a Napoli: é controspionaggio culturale
- Sorveglianza informatica, l’ONU lancia l’allarme: ecco le possibili soluzioni - Cybersecurity360
- Copasir: Italia nel mirino del terrorismo jihadista. I fronti da sorvegliare - Agenda Digitale
- Perimetro cibernetico italiano, tre priorita' per il nuovo Governo
- Nel settore dell’energia cresce l’allarme cybersecurity - EnergyUp Tech
- Data breach, tutte le insidie dello smart working - Riskmanagement360
- In Alabama, a scuola di cyber crime: così gli USA provano a fermare gli attacchi informatici - Cybersecurity360
- Caro energia, in gioco la sicurezza nazionale: l’allarme del Copasir - Agenda Digitale
- Teoria delle reti: il ponte delle nuove discipline - Affidaty
- Gabrielli all’Intelligence, la scelta giusta in un momento critico: ecco perché - Agenda Digitale
- Se gli Emirati Arabi spiano gli Usa con le loro stesse spie: il caso - Agenda Digitale
- Perimetro nazionale cibernetico: approvato il secondo DPCM, ma c’è ancora tanto da fare - Cybersecurity360
- Cyberwar nel conflitto tra Turchia e Kurdistan: lo scenario - Agenda Digitale
- Cyber, intelligence e ambiente: tutti i temi sul tavolo del nuovo Governo - Cybersecurity360
- Fornitura ICT alla PA, il decreto sul Perimetro migliora la cyber ma grava sulle aziende - Agenda Digitale
- Perimetro cibernetico, un’ora per denunciare un incidente: modalità e impatti per le aziende - Cybersecurity360
- Cavi sottomarini, la battaglia tra Orange e Google in fondo agli oceani: la posta in gioco - Agenda Digitale
- Centro di coordinamento nazionale per la cyber: funzioni e obiettivi - Agenda Digitale
- Cyber security e PNRR: ecco perché può essere occasione di sviluppo per l’Italia - Cybersecurity360
- La cyber security nel PNRR e nella strategia Italia Digitale 2026: risorse e obiettivi - Cybersecurity360
- Terremoto nomine, che sta accadendo ai servizi segreti italiani - Agenda Digitale
- Negoziatori di ransomware, un nuovo business nel mondo cyber: chi sono, come agiscono - Cybersecurity360
- Cyber-Human Systems, cosa sono i sistemi uomo-macchina - AI4Business
- Cybersecurity, è l’ora di una nuova governance: così accelerano l’Italia e l’Europa - Agenda Digitale
- Adolfo Urso al Copasir, che significa questa scelta - Agenda Digitale
- Nato e cyber security, Russia e Cina sorvegliati speciali: nuovi scenari della guerra ibrida - Agenda Digitale
- Elisabetta Belloni al DIS: che c’è dietro e l’impatto sulla cyber italiana - Agenda Digitale
- Cyber war, l’Occidente rischia un nuovo 11 settembre: ecco perché - Agenda Digitale
- Perché Biden segue la linea “dura” contro Huawei: la strategia USA - Agenda Digitale
- Un’agenzia nazionale per la cybersecurity: perché la svolta “Gabrielli” è una buona idea - Agenda Digitale
- A tutta forza verso un’Agenzia cyber: ecco perché serve all’Italia - Agenda Digitale
- Tutti i rischi di truffa col green pass: l’allarme degli esperti - Agenda Digitale
- Servizi segreti, per gli ex 007 stop ai lavori con l’estero: le nuove regole - Agenda Digitale
- Cina, attacchi cyber e disinformazione su Taiwan (e USA): prove tecniche di invasione - Agenda Digitale
- Attacco al nucleare iraniano: ecco le ripercussioni internazionali dell’hacktivismo interno - Cybersecurity360
- Il sabotaggio dei cavi sottomarini può scatenare la guerra ibrida: l’Ue corre ai ripari - Agenda Digitale
- Nuovo Copasir, Guerini presidente: chi è e perché il comitato è importante per la nostra sicurezza - Agenda Digitale
