

Il governo britannico ha espresso il un desiderio pericoloso: una backdoor per accedere ai dati degli utenti di iCloud, il famoso servizio di Apple. Siamo arrivati al lambire la sottile linea rossa che separa sicurezza da violazione della privacy?

Questo tipo di spionaggio rappresenta un'evoluzione delle tecniche tradizionali. Gli agenti cinesi cercano di attrarre membri delle forze armate e altre persone vulnerabili attraverso i social media

Il professor Marco Armoni, esperto di cybersecurity. "Tecnologie più veloci delle contromisure"

La vicenda più eclatante quella del finanziere indagato a Perugia. Ma il cyberspionaggio ormai è diffuso

L'Fbi ha accusato gli hacker iraniani di aver rubato e diffuso materiali sensibili dalla campagna di Donald Trump per influenzare le elezioni presidenziali statunitensi del prossimo novembre

Il ministero per la Sicurezza dello Stato cinese richiama alla "sorveglianza collettiva" per fronteggiare gli attacchi dello spionaggio straniero

In una memoria inviata al magistrati di Perugia e nel corso di cinque interviste rilasciate ad un'emittente privata, Giulio e Francesca Maria Occhionero tracciano i contorni di quello che - secondo loro - è stato il vero scopo dell'inchiesta Eye Pyramid

Cosa collega la loggia P2 allo scandalo Mafia Capitale e all'operazione di acquisizione del pozzo petrolifero OPL 245? Perché il computer di Luigi Bisignani viene infettato dal malware Eye Pyramid? Scenari inquietanti fanno da sfondo alla vicenda che vede protagonisti i fratelli Occhionero

Roberto Di Legami, fino al 2017 ai vertici della Polizia postale, dice la sua sulle indagini che hanno portato all'arresto dei fratelli Occhionero e dice: "Ci siamo fermati troppo presto"
