Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Enterprise BusinessLog 970x120 1
320×100
Top Secret: l’Australia Costruisce un Cloud per i dati di intelligence nell’ambito dell’alleanza Five Eyes

Top Secret: l’Australia Costruisce un Cloud per i dati di intelligence nell’ambito dell’alleanza Five Eyes

Redazione RHC : 19 Dicembre 2023 08:25

L’Australia sta costruendo una struttura di archiviazione cloud top secret per condividere informazioni con Stati Uniti e Regno Unito. Andrew Shearer, capo dell’intelligence nazionale australiana, ne ha parlato in un evento presso il Center for Strategic and International Studies di Washington. Secondo lui lo stoccaggio sarà integrato con l’infrastruttura cloud esistente degli alleati.

Sottolinea: “L’integrazione cambierà radicalmente il lavoro delle agenzie di intelligence e, penso, aprirà uno spazio comune per un lavoro di squadra efficace”. Shearer è convinto che tutti i membri dell’alleanza Five Eyes debbano davvero concentrarsi su standard comuni.

Il capo dell’intelligence australiana ha anche sottolineato l’importanza della cooperazione tra i paesi nel campo dell’intelligenza artificiale, che, a suo avviso, aumenterà l’efficienza dei servizi di intelligence. Allo stesso tempo, Shearer dubita che i dipendenti pubblici accetteranno rapidamente le innovazioni. 


Banner 600x900 Betti Rha Cybersecurity Awareness

Cybersecurity Awareness per la tua azienda? Scopri BETTI RHC!

Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? 
Red hot cyber ha sviluppato da diversi anni una Graphic Novel, l'unica nel suo genere nel mondo, che consente di formare i dipendenti sulla sicurezza informatica attraverso la lettura di un fumetto.
Scopri di più sul corso a fumetti di Red Hot Cyber. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Dopotutto, questi specialisti sono abituati a fare affidamento su se stessi quando lavorano con i dati e potrebbero temere che il programma perda qualcosa di importante. Pertanto, è necessario valutare realisticamente le capacità e i limiti dell’IA, il che richiederà anche uno stretto coordinamento e la condivisione di esperienze.

Oltre alla cooperazione nell’ambito dell’alleanza Five Eyes, l’Australia sta stabilendo attivamente un’interazione con i servizi di intelligence di altri paesi della regione Asia-Pacifico. In particolare, secondo Shearer, i servizi segreti australiani aiutano i servizi segreti dei paesi del sud-est asiatico a valutare i rischi legati al cambiamento climatico.

Il Giappone ha dichiarato che sta trasformando le sue strutture governative, allineando il loro lavoro con le priorità dell’Occidente e dell’Alleanza. Five Eyes approva l’iniziativa perché rafforza anche il coordinamento delle attività di intelligence nella regione Asia-Pacifico.

Le potenze europee hanno ora molte priorità comuni con l’Australia, data l’instabilità della situazione politica nel mondo.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
WhatsApp Web nel mirino! Come funziona il worm che distribuisce il Trojan Bancario
Di Redazione RHC - 14/10/2025

E’ stata individuata dagli analisti di Sophos, una complessa operazione di malware da parte di esperti in sicurezza, che utilizza il noto servizio di messaggistica WhatsApp come mezzo per diffondere...

Immagine del sito
RMPocalypse: Un bug critico in AMD SEV-SNP minaccia la sicurezza del cloud
Di Redazione RHC - 13/10/2025

È stata identificata una vulnerabilità critica nell’architettura di sicurezza hardware AMD SEV-SNP, che impatta i principali provider cloud (AWS, Microsoft Azure e Google Cloud). Tale bug consente...

Immagine del sito
Un Cyber Meme Vale Più di Mille Slide! E ora Vi spieghiamo il perché
Di Redazione RHC - 13/10/2025

Nel mondo della sicurezza informatica, dove ogni parola pesa e ogni concetto può diventare complesso, a volte basta un’immagine per dire tutto. Un meme, con la sua ironia tagliente e goliardica e l...

Immagine del sito
Peter Samson, pioniere della cultura Hacker, ci fa ascoltare “Boards of Canada” su PDP-1
Di Redazione RHC - 12/10/2025

In un mondo in cui la musica è da tempo migrata verso lo streaming e le piattaforme digitali, un appassionato ha deciso di tornare indietro di sei decenni, a un’epoca in cui le melodie potevano anc...

Immagine del sito
Tra AI e paura Skynet insegna: “Costruiremo dei bunker prima di lanciare l’AGI”
Di Redazione RHC - 12/10/2025

La frase “Costruiremo sicuramente un bunker prima di lanciare l’AGI” dal quale prende spunto l’articolo, è stata attribuita a uno dei leader della Silicon Valley, anche se non è chiaro a chi...