
| La deriva della guerra fredda |
| G7 : un nuovo capitolo per la cybersicurezza |
| I nuovi oracoli : intelligenza artificiale, big data e calcolo |
| La minaccia ransomware |
| Quantum computing e post-quantum cryptography |
| I confini giuridici della crittografia : protezione dei dati vs. interessi statali |
| Intelligenza artificiale e crittoanalisi : la crittoanalisi senza crittoanalista? |
| Calcoli disperati nel labirinto della nostra mente : uscire dal labirinto |
| Microchip e materie prime strategiche |
| La guerra dei chip e i suoi effetti |
| Gli hacktivisti nelle cyber guerre |
| Visioni dal futuro |
| Religione e innovazione |
| Disinformazione online e linguaggio polarizzante |
| “Dolis Instructus et Arte Pelasga” : informatori e messaggi segreti nella Grecia classica |
| De Componendis Cifris : il capolavoro crittografico del papato rinascimentale |
| Sir Bacon : to hide in plain sight |
| Crittografia militare italiana : l’opera del generale Luigi Sacco |
| Cifranti belliche : non solo Enigma |
| Le radici magiche della crittografia |
| La difesa di Roma : è Medioevo! |
| Hotel Jordan |
| L’America di Joe Barbera : la dolce vita in cartoons |
| Monete e banconote in codice per Alan Turing |
| The operative : sotto copertura |
| Top secret humour : il lato sorridente dell’intelligence |