2017, Giangiuseppe Pili, I controlli alle esportazioni di crittografia strategica (original) (raw)

Cryptography I controlli alle esportazioni di crittografia strategica

La storia della crittografia è sempre stata legata alle esigenze di prote-zione di segreti commerciali o militari. Le principali rivoluzioni nell’arte crittografica, considerata come “scienza” soltanto da quando essa si è legata alla storia della matematica e dell’informatica ovvero dal lavoro di Claude Shannon del 1949, Communication Theory of Secrecy Systems, sono state causate da amatori o da studiosi delle principali potenze militari o commerciali delle specifiche epoche storiche. Per tale ragione, la storia delle convenzioni e dei vincoli formali e informali sull’uso e diffusione di sistemi crittografici è legata alla storia delle prin-cipali potenze militari ed economiche. Tale considerazione vale ancora oggi.

Esercizi di straniamento. Esperimenti in un CPIA di frontiera

FUORICLASSE. Migranti e figli di migranti (dis)persi nel sistema scolastico di un’area di frontiera, 2022

Il capitolo si propone di mettere in gioco la nozione di straniamento nell'insegnamento della lingua italiana come L2 a minori stranieri non accompagnati. L' obiettivo è quello di immaginare esercizi di straniamento, esperimenti che, tracciando "mappe impreviste", concorrano a creare contesti interculturali inclusivi e permettano di immaginare, forse, spazi di agency, possibilità e resistenza per/dei ragazzi destinatari dei corsi all'interno dei quali questi esercizi vengono sperimentati. Gli esercizi descritti nel capitolo sono stati proposti al Centro per l'Istruzione degli Adulti (CPIA) di Trieste all'interno di diversi corsi di italiano per minori stranieri non accompagnati e/o nei percorsi di primo livello-primo periodo didattico ("terza media") con un' alta presenza di minori stranieri.

Controllo parlamentare sull'esportazione dei sistemi d'arma: modelli comparati

Roma, Senato, luglio 2021, 25, 12 p. (Approfondimenti dell'Osservatorio di politica internazionale ; 180), 2021

Il presente studio intende offrire un’analisi comparata della modalità con cui i Governi di Francia, Germania, Regno Unito, Spagna e Svezia informano i rispettivi Parlamenti in merito alle esportazioni nazionali di equipaggiamenti militari. Lo studio analizza poi la situazione attuale in Italia, posta sotto scrutinio, e il percorso con cui vi si è giunti. L’analisi combinata del quadro europeo e delle specificità italiane mira a formulare una serie di raccomandazioni concrete e fattibili per migliorare la comunicazione governativa italiana al Parlamento: l’obiettivo primario è trovare un punto di equilibrio, oggi e nel medio periodo, tra la necessità di fornire al Parlamento gli elementi per una valutazione adeguata e quella di proteggere gli aspetti più delicati della politica estera, di difesa e industriale del Paese.

Schede in Italia Epigrafica Digitale

Italia Epigrafica Digitale. Volume XIV. Regio X - Venetia et Histria. Fascicolo II - Parte centrale, 2017

Sono raccolte in questo volume le schede attualmente disponibili online nell’“Epigraphic Database Roma” (EDR), relative alle iscrizioni provenienti dai siti di Iulia Concordia , Opitergium, Bellunum, Feltria , Acelum, Tarvisium, Ceneta, Altinum (comprese l’area di Venezia città e la laguna veneta, attribuibile parte al territorio altinate e parte a quello di Patavium) [da F. Luciani, Venetia et Histria - parte II (centrale)]

La crittografia, uno snodo cruciale per la cybersicurezza

Mondo Digitale – Rassegna critica del settore ICT, 2016

Da millenni, l'attività di intelligence è una funzione primaria delle agenzie governative dei più importanti Paesi. Ciò comporta l'impiego di sistemi di crittografia per la protezione di dati riservati, da un lato, e di crittanalisi per carpire tali informazioni, dall'altro. Più recentemente, la sicurezza informatica (cybersicurezza) è diventata un'esigenza di privati e di aziende, a cui si è opposto un incremento speculare dell'ingegno di malintenzionati nell'uso di tecniche crittografiche per fini disonesti, illeciti o illegali. L'articolo esplora alcuni aspetti del complesso problema privacy-sicurezza nel contesto del ruolo che la crittologia gioca in questi temi particolarmente caldi. Si introducono, in modo discorsivo e intuitivo, i principi di base dei sistemi a chiave pubblica, oltre a due recenti sviluppi in crittografia. Si accenna, infine, al cyber rischio dovuto al cosiddetto"fattore umano", se non adeguatamente governato. From millennia, the issue of intelligence has been a major concern of government agencies in many countries. Therefore, cryptology techniques have been emerging in the dual role of cryptography to protect private information and cryptanalysis to get non-authorized access to the same information. In recent times, cybersecurity objectives, as extended to both personal and business sectors, witnessed a dramatic soaring of cybercrime activities, especially malware. The paper investigates a number of items in the intertwined relationship between privacy and security in the framework of the increasing role cryptology is expected to play in the future. The principles of public-key systems and other recent developments of cryptography are introduced in simple tutorial form. A final issue is how to contain the cyber risk stemming from "the human factor", when not properly controlled.