ERA-ENISA Free webinar: Managing Cybersecurity Risks in Railways
ERA and ENISA join forces again for a new webinar to provide the railway cybersecurity community with status update on their activities.
by ENISA - https://www.enisa.europa.eu/events/era-enisa-free-webinar-managing-cybersecurity-risks-in-railways
ERA and ENISA join forces again for a new webinar to provide the railway cybersecurity community with status update on their activities.
by ENISA - https://www.enisa.europa.eu/events/era-enisa-free-webinar-managing-cybersecurity-risks-in-railways
ENISA
ERA-ENISA Free webinar: Managing Cybersecurity Risks in Railways
ERA and ENISA join forces again for a new webinar to provide the railway cybersecurity community with status update on their activities.
CEI List of Individual External Experts to Assist ENISA
by ENISA - https://www.enisa.europa.eu/procurement/cei-list-of-individual-external-experts-to-assist-enisa
by ENISA - https://www.enisa.europa.eu/procurement/cei-list-of-individual-external-experts-to-assist-enisa
www.enisa.europa.eu
CEI List of Individual External Experts to Assist ENISA | ENISA
ENISA is the EU agency dedicated to enhancing cybersecurity in Europe. They offer guidance, tools, and resources to safeguard citizens and businesses from cyber threats.
Technical Denoscription_List of Individual External Experts
by ENISA - https://www.enisa.europa.eu/procurement/cei-list-of-individual-external-experts-to-assist-enisa/technical-denoscription_list-of-individual-external-experts.pdf/view
by ENISA - https://www.enisa.europa.eu/procurement/cei-list-of-individual-external-experts-to-assist-enisa/technical-denoscription_list-of-individual-external-experts.pdf/view
Sintesi riepilogativa delle campagne malevole nella settimana del 06 – 12 novembre 2021
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 34 campagne malevole di cui 30 con obiettivi italiani e 4 generiche veicolate anche in Italia, mettendo a disposizione dei suoi enti accreditati i relativi 361 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-06-12-novembre-2021/
In questa settimana, il CERT-AGID ha riscontrato ed analizzato, nello scenario italiano di suo riferimento, un totale di 34 campagne malevole di cui 30 con obiettivi italiani e 4 generiche veicolate anche in Italia, mettendo a disposizione dei suoi enti accreditati i relativi 361 indicatori di compromissione (IOC) individuati. Riportiamo in seguito il dettaglio delle tipologie illustrate nei grafici, risultanti dai dati estratti dalle piattaforme del [...]
by CERT-AgID - https://cert-agid.gov.it/news/sintesi-riepilogativa-delle-campagne-malevole-nella-settimana-del-06-12-novembre-2021/
CERT-AGID
Sintesi riepilogativa delle campagne malevole nella settimana del 06 – 12 novembre 2021
You Are the Object of a Secret Extraction Operation
Facebook is not just any corporation. It reached trillion-dollar status in a single decade by applying the logic of what I call surveillance capitalism — an economic system built on the secret extraction and manipulation of human data — to its vision of connecting the entire world. Facebook and other leading surveillance capitalist corporations now control information flows and communication infrastructures across the world.
By Shoshana Zuboff
https://www.nytimes.com/2021/11/12/opinion/facebook-privacy.html
Facebook is not just any corporation. It reached trillion-dollar status in a single decade by applying the logic of what I call surveillance capitalism — an economic system built on the secret extraction and manipulation of human data — to its vision of connecting the entire world. Facebook and other leading surveillance capitalist corporations now control information flows and communication infrastructures across the world.
By Shoshana Zuboff
https://www.nytimes.com/2021/11/12/opinion/facebook-privacy.html
NY Times
Opinion | You Are the Object of a Secret Extraction Operation
Ending data extraction is the key to ending surveillance capitalism.
