
Nel luglio 2023, i giornalisti di The Week hanno avuto l’opportunità unica di visitare il Cyber Dome progettato da Israele. Questo progetto è stato sviluppato come l’equivalente digitale di Iron Dome per la sicurezza informatica.
L’obiettivo principale di Cyber Dome è proteggere l’infrastruttura chiave di Israele da potenziali attacchi informatici da parte di stati ostili e altre minacce online. La struttura si trova a 90 minuti da Tel Aviv. Per garantire un elevato livello di sicurezza, Cyber Dome utilizza una tecnologia avanzata di intelligenza artificiale, nonché un team di specialisti dell’intelligence.
Grazie alla politica di servizio nazionale di Israele e al costante rinnovamento della forza lavoro, iniziative come Cyber Dome porteranno, secondo gli esperti, alla creazione di un fiorente ecosistema di sicurezza informatica in Israele nei prossimi anni.
Avvio delle iscrizioni al corso Cyber Offensive Fundamentals Vuoi smettere di guardare tutorial e iniziare a capire davvero come funziona la sicurezza informatica? La base della sicurezza informatica, al di là di norme e tecnologie, ha sempre un unico obiettivo: fermare gli attacchi dei criminali informatici. Pertanto "Pensa come un attaccante, agisci come un difensore". Ti porteremo nel mondo dell'ethical hacking e del penetration test come nessuno ha mai fatto prima. Per informazioni potete accedere alla pagina del corso oppure contattarci tramite WhatsApp al numero 379 163 8765 oppure scrivendoci alla casella di posta [email protected].
Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì. |
“Quindi ogni tre anni, una nuova generazione entra nel campo della difesa informatica dopo aver completato l’addestramento militare”, ha spiegato Tidhar. “E gli ufficiali in pensione dalle forze di difesa si stanno unendo all’industria informatica privata”, ha aggiunto.
Il “segreto” del successo di Cyber Dome risiede nelle piattaforme di intelligenza artificiale sviluppate da IDF. Le agenzie di intelligence utilizzano piattaforme come ChatGPT per analizzare grandi quantità di informazioni e identificare minacce significative. L’IDF utilizza queste piattaforme per costruire il proprio scudo difensivo e migliorare le proprie capacità di attacco durante la guerra.
Il complesso di Be’er Sheva utilizza programmi di intelligenza artificiale che sono utilizzati da quasi 14.000 soldati in uniforme per combattere i nemici di Iran, Hamas, Hezbollah e altri attori di minacce statali e non statali. “Coloro che effettuano attacchi informatici contro i cittadini israeliani devono conoscere il prezzo che dovranno pagare”, ha affermato Portnoy.
Tale tecnologia è necessaria per Israele, poiché il Paese è costantemente sotto attacco da parte di agenti ostili. Questa minaccia non ha fatto altro che intensificarsi a causa del conflitto militare nella Striscia di Gaza.
Il personale del sito comprende professionisti dell’Unità di intelligence 8200, J6 e della Direzione della difesa informatica all’interno delle Forze di difesa israeliane (IDF), delle unità informatiche dell’agenzia di intelligence Mossad e dell’agenzia di intelligence interna Shin Bet, nonché del Ministero della Difesa.
Questo progetto sarà un elemento chiave nella difesa di Israele contro le minacce informatiche, fornendo una protezione affidabile in un panorama digitale in continua evoluzione.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cyber ItaliaPer troppo tempo abbiamo interpretato la sicurezza informatica esclusivamente come una fredda barriera di firewall e algoritmi. Abbiamo dimenticato che dietro ogni schermo, ogni attacco e ogni innovazione, batte un cuore umano. In un panorama…
Cyber ItaliaNel monitoraggio quotidiano dei forum underground capita spesso di imbattersi in leak che, almeno a una prima lettura, sembrano “ordinari”: liste di credenziali, accessi a servizi legacy, dump poco strutturati. Il thread “NEW LEAK FTP LOGIN” comparso…
CulturaLinus Torvalds, il creatore di Linux, ha espresso una posizione ferma e senza mezze misure riguardo al dibattito sull’integrazione e l’uso di strumenti di intelligenza artificiale nella scrittura e revisione del codice del kernel di…
CybercrimeNel mondo di oggi la tecnologia non è più un mero strumento di efficienza o comodità, ma una leva geopolitica di primaria importanza. L’accesso a infrastrutture digitali, piattaforme cloud e sistemi di comunicazione non è…
CybercrimeImmaginate una situazione in cui Internet sembra funzionare, ma i siti web non si aprono oltre la prima schermata, le app di messaggistica sono intermittenti e le aziende sono in continuo cambiamento. Secondo gli autori…