NSA e il Cyber ​​Command: in vista una nuova organizzazione in mezzo alla crisi cyber.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Enterprise BusinessLog 970x120 1
Banner Ancharia Mobile 1
NSA e il Cyber ​​Command: in vista una nuova organizzazione in mezzo alla crisi cyber.

NSA e il Cyber ​​Command: in vista una nuova organizzazione in mezzo alla crisi cyber.

21 Dicembre 2020 06:36

Cinque persone vicine alla vicenda hanno dichiarato che gli alti dirigenti del Dipartimento della #Difesa, stanno rivedendo un piano per separare le due #agenzie. Una mossa che i legislatori del Dipartimento della Difesa aveva pensato da anni.

Il Wall Street Journal ha riferito che una riunione sulla proposta è prevista per questa settimana.

In caso di successo, la mossa potrebbe creare grandi sconvolgimenti proprio mentre i funzionari della #sicurezza #nazionale cercano di determinare la portata dell’attacco #Solarwinds, che ha colpito importanti agenzie statunitensi – tra cui il Dipartimento per la sicurezza nazionale e il ramo delle #armi #nucleari del Dipartimento per l’#energia.

#Trump ha detto:”parlare di tentare di dividere il #comando #informatico dall’agenzia di sicurezza nazionale, nel mezzo di una crisi, parlare di quel tipo di interruzione ci rende di nuovo vulnerabili”.

#redhotcyber #cybersecurity #intelligence #sicurezzanazionale #hacking #hacker

https://news.yahoo.com/amphtml/news/democrats-cry-alarm-over-proposal-035012050.html

Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Immagine del sito
Redazione

La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Sottovalutare la sicurezza informatica Oggi. Parliamo di “tanto chi vuoi che mi attacca?”
Di Gaia Russo - 18/12/2025

La cultura del “tanto chi vuoi che mi attacchi?” gira ancora, testarda. Non è uno slogan, è proprio un modo di pensare. Una specie di alibi mentale che permette di rimandare, di non guardare tro...

Immagine del sito
RCE in HPE OneView: 10 su 10! Aggiornamenti urgenti per il Cloud e i Data Center
Di Redazione RHC - 18/12/2025

La sicurezza informatica è un tema che non scherza, specialmente quando si parla di vulnerabilità che possono compromettere l’intero sistema. Ebbene, Hewlett Packard Enterprise (HPE) ha appena lan...

Immagine del sito
Allerta critica CISA! Tre nuovi bug sfruttati attivamente: Cisco, SonicWall e ASUS nel mirino
Di Redazione RHC - 18/12/2025

La Cybersecurity and Infrastructure Security Agency (CISA) ha diramato un’allerta critica includendo tre nuove vulnerabilità nel suo catalogo delle minacce informatiche sfruttate (KEV), evidenziand...

Immagine del sito
Backdoor invisibile nei Cisco Secure Email: quando la patch non basta più
Di Redazione RHC - 18/12/2025

Quando si parla di sicurezza informatica, è normale pensare a un gioco costante tra chi attacca e chi difende. E in questo gioco, le vulnerabilità zero-day sono il jackpot per gli hacker criminali. ...

Immagine del sito
Linee Rosse e Limiti Etici nell’OSINT: Quando la Ricerca Oltrepassa il Confine della Legalità
Di Alexandro Irace - 17/12/2025

L’Open Source Intelligence (OSINT) è emersa, negli ultimi anni, come una delle discipline più affascinanti, ma anche più insidiose, nel panorama dell’informazione e della sicurezza. La sua esse...