100.000 mail sent from compromised FBI mail server
Una "grave vulnerabilità" su un server di posta elettronica elettronica dell'FBI ha permesso ad un attaccante di spedire 100.000 messaggi di posta elettronica direttamente dall'agenzia federale.
https://twitter.com/spamhaus/status/1459450061696417792?t=09HCvfEb8BzQlGDK5rBcQg&s=19
Una "grave vulnerabilità" su un server di posta elettronica elettronica dell'FBI ha permesso ad un attaccante di spedire 100.000 messaggi di posta elettronica direttamente dall'agenzia federale.
https://twitter.com/spamhaus/status/1459450061696417792?t=09HCvfEb8BzQlGDK5rBcQg&s=19
Twitter
Spamhaus
We have been made aware of "scary" emails sent in the last few hours that purport to come from the FBI/DHS. While the emails are indeed being sent from infrastructure that is owned by the FBI/DHS (the LEEP portal), our research shows that these emails *are*…
RDP, come ti spiattello il desktop in Rete
TL;DR Ancora oggi, nel 2021, oltre 33.000 nodi italiani espongono in rete servizi critici come RDP. Nell’elenco delle… Source
by Zerozone.it - https://www.zerozone.it/cybersecurity/rdp-come-ti-spiattello-il-desktop-in-rete/20401
TL;DR Ancora oggi, nel 2021, oltre 33.000 nodi italiani espongono in rete servizi critici come RDP. Nell’elenco delle… Source
by Zerozone.it - https://www.zerozone.it/cybersecurity/rdp-come-ti-spiattello-il-desktop-in-rete/20401
Il blog di Michele Pinassi
RDP, come ti spiattello il desktop in Rete • Il blog di Michele Pinassi
Il Remote Desktop Protocol è sicuramente uno degli strumenti più utili per il lavoro da remoto: permette di accedere al proprio PC dell'ufficio da ovunque ci si trovi, purché si abbia una connessione…
Il caso Booking.com: dati rubati, ma in silenzio per 5 anni
All’inizio del 2016, un operatore americano ha violato i server del sito web dell’azienda Booking.com e ha rubato dati su migliaia di prenotazioni di hotel in Medio Oriente. Dopo due mesi di indagini, gli specialisti IT di Booking.com hanno stabilito che il criminale aveva stretti legami con i servizi di intelligence americani. L’amministrazione del sito ha taciuto sulla violazione dei dati e non ha segnalato l’incidente ai clienti o alle autorità. Lo riferisce il quotidiano NRC.
https://www.insicurezzadigitale.com/il-caso-booking-com-dati-rubati-ma-in-silenzio-per-5-anni/
All’inizio del 2016, un operatore americano ha violato i server del sito web dell’azienda Booking.com e ha rubato dati su migliaia di prenotazioni di hotel in Medio Oriente. Dopo due mesi di indagini, gli specialisti IT di Booking.com hanno stabilito che il criminale aveva stretti legami con i servizi di intelligence americani. L’amministrazione del sito ha taciuto sulla violazione dei dati e non ha segnalato l’incidente ai clienti o alle autorità. Lo riferisce il quotidiano NRC.
https://www.insicurezzadigitale.com/il-caso-booking-com-dati-rubati-ma-in-silenzio-per-5-anni/
(in)sicurezza digitale
Il caso Booking.com: dati rubati, ma in silenzio per 5 anni - (in)sicurezza digitale
L'hacker "Andrew", che aveva stretti legami con i servizi di intelligence americani, ha avuto accesso a migliaia di prenotazioni di hotel nei paesi del Medio Oriente. Booking.com non ha segnalato la violazione dei dati ai clienti o alle autorità.
Dopo due mesi, nuova campagna malware sLoad veicolata via PEC
Il CERT-AGID, in stretta collaborazione con i gestori di infrastrutture PEC, ha rilevato e contrastato una nuova campagna malware sLoad veicolata via PEC. La campagna è stata distribuita in data 14 novembre 2021 alle ore 22:50. I destinatari delle email malevole hanno ricevuto un’email PEC con un allegato di tipo ZIP, con all’interno un ulteriore [...]
by CERT-AgID - https://cert-agid.gov.it/news/dopo-due-mesi-nuova-campagna-malware-sload-veicolata-via-pec/
Il CERT-AGID, in stretta collaborazione con i gestori di infrastrutture PEC, ha rilevato e contrastato una nuova campagna malware sLoad veicolata via PEC. La campagna è stata distribuita in data 14 novembre 2021 alle ore 22:50. I destinatari delle email malevole hanno ricevuto un’email PEC con un allegato di tipo ZIP, con all’interno un ulteriore [...]
