Questo sito raccoglie dati statistici anonimi sulla navigazione, mediante cookie installati da terze parti autorizzate, rispettando la privacy dei tuoi dati personali e secondo le norme previste dalla legge. Continuando a navigare su questo sito, cliccando sui link al suo interno o semplicemente scrollando la pagina verso il basso, accetti il servizio e gli stessi cookie.

A+ A A-
Claudio Sciarma

Claudio Sciarma

Laureato in Ricerca sociale per la sicurezza interna ed esterna con tesi dal titolo “investigare con il motore di ricerca - Google come strumento di business intelligence". 
Laureato con Lode in Scienze per l’Investigazione e la Sicurezza, sviluppando una tesi in collaborazione con il Ra.C.I.S. di Roma e l’azienda Leica Geosystems sulla ricostruzione della scena del crimine mediante Laser Scanner.
Master in Security Languages.
Certificato in lingua e cultura araba presso la SLEE di Perugia.
Analista di intelligence
Webmaster, webdesigner ed esperto SEO. Specializzato nella rilevazione di frodi telematiche ha collaborato ad alcune attività con il GAT della Guardia Di Finanza. 

Esperto in P.P.A. (Protezione personale avanzata), analisi di attentati, sicurezza internazionale, sicurezza dei trasporti, pianificazione di eventi, analisi dei dispositivi istituzionali internazionali di protezione e scorta.
Volontario in ferma prefissata nell’Esercito Italiano ( 2010 -2012 ), assegnato alla Scuola Lingue Estere dell’Esercito.
Socio Fondatore dell’A.I.S.I.S. Associazione Italiana Scienze per l’Investigazione e la Sicurezza.
Condirettore editoriale del magazine - online ConVincere.

Website URL: http://claudio.sciarma.it

Hacking Team e danni collaterali

Domenica, 02 Agosto 2015 23:54 Published in Italia

In Italia, i cittadini, non hanno una reale percezione di quanto avvenuto con la violazione dei sistemi informatici di una società privata che offre "servizi" a vari paesi. Se si fosse parlato ad esempio, di un'azienda che si occupava di sbobinamento di dati da autovelox, per conto di una polizia municipale, magari sarebbe scoppiato l'inferno:"c'è il penale per i dati trattati da soggetti che non hanno la qualifica di P.G.", etc.

Qui si parla (stando a quanto si può leggere in rete) di controllo di dispositivi che non sono solo computer o tablet ma anche smartphone. Controllare non vuol dire solo osservare o acquisire ma significa anche bloccare, utilizzare, scrivere, cancellare e dunque agire per conto dell'utilizzatore! Pensate se qualcuno potesse depositare dei file la cui detenzione è vietata e perseguita dalla legge come ad esempio immagini pedo-pornografiche... oppure pensate se il dispositivo del soggetto X coinvolto in un procedimento, infettato da questo malware fino ad un mese fa sconosciuto alla maggioranza dei software, venisse inquinato con materiale schiacciante. 

La Turchia attacca l'Isis sul confine siriano

Sabato, 25 Luglio 2015 18:34 Published in Medio Oriente

Con colpevole ritardo il governo turco decide di fare sul serio nel contrasto alle milizie dell'Isis bombardando pesantemente una colonna di terroristi sul confine turco siriano. Fino ad ora un'azione così esplicita non era mai avvenuta; siamo quindi di fronte ad uno spartiacque politico: da oggi la Turchia non avrà più una posizione ambigua nell'opposizione di Daesh.

Sono passate molte ore dalla notizia del rapimento dei 4 dipendenti italiani in Libia e le informazioni continuano ad essere confuse oltre che contaminate da personali punti di vista e riflessioni di vari esponenti. Quattro soggetti che senza scorta si muovono tranquillamente in un determinato teatro come quello libico devono obbligatoriamente avere una preparazione o un addestramento che gli consenta quella libertà. Chi di voi andrebbe ad operare in un ambiente ostile senza avere un briciolo di tutela personale?

Moschee chiuse a Tunisi

Lunedì, 06 Luglio 2015 01:39 Published in Africa

Il governo tunisino chiude 80 moschee sperando che questa sia la reazione più efficace all'attacco terroristico di Sousse. Il provvedimento in realtà si presenta superficiale e scarsamente utile al contrasto all'Isis in questo momento. Le moschee dovrebbero invece rimanere aperte ed essere monitorate in maniera assoluta proprio per ricostruire la rete di possibili affiliati e fiancheggiatori di Daesh.

Alla Tunisia manca totalmente un apparato di intelligence capace di prevenire le azioni isolate e di gruppo dei terroristi, mancano informazioni dirette e precise, mancano agenti infiltrati anche nelle situazioni a margine dei pericoli eversivi.

Geoeconomia

Eversione e Terrorismo

Geopolitica

Risorse Energetiche

Cyber Warfare

Copyright CEOS 2012 - 2015. All rights reserved.