Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Cyber Dome: Lo Scudo Digitale di Israele – Una Rivoluzione nella Sicurezza Informatica?

Redazione RHC : 22 Ottobre 2023 09:30

Nel luglio 2023, i giornalisti di The Week hanno avuto l’opportunità unica di visitare il Cyber ​​​​Dome progettato da Israele. Questo progetto è stato sviluppato come l’equivalente digitale di Iron Dome per la sicurezza informatica.

L’obiettivo principale di Cyber ​​Dome è proteggere l’infrastruttura chiave di Israele da potenziali attacchi informatici da parte di stati ostili e altre minacce online. La struttura si trova a 90 minuti da Tel Aviv. Per garantire un elevato livello di sicurezza, Cyber ​​Dome utilizza una tecnologia avanzata di intelligenza artificiale, nonché un team di specialisti dell’intelligence.

Grazie alla politica di servizio nazionale di Israele e al costante rinnovamento della forza lavoro, iniziative come Cyber ​​Dome porteranno, secondo gli esperti, alla creazione di un fiorente ecosistema di sicurezza informatica in Israele nei prossimi anni. 


Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato. Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.

Contattaci tramite WhatsApp al 375 593 1011 per richiedere ulteriori informazioni oppure scriviti alla casella di posta [email protected]



Supporta RHC attraverso:
  • L'acquisto del fumetto sul Cybersecurity Awareness
  • Ascoltando i nostri Podcast
  • Seguendo RHC su WhatsApp
  • Seguendo RHC su Telegram
  • Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab


  • Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.


    “Quindi ogni tre anni, una nuova generazione entra nel campo della difesa informatica dopo aver completato l’addestramento militare”, ha spiegato Tidhar. “E gli ufficiali in pensione dalle forze di difesa si stanno unendo all’industria informatica privata”, ha aggiunto.

    Il “segreto” del successo di Cyber ​​Dome risiede nelle piattaforme di intelligenza artificiale sviluppate da IDF. Le agenzie di intelligence utilizzano piattaforme come ChatGPT per analizzare grandi quantità di informazioni e identificare minacce significative. L’IDF utilizza queste piattaforme per costruire il proprio scudo difensivo e migliorare le proprie capacità di attacco durante la guerra.

    Il complesso di Be’er Sheva utilizza programmi di intelligenza artificiale che sono utilizzati da quasi 14.000 soldati in uniforme per combattere i nemici di Iran, Hamas, Hezbollah e altri attori di minacce statali e non statali. “Coloro che effettuano attacchi informatici contro i cittadini israeliani devono conoscere il prezzo che dovranno pagare”, ha affermato Portnoy.

    Tale tecnologia è necessaria per Israele, poiché il Paese è costantemente sotto attacco da parte di agenti ostili. Questa minaccia non ha fatto altro che intensificarsi a causa del conflitto militare nella Striscia di Gaza.

    Il personale del sito comprende professionisti dell’Unità di intelligence 8200, J6 e della Direzione della difesa informatica all’interno delle Forze di difesa israeliane (IDF), delle unità informatiche dell’agenzia di intelligence Mossad e dell’agenzia di intelligence interna Shin Bet, nonché del Ministero della Difesa.

    Questo progetto sarà un elemento chiave nella difesa di Israele contro le minacce informatiche, fornendo una protezione affidabile in un panorama digitale in continua evoluzione.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Lista degli articoli

    Articoli in evidenza

    Tentativo di phishing contro PagoPA? Ecco come ho fatto chiudere in 3 ore il sito malevolo
    Di Davide Santoro - 28/08/2025

    Grazie alla nostra community recentemente sono venuto a conoscenza di un tentativo di phishing contro PagoPA e ho deciso di fare due cose. Per prima cosa attivarmi in prima persona per arrecare un dan...

    Microsoft Teams in panne: bloccata l’apertura dei documenti Office incorporati
    Di Luca Galuppi - 28/08/2025

    Un giovedì nero per milioni di utenti Microsoft Teams in tutto il mondo. Una funzionalità chiave della piattaforma di collaborazione – l’apertura dei documenti Office incorpora...

    ChatGPT “Ha insegnato a mio figlio come morire”! La causa dei genitori di Adam Reid ad OpenAI
    Di Redazione RHC - 28/08/2025

    È stata intentata una causa contro OpenAI in California , sostenendo che ChatGPT abbia spinto un sedicenne al suicidio. I genitori di Adam Reid, deceduto l’11 aprile 2025, hanno affermato ...

    Un devastante Attacco informatico paralizza la rete governativa del Nevada
    Di Redazione RHC - 27/08/2025

    La rete governativa del Nevada è rimasta paralizzata dopo un incidente avvenuto nelle prime ore del mattino del 24 agosto. L’attacco ha reso inoperativa l’infrastruttura IT dello St...

    Vulnerabilità critica in Docker Desktop: compromissione sistema host
    Di Redazione RHC - 27/08/2025

    Una vulnerabilità critica nella versione desktop di Docker per Windows e macOS ha consentito la compromissione di un sistema host tramite l’esecuzione di un contenitore dannoso, anche se e...