by CERT-AgID - https://cert-agid.gov.it/news/dopo-due-mesi-nuova-campagna-malware-sload-veicolata-via-pec/
CERT-AGID
Dopo due mesi, nuova campagna malware sLoad veicolata via PEC
Il sogno di Gualtieri: i semafori di Roma diretti da Google
Il dossier prevede che Roma sia in lizza per questa sperimentazione insieme a Milano. Si tratta della gestione dei semafori con Google: una tecnologia basata sull’intelligenza artificiale, che incrocia i satelliti a disposizione del colosso di Mountain View e alcune schemi che servono al funzionamento di applicazioni che utilizziamo quotidianamente (pensiamo a Google Maps), potrebbe portare alla gestione dei semafori delle metropoli del mondo.
https://www.giornalettismo.com/semafori-con-google-roma/
Il dossier prevede che Roma sia in lizza per questa sperimentazione insieme a Milano. Si tratta della gestione dei semafori con Google: una tecnologia basata sull’intelligenza artificiale, che incrocia i satelliti a disposizione del colosso di Mountain View e alcune schemi che servono al funzionamento di applicazioni che utilizziamo quotidianamente (pensiamo a Google Maps), potrebbe portare alla gestione dei semafori delle metropoli del mondo.
https://www.giornalettismo.com/semafori-con-google-roma/
Giornalettismo
Il sogno di Gualtieri: i semafori di Roma diretti da Google
Una sperimentazione che potrebbe coinvolgere la capitale ma anche la città di Milano
Pirateria libraria, quanto ci costa e chi ci guadagna: i numeri del fenomeno
Oltre un italiano su tre (il 36% della popolazione sopra i 15 anni) ha compiuto almeno un atto di pirateria editoriale nel corso dell’ultimo anno. Uno su quattro ha scaricato almeno una volta un ebook o audiolibro da fonti illegali, il 17% ha ricevuto da amici/familiari almeno un ebook, l’8% ha ricevuto da amici/conoscenti almeno un libro fotocopiato, il 7% ha acquistato almeno un libro fotocopiato. Questo significa che ogni giorno vengono commessi quasi 300.000 atti di pirateria che comportano mancati acquisti di copie legali.
https://www.agendadigitale.eu/mercati-digitali/pirateria-libraria-quanto-ci-costa-e-chi-ci-guadagna-i-numeri-del-fenomeno/
Oltre un italiano su tre (il 36% della popolazione sopra i 15 anni) ha compiuto almeno un atto di pirateria editoriale nel corso dell’ultimo anno. Uno su quattro ha scaricato almeno una volta un ebook o audiolibro da fonti illegali, il 17% ha ricevuto da amici/familiari almeno un ebook, l’8% ha ricevuto da amici/conoscenti almeno un libro fotocopiato, il 7% ha acquistato almeno un libro fotocopiato. Questo significa che ogni giorno vengono commessi quasi 300.000 atti di pirateria che comportano mancati acquisti di copie legali.
https://www.agendadigitale.eu/mercati-digitali/pirateria-libraria-quanto-ci-costa-e-chi-ci-guadagna-i-numeri-del-fenomeno/
Agenda Digitale
Pirateria libraria, quanto ci costa e chi ci guadagna: i numeri del fenomeno - Agenda Digitale
La pirateria sottrae ogni anno al settore editoriale librario 528 milioni di euro, pari al 23% del mercato complessivo. Per il sistema Paese la perdita annua è di 1,3 miliardi, per il fisco 216 milioni. Un fenomeno grave e in crescita che va combattuto anche…
NIS Investments Report 2021
Following the 2020 NIS Investment publication, this report covers all 27 EU Member States and offering additional insights into the allocation of NIS budgets of OES/DSP, the economic impact of cybersecurity incidents and the organisation of cybersecurity in these operators. In addition, global cybersecurity market trends are presented through Gartner security data and insights observed [...]
by ENISA - https://www.enisa.europa.eu/publications/nis-investments-2021
Following the 2020 NIS Investment publication, this report covers all 27 EU Member States and offering additional insights into the allocation of NIS budgets of OES/DSP, the economic impact of cybersecurity incidents and the organisation of cybersecurity in these operators. In addition, global cybersecurity market trends are presented through Gartner security data and insights observed [...]