- Accordo ACN-Banca d’Italia: come funziona la “difesa partecipata” contro le cyber minacce - Cybersecurity360
- Pegasus, Toka e gli altri: ecco perché l’UE pensa a una moratoria sull’uso degli spyware - Cybersecurity360
- Il Copasir indaga su TikTok: faro sulla condivisione di dati sensibili con la Cina - Cybersecurity360
- Cina, la corsa alla supremazia tecnologica spaventa l’Occidente: i motivi di allarme - Agenda Digitale
- Una presunta spia russa nell’Agenzia cyber tedesca: le ombre sul rapporto Russia-Europa - Cybersecurity360
- Operazioni sotto copertura all’estero e Copasir: le novità in arrivo per i nostri 007 - Agenda Digitale
- Aziende tech al servizio della Difesa americana: così la guerra ha cambiato tutto - Agenda Digitale
- Le sanzioni alla Russia e i rischi per l’Industria Nazionale - OSSISNa
- Guerra ibrida e disinformazione, il ruolo degli hacktivisti filo-russi: chi sono e come agiscono - Cybersecurity360
- Aiuti-bis: dal Copasir provvisorio alla sicurezza nazionale, ecco le nuove misure di cyber intelligence - Cybersecurity360
- L’Agenzia per la cybersicurezza punta su ricerca e sviluppo: come aderire al bando per le startup - Agenda Digitale
- Ucraina, la risposta alla guerra tecnologica è una lezione all’Occidente - Agenda Digitale
- Cyberwar, Regno Unito e Ucraina rinforzano la cyber security contro gli attacchi russi: i punti chiave - Cybersecurity360
- Russia, il ruolo degli attacchi cyber nell’offensiva di primavera - Agenda Digitale
- La Russia continua a importare tecnologia, nonostante le sanzioni: ecco come fa - Agenda Digitale
- Strategia cyber nazionale: ecco come l’Italia si prepara alla difesa del cyber spazio - Cybersecurity360
- Documenti rubati agli USA: arrestata la talpa, ma la vicenda è ancora tutta da chiarire - Cybersecurity360
- L’AI “fil rouge” nella lotta alla pedopornografia e alla criminalità ambientale: i progetti - Agenda Digitale
- Come droni low cost e armi sempre più autonome stanno ridisegnando il conflitto ucraino - Agenda Digitale
- TikTok ancora sotto accusa: così i governi provano a difendere democrazia e sicurezza nazionale - Cybersecurity360
- Certificazioni IEC 62443-4-2 integrate alle norme ISO 19011 e 27001 - Industry4business
- Bruno Frattasi, un prefetto a guidare la cyber italiana nel suo momento peggiore - Agenda Digitale
- Spionaggio, influenza politica: perché TikTok spaventa l’Occidente - Agenda Digitale
- Cybersecurity e Smart City: un connubio ancora lontano per le PA - Lumi4Innovation
- Pallone spia cinese, di che si tratta e quali possibili conseguenze diplomatiche - Agenda Digitale
- NATO sotto attacco: chi sono e cosa vogliono gli hacktivisti Killnet - Agenda Digitale
- Cos’è il fenomeno degli skimmer IoT e perché preoccupa - Internet4Things
- Lotta al cyber crimine, ecco il secondo protocollo addizionale alla convenzione di Budapest: le finalità - Cybersecurity360
- Comunicazioni satellitari: cos’è e come funziona il programma Space Bacn - Agenda Digitale
- Epidemic intelligence, l’AI per prevenire le epidemie - AI4Business
- Cyber spionaggio, anche il Wi-Fi potrebbe svelare tanto di noi: ecco come - Cybersecurity360
- Intelligence, i temi al centro della Relazione annuale Servizi 2022 - Agenda Digitale
- Il declino di Yandex, emblema della crisi dell’ICT russo - Agenda Digitale
- Dominio aerospaziale, il nuovo ruolo dell’Intelligence: come cambiano gli scenari - Cybersecurity360
- Copasir: 5G, cloud nazionale e rete unica le priorità di cyber security per l’Italia - Cybersecurity360
