



-
È in Gazzetta Ufficiale la Legge delega che riscrive il Codi...
-
Superbonus, a maggio 2022 richiesti interventi per 33,7 mili...
-
Batterie, pronti 500 milioni di euro per lo sviluppo della f...
-
Superbonus 110% e cessioni dei crediti: circolare dell'ABI d...
-
Prevenzione incendi facciate edifici civili, il 7 luglio ent...
-
Materiali isolanti, in consultazione un rapporto tecnico CTI
-
Superbonus 110% e villette unifamiliari, delucidazioni dal M...
-
Conto Energia e agevolazione fiscale Tremonti Ambiente: il M...
-
Requisiti minimi e certificazione energetica degli edifici: ...
-
Carburanti, esteso fino al 2 agosto lo sconto di 30 centesim...
-
Patrimonio edilizio del Terzo Settore, da Enea una app per r...
-
Ristrutturazione immobile venduto e compilazione modello 730...
-
Indici sintetici di affidabilità fiscale (ISA), AdE individu...
-
Appalti privati, da Ance la Guida aggiornata sui compiti e l...
-
Crediti d’imposta per l’acquisto di veicoli non inquinanti: ...
-
Superbonus 110% e opzioni cessione o sconto in fattura: nuov...
-
Superbonus 110% interventi trainati su unità immobiliare in ...
-
Codice della ricostruzione post sisma, via libera definitivo...
-
Sviluppo delle rinnovabili, impugnata la legge n. 4/2022 del...
-
Congruità della manodopera in edilizia: nuove Faq
-
Superbonus 110% e compensi ai membri del consiglio di ammini...
-
Consiglio dei Ministri: rinnovato lo sconto in bolletta per ...
-
AdE: le Aziende pubbliche di servizi alla persona (Asp) non ...
-
Via libera dalla Camera al disegno di legge di delega al Gov...
Attacchi informatici contro le smart city: la Nato simula una cyber-guerra
Gli attacchi informatici rappresentano un grave e concreto pericolo per le città intelligenti (smart cities).
Al Cooperative Cyber Defense Centre of Excellence della NATO a Tallin, in Estonia, si è da poco conclusa la "Locked Shield 2016", la più grande simulazione di cyber-defense al mondo, alla quale hanno partecipato – spiega un comunicato dell'ufficio stampa dell'Università di Pisa - 19 nazioni e per l’Italia, accanto ai militari del Comando C4 dello Stato Maggiore della Difesa, anche due giovani esperti del dipartimento di Informatica dell’Università di Pisa. Per due settimane Federico Tonelli, che sta svolgendo il dottorato, e il suo collega Lorenzo Isoni, borsista, hanno partecipato all’esercitazione e difeso l’immaginaria nazione di Berylia da un violento attacco informatico degli hacker del team NATO.
Al centro dell’esercitazione – ha spiegato il professore Fabrizio Baiardi dell’Ateneo pisano che ha coordinato a distanza le operazioni – c’era la protezione del sistema dei trasporti e degli impianti industriali e ogni squadra aveva inoltre un drone da difendere da collisioni e incidenti. Per rendere l’idea di cosa significhi un attacco informatico in questi ambiti basta immaginare ad esempio una smart city dove una banda di criminali manipoli tutti sistemi di controllo dei semafori o un terrorista che prenda il controllo di una centrale per la produzione di energia o una rete per la distribuzione del gas.
E’ il terzo anno che gli esperti dell’Università di Pisa sono invitati a partecipare a Locked Shield. Dalla prima edizione nel 2010 l'esercitazione è divenuta sempre più articolata e complessa e in totale quest’anno ha coinvolto oltre 550 specialisti di diverse nazioni impegnati nella protezione di complesse infrastrutture informatiche realizzate ad hoc.
Dal punto di vista tecnico il nostro ruolo – ha concluso Fabrizio Baiardi - è stato di applicare gli strumenti dell'ambiente Haruspex per analizzare la rete informatica che era il 'campo di battaglia' di Berylia e di fornire alla squadra del nostro paese le modifiche necessarie per renderla il più resistente possibile agli attacchi degli hacker NATO.
Sviluppato in un progetto pluriennale coordinato dal professor Fabrizio Baiardi e dall'ingegner Marcello Montecucco della Fondazione Promostudi di La Spezia, Haruspex è un insieme integrato di strumenti software in grado di individuare ed eliminare i punti deboli delle reti informatiche in modo automatico. Alcuni strumenti analizzano la rete ICT per individuarne i difetti, altri prevedono come la rete sarà attaccata e suggeriscono le modifiche da realizzare per renderla sicura.

L'Editore non si assume alcuna responsabilità per eventuali errori contenuti negli articoli né per i commenti inviati dai lettori.