by ENISA - https://www.enisa.europa.eu/publications/nis-investments-2021
ENISA
NIS Investments Report 2021
Following the 2020 NIS Investment publication, this report covers all 27 EU Member States and offering additional insights into the allocation of NIS budgets of OES/DSP, the economic impact of cybersecurity incidents and the organisation of cybersecurity…
E’ online il servizio per la autoverifica della configurazione HTTPS e CMS riservato alla Pubblica Amministrazione
Il CERT-AGID ha pubblicato un articolo in cui viene illustrata la recente situazione sull’utilizzo del protocollo HTTPS e dei CMS nei siti della Pubblica Amministrazione: Migliora l’utilizzo del protocollo HTTPS nella Pubblica Amministrazione ma i CMS restano poco aggiornati. L’articolo ha analizzato i dati raccolti da due strumenti di scansione sviluppati internamente dagli analisti del [...]
by CERT-AgID - https://cert-agid.gov.it/news/e-online-il-servizio-per-la-autoverifica-della-configurazione-https-e-cms-riservato-alla-pubblica-amministrazione/
Il CERT-AGID ha pubblicato un articolo in cui viene illustrata la recente situazione sull’utilizzo del protocollo HTTPS e dei CMS nei siti della Pubblica Amministrazione: Migliora l’utilizzo del protocollo HTTPS nella Pubblica Amministrazione ma i CMS restano poco aggiornati. L’articolo ha analizzato i dati raccolti da due strumenti di scansione sviluppati internamente dagli analisti del [...]
by CERT-AgID - https://cert-agid.gov.it/news/e-online-il-servizio-per-la-autoverifica-della-configurazione-https-e-cms-riservato-alla-pubblica-amministrazione/
CERT-AGID
E’ online il servizio per la autoverifica della configurazione HTTPS e CMS riservato alla Pubblica Amministrazione
Cybersecurity Spending: An analysis of Investment Dynamics within the EU
The European Union Agency for Cybersecurity issues a new report on how cybersecurity investments have developed under the provisions of the NIS directive.
by ENISA - https://www.enisa.europa.eu/news/enisa-news/cybersecurity-spending-an-analysis-of-investment-dynamics-within-the-eu
The European Union Agency for Cybersecurity issues a new report on how cybersecurity investments have developed under the provisions of the NIS directive.
by ENISA - https://www.enisa.europa.eu/news/enisa-news/cybersecurity-spending-an-analysis-of-investment-dynamics-within-the-eu
ENISA
Cybersecurity Spending: An analysis of Investment Dynamics within the EU
The European Union Agency for Cybersecurity issues a new report on how cybersecurity investments have developed under the provisions of the NIS directive.
530GB di dati dell’Unione Terre di Pianura in Rete
TL;DR Impressionante la mole di dati pubblicati in rete, 530 GByte, dal gruppo RansomEXX relativamente all’attacco ransomware ai… Source
by Zerozone.it - https://www.zerozone.it/cybersecurity/530gb-di-dati-dellunione-terre-di-pianura-in-rete/20417
TL;DR Impressionante la mole di dati pubblicati in rete, 530 GByte, dal gruppo RansomEXX relativamente all’attacco ransomware ai… Source
by Zerozone.it - https://www.zerozone.it/cybersecurity/530gb-di-dati-dellunione-terre-di-pianura-in-rete/20417
Il blog di Michele Pinassi
530GB di dati dell’Unione Terre di Pianura in Rete • Il blog di Michele Pinassi
ransomware ai sistemi ICT dell'Unione dei Comuni Terre di Pianura. Un enorme archivio che contiene anche la documentazione delle 4 amministrazioni comunali che beneficiano dei servizi ICT dell'
Alexa sa tutto su di noi. Eccone la prova!
Dopo aver scaricato il file ZIP risultante, la ragazza è rimasta stupita dal numero di cartelle che conteneva. Ha fatto clic sulla cartella audio e ha trovato migliaia di brevi registrazioni vocali raccolte dai suoi altoparlanti intelligenti. Questo file da solo conteneva 3534 brevi registrazioni audio.
https://www.redhotcyber.com/post/alexa-sa-tutto-su-di-noi-eccone-la-prova
Dopo aver scaricato il file ZIP risultante, la ragazza è rimasta stupita dal numero di cartelle che conteneva. Ha fatto clic sulla cartella audio e ha trovato migliaia di brevi registrazioni vocali raccolte dai suoi altoparlanti intelligenti. Questo file da solo conteneva 3534 brevi registrazioni audio.
https://www.redhotcyber.com/post/alexa-sa-tutto-su-di-noi-eccone-la-prova
il blog della sicurezza informatica
Alexa sa tutto su di noi. Eccone la prova!
