II – CYBERSPACE

JULY 2019 – ISSUE 11

 

 LA MANIPOLAZIONE DELLA POLITICA NEI SISTEMI DEMOCRATICI ATTRAVERSO IL WEB: IL RUSSIAGATE E CAMBRIDGE ANALYTICA

 

LA REALPOLITIK AI TEMPI DEL MONDO VIRTUALE

 

 

MAY 2019 – ISSUE 10

 

LE COMPETENZE DIGITALI DA UNA PROSPETTIVA CULTURALE

 

IL CASO EXODUS: UNO STRUMENTO PER LA GIUSTIZIA SFUGGITO DI MANO

 

DAI SOUNDBYTE ALLE E-MAIL POSTICIPATE, RISVOLTI NELLA NORMATIVA ITALIANA

 

 

MARCH 2019 – ISSUE 9

 

RISCHI E PERICOLI DELLE PIATTAFORME DI INTERNET

 

INTEROPERABILITÀ O GESTIONE FORZATA? I NOSTRI DATI ALL’INDOMANI DEL CASO CAMBRIDGE ANALYTICA

 

L’ITALIA E LA CATENA DI CUSTODIA DEI DATI DIGITALI

 

L’EVOLUZIONE DELLA MINACCIA CIBERNETICA COME STRATEGIA DEGLI STATI

 

 

JANUARY 2019 – ISSUE 8

 

DECIDERE IN AMBIENTE COMPLESSO NEL 21° SECOLO: INTELLIGENZA UMANA, ARTIFICIALE O AUMENTATA?

 

FAKE ACCOUNT GENERATORS: PREGI E DIFETTI DI UN APPLICATIVO

 

LA DEMATERIALIZZAZIONE DEI DOCUMENTI E DELLE INFORMAZIONI SENSIBILI: UN BILANCIO DELLA SITUAZIONE

 

 

NOVEMBER 2018 – ISSUE 7

 

IL CYBERSECURITY ACT: INNOVAZIONE E VECCHI PROBLEMI

 

L’INTERNET DELLE COSE

 

IL VALORE DI UNA FIRMA

 

 

SEPTEMBER 2018 – ISSUE 6

 

DRONE REVOLUTION

 

LA NUOVA NORMATIVA EUROPEA IN MATERIA DI PRIVACY: I RISVOLTI IN MATERIA DI CONSERVAZIONE DEI DATI DIGITALI

 

IL GIOCO PERICOLOSO DEI RANSOMWARE

 

 

MAY 2018 – ISSUE 5

 

  CINA E CYBERPOLITICS. UNA PROSPETTIVA

 

L’EUROPA CYBER E’ PRONTA?

 

 

MARCH 2018 – ISSUE 4

 

RIFLETTERE SUL DOMINIO CIBERNETICO PER RIPENSARE AI DOMINI CLASSICI

 

CYBERBIOSECURITY: RISK CONVERGENCE FOR LIFE SCIENCES

 

LA CONQUISTA DEL TERRITORIO CIBERNETICO: LO STATO ISLAMICO E L’UTILIZZO DEL WEB

 

 

JANUARY 2018 – ISSUE 3

 

RISCHIO CYBER E VULNERABILITÀ DELLE INFRASTRUTTURE CRITICHE CBRNE

 

DOMINIO CIBERNETICO E POTERE AEROSPAZIALE: UN LEGAME CONCETTUALE INDISSOLUBILE

 

BLOCKCHAIN: COME NASCE, COME FUNZIONA

 

CRYPTOVALUTE: LUCI ED OMBRE DELLA CYBERMONETA

 

 

NOVEMBER 2017 – ISSUE 2

 

SICUREZZA CYBER E IMPRESE ITALIANE: A CHE PUNTO SIAMO?

 

LA RETE E I MECCANISMI DI FUNZIONAMENTO DEI SISTEMI ADATTIVI COMPLESSI

 

CRIMINE, SICUREZZA E MONDO CYBER: LE RISPOSTE DELLA NORMATIVA ITALIANA

 

 

SEPTEMBER 2017 – ISSUE 1

 

PSYOPS E JIHAD 3.0: MINDWAR IN RETE   

 

CIFRATURA, CRITTOGRAFIA E SICUREZZA IN RETE

 

CRIMINE E CANALI DI COMUNICAZIONE SEGRETI: QUALI SCENARI?