La sicurezza nelle centrali nucleari: vulnerabilità delle piscine di stoccaggio provvisorio

La sicurezza nelle centrali nucleari: vulnerabilità delle piscine di stoccaggio provvisorio

IL FATTO Alle 07.20 ora locale di martedì 28 novembre 2017, nella centrale nucleare francese di Cruas-Meysse, si sono introdotti una ventina di militanti di Greenpeace France scalando un edificio attaccato al reattore 4 ed alcuni di essi hanno lasciato le impronte delle mani sui muri dello stesso edificio per dimostrare la sua accessibilità e…

La redazione del piano di emergenza per le manifestazioni pubbliche

La redazione del piano di emergenza per le manifestazioni pubbliche

La Direttiva Gabrielli: “Safety e Security” del 7 giugno 2017, evidenzia due aspetti tra loro integrati, di fondamentale importanza per individuare le migliori strategie operative di salvaguardia della sicurezza e incolumità pubblica, e cioè: la safety che comprende le misure di sicurezza preventiva, attinenti a dispositivi e misure strutturali a salvaguardia dell’incolumità delle persone; la…

Investigare su immagini e video

Investigare su immagini e video

La crescente diffusione di dispositivi di imaging a basso costo e la conseguente disponibilità di grosse quantità di foto e filmati digitali, rende l’attività investigativa e di verifica e di analisi su tali tipologie di dati sempre più frequente. A tale scopo risulta fondamentale riuscire ad individuare con precisione le modalità di repertazione scientifica di…

La reale situazione della Cyber Security

La reale situazione della Cyber Security

Sempre più spesso vengono pubblicate e diffuse analisi e report sulla situazione della cyber security; sulla carta sembra tutto perfettamente previsto e sotto controllo, ma allora perché si buttano via circa 150 milioni di euro ogni anno per una cattiva cybersecurity che alla prova dei fatti risulta inadeguata? Sicuramente uno dei motivi di questo spreco…

Il terrorismo in Italia

Il terrorismo in Italia

Per chi tratta di sicurezza in Italia, parlare di terrorismo potrebbe sembrare un semplice esercizio mnemonico, retaggio di un passato recente a cavallo degli anni 70/80. Sicuramente il ricordo degli anni di piombo può essere utile per comprendere quanto sta accadendo oggi, ma da solo non basta. Un’analisi completa del terrorismo in Italia deve per…

La normativa comunitaria e nazionale relativa al regime di controllo di prodotti dual-use

La normativa comunitaria e nazionale relativa al regime di controllo di prodotti dual-use

(delle esportazioni, del trasferimento, dell’intermediazione e del transito) L’attuale tendenza da parte di Organizzazioni terroristiche ad avvalersi di oggetti e materiali di libera vendita, non tracciati né tracciabili nel post-vendita, tuttavia non porta ad escludere il massiccio impiego di beni e tecnologie duali, anche detti dual-use. Sono considerati beni e tecnologie duali quelli utilizzabili in…

La spinosa differenza tra servizi di portierato e di vigilanza privata

La spinosa differenza tra servizi di portierato e di vigilanza privata

La legge 342/2000 ha abolito integralmente l’art. 62 del T.U.L.P.S. che delineava la figura del “portiere o custode” e obbligava i rappresentanti di questa categoria all’iscrizione in appositi registri, stabilendo altresì che per operare nel settore bisognava godere di “buona condotta”. I “portieri o custodi”, svolgendo indubbiamente, seppur con i dovuti distinguo, attività di custodia…

Evoluzione Strategica e Tattica della Minaccia Terroristica odierna

Evoluzione Strategica e Tattica della Minaccia Terroristica odierna

Il percorso funzionale all’esecuzione di un’efficace analisi dei rischi relativamente alla mitigazione passiva, attiva o proattiva di attacchi fisici e non di matrice terroristica, non può prescindere da un attento studio e da un’approfondita analisi dell’evoluzione strategica e tattica che ha profondamente caratterizzato tali Organizzazioni da circa un decennio. Attingendo semplicemente da fonti aperte disponibili…

Protocollo WPA2 – KRACK, la chiave per rubare informazioni

Protocollo WPA2 – KRACK, la chiave per rubare informazioni

Cos’è una WPA2 e a cosa serve? Il WPA2 è un protocollo standard che cripta una chiave e la invia tramite un canale. Serve, in teoria, a rendere sicura la trasmissione dei dati da un punto a un altro o da un client ad un device. Prima di questo protocollo si utilizzava il Wired Equivalent…

L’utilizzo dello stewarding nelle manifestazioni pubbliche

L’utilizzo dello stewarding nelle manifestazioni pubbliche

La circolare del Ministero dell’Interno emanata il 7 giugno scorso, come è noto, ha introdotto, nell’organizzazione delle manifestazioni di pubblico spettacolo e degli eventi pubblici, di qualunque natura o finalità, tali da presentare o far prefigurare profili critici che richiedano una particolare attenzione e cautela, i concetti di safety e security, intesi, la prima nel…