- Come cambia la Golden Power dell’Italia (5G, cloud, cyber) - Cybersecurity360
- Trickbot, così i cyber criminali filorussi hanno messo gli ospedali USA nel mirino - Cybersecurity360
- La resistenza ucraina a suon di droni e crowdfunding: uno sguardo sul futuro della guerra - Agenda Digitale
- C’è bisogno di un quadro normativo europeo per l’AI, il dibattito è in corso - AI4Business
- Da PageRank al social sorting: se la sorveglianza diventa la norma - Agenda Digitale
- Cyber security, Baldoni svela la strategia nazionale: ecco tempi e obiettivi - Cybersecurity360
- Cybersecurity, come eliminare le aziende russe dalle PA italiane: le indicazioni dell’Agenzia cyber - Agenda Digitale
- Pubblico e privato: la gestione delle infrastrutture critiche nel Sistema Paese tra rischio e sicurezza - Cyber Security Italy
- Daxin, il malware cinese quasi impossibile da rilevare: i rischi e gli scenari di minaccia - Cybersecurity360
- NSA, lo spionaggio del futuro e i nuovi equilibri geopolitici: le sfide - Agenda Digitale
- L’Agenzia cyber cerca talenti: ecco i punti cardine del primo bando di concorso - Cybersecurity360
- Relazione Copasir 2022, i punti chiave: energia, geopolitica e ambiente priorità per l’intelligence - Agenda Digitale
- Ecco il “Cybersecurity Act 2022” americano: così gli Usa alzano le difese cyber - Cybersecurity360
- Da Sun Tzu all’intelligenza artificiale: come cambia la guerra con gli algoritmi al potere - Agenda Digitale
- Intelligence, come cambiano i nostri Servizi: ecco i nuovi compiti interni ed esterni - Cybersecurity360
- Una rete di sostenitori italiani di Putin? Il giallo della “lista” e il ruolo del Copasir - Agenda Digitale
- Spie americane in Ucraina, i misteri del ruolo Usa nel conflitto - Agenda Digitale
- NSO Group a rischio chiusura, ma non finisce l’era dello spyware Pegasus: quali scenari - Cybersecurity360
- Una nuova intelligence: così la guerra ibrida russo-ucraina ha cambiato i nostri Servizi - Cybersecurity360
- Droni in guerra: così sono diventati protagonisti del conflitto russo-ucraino - Agenda Digitale
- Strategia cyber dell’Italia: cosa comporta l’attuazione definitiva del perimetro cyber security - Cybersecurity360
- Guerra e comunicazione “militare”: come sta cambiando l’intelligence e perché - Agenda Digitale
- Cyberwar e disinformazione russa, la Ue al contrattacco: ecco la strategia - Agenda Digitale
- L’esercito dei droni subacquei: lo scontro Usa-Cina si sposta sotto i mari - Agenda Digitale
- Attacchi DDoS e strategia cyber nazionale: ecco come mettere in sicurezza le nostre infrastrutture - Cybersecurity360
- Verso la NIS 2, c’è l’accordo in Europa: ecco le novità su soggetti coinvolti e obiettivi - Cybersecurity360
- Maui, chi è e come agisce la gang ransomware nordcoreana che ha colpito gli ospedali USA - Cybersecurity360
- Gli impatti della ISO-27001 nella sicurezza delle informazioni per dispositivi IoT - Internet4Things
- Usa e Cina opposti su difesa, intelligence e 5G: ma non è solo una questione tecnologica - Agenda Digitale
- Perimetro cibernetico italiano, tre priorità per il nuovo Governo - Agenda Digitale
- Infrastrutture critiche, ecco le nuove sfide per l’intelligence - Agenda Digitale
- Cyber sicurezza, verso la strategia nazionale: tutti i nodi e le priorita’ da affrontare - Agenda Digitale
- Guerra fredda Usa-Cina, con il 5G al centro: è escalation anche in Europa e Italia - Agenda Digitale
- Tre Energie del futuro
- Equivalenza flusso sanguigno e rete energetica
- Infrastrutture critiche e resilienza. Riflessioni su quanto accaduto al ponte di Genova