Un utente di TikTok con lo pseudonimo my.data.not.yours ha deciso di scoprire quali dati raccoglie Amazon su di lei. A casa, la ragazza ha lampadine intelligenti e tre altoparlanti intelligenti Amazon: due Amazon Dot e un Echo, quindi ha chiesto all’azienda…
Esclusivo – Come usare il Green pass altrui scaricato in rete e farla franca: ecco le prove
Per dimostrarlo abbiamo deciso di usare i codici che abbiamo trovato per entrare in qualche bar di Milano. In tutte le nostre prove il copione è sempre stato lo stesso. Ci siamo seduti a un tavolo, abbiamo ordinato qualcosa da bere e mostrato il nostro Green pass. Tutti sono stati validati dalle app Verifica C19 utilizzata dai ristoratori. Dalle nostre prove i Green pass sono validi anche con gli ultimi ultimi aggiornamenti dell’app.
https://www.open.online/2021/11/17/covid-19-green-pass-falsi-ingresso-locali-pubblici-video/
Per dimostrarlo abbiamo deciso di usare i codici che abbiamo trovato per entrare in qualche bar di Milano. In tutte le nostre prove il copione è sempre stato lo stesso. Ci siamo seduti a un tavolo, abbiamo ordinato qualcosa da bere e mostrato il nostro Green pass. Tutti sono stati validati dalle app Verifica C19 utilizzata dai ristoratori. Dalle nostre prove i Green pass sono validi anche con gli ultimi ultimi aggiornamenti dell’app.
https://www.open.online/2021/11/17/covid-19-green-pass-falsi-ingresso-locali-pubblici-video/
Open
Esclusivo – Come usare il Green pass altrui scaricato in rete e farla franca: ecco le prove
Siamo entrati in diversi bar di Milano per provare i Green pass che abbiamo trovato online. Funzionano ancora tutti e finché non vengono bloccati permettono di entrare nei locali pubblici senza vaccino e senza tampone
Forwarded from Valigia Blu
Polonia, lo Sciopero delle donne contro il divieto di aborto: «Facciamo più paura dei vescovi. E questa paura è una cosa positiva» bit.ly/30zggku
DIRETTIVA UE SUL WHISTLEBLOWING: 30 GIORNI AL TERMINE PREVISTO PER LA TRASPOSIZIONE E ANCORA TUTTO TACE.
L’Italia rischia di esser sanzionata dall’Unione Europea qualora non rispetti i termini previsti per la trasposizione. La probabilità di non farcela entro il 17 dicembre sembra sempre più alta, considerando anche che la delega al Governo per la trasposizione è scaduta. E il Governo non hai mai dato alcun segnale né da parte della Guardasigilli Cartabia né da parte del Presidente Draghi.
Il problema non riguarda solo il ritardo accumulato ma, soprattutto, la totale mancanza di trasparenza del processo. Non vi è infatti mai stato un coinvolgimento di stakeholder esterni, tramite consultazioni, audizioni o tavoli di lavoro, lasciando che l’elaborazione del disegno di legge di trasposizione facesse il suo iter fin qui nella più totale oscurità.
https://www.transparency.it/informati/news/direttiva-ue-sul-whistleblowing-30-giorni-al-termine-previsto-per-la-trasposizione
L’Italia rischia di esser sanzionata dall’Unione Europea qualora non rispetti i termini previsti per la trasposizione. La probabilità di non farcela entro il 17 dicembre sembra sempre più alta, considerando anche che la delega al Governo per la trasposizione è scaduta. E il Governo non hai mai dato alcun segnale né da parte della Guardasigilli Cartabia né da parte del Presidente Draghi.
