Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ancharia Desktop 1 1
Banner Ransomfeed 320x100 1

Tag: sovranità tecnologica

TIM e Poste lanciano il cloud sovrano: nasce il polo dell’AI e dell’innovazione made in Italy

Era tempo che l’Italia aspettasse un segnale chiaro nel campo della sovranità digitale. L’unione di due giganti come TIM e Poste Italiane non rappresenta una semplice partnership commerciale, ma una vera e propria svolta epocale per l’intero panorama digitale nazionale. Con la creazione di un polo tecnologico dedicato a cloud e intelligenza artificiale, il nostro Paese si prepara a conquistare autonomia, sicurezza e innovazione, riducendo la dipendenza dalle grandi multinazionali straniere. La joint venture che punta all’innovazione, ambisce a rivoluzionare il settore del cloud e dell’intelligenza artificiale in Italia. Il Paese potrebbe finalmente raggiungere un traguardo fondamentale nella sua ricerca di indipendenza

Addio Microsoft Word. La Cina sceglie WPS Office per i documenti ufficiali

La Cina continua a perseguire l’indipendenza tecnologica, e questa volta il segnale non è arrivato dai produttori di microchip, ma dai funzionari governativi. Per la prima volta, il Ministero del Commercio cinese ha rilasciato documenti ufficiali non apribili in Microsoft Word. Tutti i materiali sono pubblicati esclusivamente in un formato supportato dalla suite per ufficio cinese WPS Office, sviluppata dall’azienda pechinese Kingsoft. Questa pubblicazione ha coinciso con una nuova ondata di tensioni tra Pechino e Washington. La scorsa settimana, la Cina ha annunciato l’espansione dei controlli sulle esportazioni di terre rare, materiali di importanza strategica essenziali per la produzione di elettronica, armi

Cybersecurity in Africa: Dalla Dipendenza Estera all’Indipendenza Tecnologica

I problemi legati allo spionaggio informatico e alle vulnerabilità della catena di approvvigionamento stanno costringendo i paesi africani a cercare modi per diversificare i propri partner tecnologici. I recenti incidenti che coinvolgono backdoor e violazioni dei dati hanno evidenziato i rischi derivanti dal fare affidamento su fornitori stranieri, in particolare dalla Cina e dagli Stati Uniti. Si scopre che per cinque anni i computer della sede dell’Unione Africana in Etiopia, una struttura costruita da aziende cinesi, hanno trasmesso dati sensibili ai server in Cina. La Cina nega le accuse, ma il caso è diventato un simbolo della vulnerabilità delle forniture tecnologiche. Secondo

Categorie