- Crisi ed emergenze: occorre un nuovo concetto di intelligence - Riskmanagement360
- Sgominata banda di cybercriminali tra Calabria e Abruzzo: arresti e sequestri
- Se la geopolitica passa da TikTok: ecco i nuovi assetti internazionali - Agenda Digitale
- 5G e fibra ottica, il futuro delle reti strategiche e il “pericolo” Huawei - Cybersecurity360
- Cyber security, gli Stati Ue coalizzati nella rete CyCLONe: obiettivi e vantaggi - Agenda Digitale
- Immuni: la campagna del Governo ha centrato l’obiettivo? I dubbi che restano - Agenda Digitale
- WhatsApp, vulnerabilità e app spia all’ombra della NSO: scenari e soluzioni di mitigazione - Cybersecurity360
- Cyberwar mondiale, è escalation: ecco i tasselli (Usa, Russia, Cina, Europa) - Agenda Digitale
- Speciale Libano: cosa si nasconde dietro l’esplosione di ieri? - Report Difesa
- USA e Cina, lotta al predominio nella sicurezza dei dati: scenari di intelligence - Cybersecurity360
- CyCLONe, la rete europea per la cyber difesa degli Stati membri: cos’è e come funziona - Cybersecurity360
- Internet delle reti e Internet delle cose: un connubio necessario - Affidaty
- Perimetro cibernetico: le regole implementative dello scudo di sicurezza nazionale - Cybersecurity360
- Cyber spionaggio agli Usa, perché la Russia forse è innocente - Agenda Digitale
- Spionaggio Usa, l’Italia s’è desta: così servizi segreti e aziende collaborano per la sicurezza nazionale - Agenda Digitale
- Intelligence e letteratura: i “traditori tipo”. I protagonisti preferiti dei romanzi di John le Carré - Report Difesa
- Intelligence, se Conte lascia la delega: gli scenari possibili - Agenda Digitale
- IMSI catcher e 5G: ecco come funzionano le intercettazioni sulle nuove reti telefoniche - Cybersecurity360
- Dal www ai nodi, alla cibernetica e il paradosso storico - Affidaty
- Da Internet a WWW: un passaggio fondamentale - Affidaty
- Istituto Italiano di Cybersicurezza, un nuovo modello di protezione: lo avremo mai? - Cybersecurity360
- Salviamo la crittografia (e la nostra libertà) dagli attacchi del Consiglio Ue - Agenda Digitale
- Diego Armando Maradona e la Land Art - Toro News
- Dati di Leonardo rubati, troppi punti che non quadrano - Agenda Digitale
- Crittografia, le indicazioni Ue per il giusto equilibrio tra interessi pubblici e diritti fondamentali - Agenda Digitale
- Cybersecurity, verso una strategia europea: ecco i tasselli sul tavolo - Agenda Digitale
- L’intelligence: cosa fanno i nostri servizi segreti, i reparti, le funzioni - Agenda Digitale
- TikTok, ci possiamo fidare? Tutti i dubbi sulla privacy - Agenda Digitale
- Intelligence impreparata al Covid-19: nuovi rischi per gli asset strategici nazionali - Agenda Digitale
- Elettromagnetismo e 5G, cosa c’è dietro le nuove linee guida ICNIRP - Agenda Digitale
- Fake news, perché ora minacciano la sicurezza nazionale - Agenda Digitale
- Lotta alle fake news: dal documento dell’UE al lavoro delle intelligence internazionali - Cybersecurity360
- Dispositivi IoT e ISO 27001: impatti nella sicurezza delle informazioni e capacità di resilienza - Cybersecurity360
- Perché la battaglia USA-Cina sul 5G è critica per l’Europa: la posta in gioco - Agenda Digitale
- Il risiko Usa-Cina passa dai cavi sottomarini: ecco la posta in gioco - Agenda Digitale
- Guerra ibrida e app spia: il ritorno di Pegasus e l’uso degli spyware nel cyberspionaggio - Cybersecurity360
- Parte lo CSIRT italiano: come cambia la cyber difesa nazionale - Agenda Digitale