Il problema non riguarda solo il ritardo accumulato ma, soprattutto, la totale mancanza di trasparenza del processo. Non vi è infatti mai stato un coinvolgimento di stakeholder esterni, tramite consultazioni, audizioni o tavoli di lavoro, lasciando che l’elaborazione del disegno di legge di trasposizione facesse il suo iter fin qui nella più totale oscurità.
https://www.transparency.it/informati/news/direttiva-ue-sul-whistleblowing-30-giorni-al-termine-previsto-per-la-trasposizione
Transparency
Direttiva UE sul whistleblowing: 30 giorni al termine previsto per la trasposizione
Direttiva UE sul whistleblowing: 30 giorni al termine previsto per la trasposizione e ancora tutto tace.
tempo di lettura: 3 min
La Direttiva europea sul whistleblowing, adottata due anni fa dalle Istituzioni europee, non è ancora stata recepita nel nostro…
tempo di lettura: 3 min
La Direttiva europea sul whistleblowing, adottata due anni fa dalle Istituzioni europee, non è ancora stata recepita nel nostro…
Gestione dei rischi e attività di compliance: tecnologie a supporto dei processi nella PA
Il tema del Risk and Compliance, la gestione dei rischi e dei requisiti di conformità, ha assunto negli ultimi anni un peso sempre maggiore in ogni tipo di organizzazione, pubblica o privata. Oggi è imprescindibile una strategia di Risk and Compliance che sappia rispondere a un contesto normativo in continua evoluzione e a una grande [...]
by ForumPA - https://www.forumpa.it/pa-digitale/gestione-dei-rischi-e-attivita-di-compliance-tecnologie-a-supporto-dei-processi-nella-pa/
Il tema del Risk and Compliance, la gestione dei rischi e dei requisiti di conformità, ha assunto negli ultimi anni un peso sempre maggiore in ogni tipo di organizzazione, pubblica o privata. Oggi è imprescindibile una strategia di Risk and Compliance che sappia rispondere a un contesto normativo in continua evoluzione e a una grande [...]
by ForumPA - https://www.forumpa.it/pa-digitale/gestione-dei-rischi-e-attivita-di-compliance-tecnologie-a-supporto-dei-processi-nella-pa/
FPA
Risk and Compliance: ecco le tecnologie a supporto dei processi nella PA
Risk and Compliance: Now Platform è la piattaforma di ServiceNow che integra funzioni di IT, HR, security operations e governance per la PA
Baldoni: “Così l’Agenzia cyber sta lavorando e dispiega i propri effetti”
Che cosa deve fare l’Agenzia da un punto di vista astratto? Ecco, io quando immagino il lavoro dell’Agenzia, immagino il lavoro di un ente che deve riuscire a connettere la parte che parla di bit, di hardware, di cose più vicine all’infrastruttura di base della trasformazione digitale a quelle che sono le grandi strategie internazionali.
Però, poiché l’infrastruttura digitale è diventata di fatto un elemento geopolitico di straordinaria importanza, noi dobbiamo avere come paese una postura unitaria. Postura unitaria che è garantita in qualche modo dalla Agenzia.
https://www.agendadigitale.eu/sicurezza/baldoni-cosi-lagenzia-cyber-sta-lavorando-e-dispiega-i-propri-effetti/
Che cosa deve fare l’Agenzia da un punto di vista astratto? Ecco, io quando immagino il lavoro dell’Agenzia, immagino il lavoro di un ente che deve riuscire a connettere la parte che parla di bit, di hardware, di cose più vicine all’infrastruttura di base della trasformazione digitale a quelle che sono le grandi strategie internazionali.
Però, poiché l’infrastruttura digitale è diventata di fatto un elemento geopolitico di straordinaria importanza, noi dobbiamo avere come paese una postura unitaria. Postura unitaria che è garantita in qualche modo dalla Agenzia.
https://www.agendadigitale.eu/sicurezza/baldoni-cosi-lagenzia-cyber-sta-lavorando-e-dispiega-i-propri-effetti/
Agenda Digitale
Baldoni: "Così l'Agenzia cyber sta lavorando e dispiega i propri effetti" - Agenda Digitale
L'Agenzia ha cominciato a lavorare e poggia il suo ruolo su quattro pilastri, con il fine di accompagnare una trasformazione digitale in sicurezza per la prosperità e l'indipendenza del nostro Paese. Ecco come, secondo le parole del direttore Roberto Baldoni