Traduzione

Il presente blog è scritto in Italiano, lingua base. Chi desiderasse tradurre in un altra lingua, può avvalersi della opportunità della funzione di "Traduzione", che è riporta nella pagina in fondo al presente blog.

This blog is written in Italian, a language base. Those who wish to translate into another language, may use the opportunity of the function of "Translation", which is reported in the pages.

Metodo di ricerca ed analisi adottato

Il medoto di ricerca ed analisi adottato è riportato su
www.coltrinariatlanteamerica.blogspot.com
Vds. post in data 30 dicembre 2009 seguento il percorso:
Nota 1 - L'approccio concettuale alla ricerca. Il metodo adottato
Nota 2 - La parametrazione delle Capacità dello Stato
Nota 3 - Il Rapporto tra i fattori di squilibrio e le capacità delloStato
Nota 4 - Il Metodo di calcolo adottato

Per gli altri continenti si rifà riferimento al medesimo blog www.coltrinariatlanteamerica.blogspot.com per la spiegazione del metodo di ricerca.

Ricerche e Tesi di Laurea e di Dottorato

L'utilizzo dei dati di questo blog può essere più proficuo tenendo presente il volume di M. Coltrinari, L. Coltrinari, La Ricostruzione e lo studio di un avvenimento militare, Roma, edizione nuovacultura, 2009, nelle parti:
Capitolo II, b. La tecnica procedurale
Capitolo IV, a. La documetazione a Corredo
Alegato. Schema per una tesi di Laurea o di dottorato
a. L'attività concettuale
b. L'attività gestionale
c. L'attività esecutiva
(ulteriori informazioni scrivere alla email ricerca23@libero.it, )
Il volume è disponibile in tutte lelibrerie e presso la Casa Editrice, Nuova Cultura, al sito www.nuovacultura.it

Cerca nel blog

sabato 15 giugno 2013

Australia: sotto attacco cyber


Australia IDU53

Nel corso dell’ultima settimana di maggio sono stati divulgati dei report decisamente preoccupanti circa i risultati delle attività di cyberspionaggio di matrice cinese ai danni rispettivamente di Australia e Stati Uniti. Nel primo caso le autorità australiane hanno accertato che i piani di costruzione del nuovo quartier generale del servizio di sicurezza interna australiano (Australia Security Intelligence Organization – ASIO) sono stati compromessi da hacker cinesi che hanno attaccato i computer di un subappaltatore impossessandosi non solo del progetto dell’edificio, ma anche di tutte le mappe relative alla disposizione dei cablaggi e delle reti di comunicazione. Nel secondo, è stato reso noto un report del Defence Science Board statunitense al Presidente Obama che, pur non accusando apertamente la Cina, ha certificato la compromissione dei design costruttivi di poco meno di una trentina di sistemi d’arma americani tra i quali i mi! ssili Patriot, il sistema antibalistico AEGIS e l’F-35 Joint Strike Fighter. Questi due ultimi eventi hanno ulteriormente dimostrato la necessità dei Paesi occidentali, a cominciare dagli Stati Uniti, di rafforzare le proprie capacità di cyberwarfare sia in chiave difensiva che offensiva. Questo in un’ottica che vede ormai apertamente la Cina come primo nemico da contrastare. L’emblema di questo nuovo corso è rappresentato dalla dichiarazione del 1° Giugno, del Segretario alla Difesa americano Chuck Hagel, in cui ha chiaramente definito la minaccia di cyber attacchi come la sfida maggiore per le Forze Armate statunitensi ed i loro alleati, rimarcando come parte dei tentativi di intrusione sembrino provenire da ambienti legati al governo e alle Forze Armate cinesi.