Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Forum ICT Security 2026
  • Pier-Luca Toselli alla 14ª Cyber Crime Conference - Pier-Luca Toselli alla 14ª Cyber Crime Conference
    Articoli | Cyber Crime | Cyber Law | GDPR e Privacy

    Fine della copia integrale e del sequestro a “strascico”: barriere crittografiche, garanzie costituzionali e giurisprudenza

    A cura di:Redazione Pubblicato il14 Maggio 202613 Maggio 2026

    Alla 14ª Cyber Crime Conference (Roma, 6-7 maggio 2026) Pier-Luca Toselli ha ricostruito il nuovo equilibrio fra esigenze investigative e tutela dei diritti nel sequestro probatorio dei dispositivi digitali. Fra le pronunce più recenti della Cassazione, le direttive delle Procure e il DDL A.C. 1822 / A.S. 806, prende forma un sistema che archivia la…

    Leggi tutto Fine della copia integrale e del sequestro a “strascico”: barriere crittografiche, garanzie costituzionali e giurisprudenzaContinua

  • sanzioni cyber ue
    Articoli | Cyber Warfare | Geopolitica e Cyberspazio

    Sanzioni cyber e diplomazia coercitiva: il framework UE alla prova dei fatti

    A cura di:Redazione Pubblicato il14 Maggio 202622 Aprile 2026

    Dall’adozione del Regolamento 2019/796 a oggi, l’Unione Europea ha costruito un arsenale di sanzioni cyber inedito nel dominio cibernetico. Sei anni di applicazione rivelano tanto le potenzialità di questo strumento quanto le sue contraddizioni strutturali, in un contesto geopolitico che non lascia spazio alla compiacenza. Un regime sanzionatorio per il cyberspazio: le fondamenta normative Quando…

    Leggi tutto Sanzioni cyber e diplomazia coercitiva: il framework UE alla prova dei fattiContinua

  • sicurezza delle api
    Articoli | Cyber Risk | Cyber Security

    Sicurezza delle API: il tallone d’Achille dell’economia digitale

    A cura di:Redazione Pubblicato il13 Maggio 202622 Aprile 2026

    C’è un paradosso silenzioso al cuore dell’economia digitale contemporanea. Le API (Application Programming Interface) sono l’infrastruttura nervosa che tiene in vita ogni transazione bancaria, ogni ordine di e-commerce, ogni scambio di dati sanitari, ogni richiesta di un’applicazione mobile. Sono invisibili all’utente finale, onnipresenti nel codice, fondamentali per qualunque modello di business digitale. Eppure, proprio questa…

    Leggi tutto Sicurezza delle API: il tallone d’Achille dell’economia digitaleContinua

  • Glen Prichard, Chief della Cybercrime and Technology Section, United Nations Office on Drugs and Crime (UNODC). 14ª Cyber Crime Conference
    Articoli | Cyber Crime | Cyber Law

    Dalla firma all’attuazione: il percorso della Convenzione delle Nazioni Unite contro la criminalità informatica

    A cura di:Redazione Pubblicato il13 Maggio 2026

    Intervento di Glen Prichard, Chief della Cybercrime and Technology Section, United Nations Office on Drugs and Crime (UNODC). 14ª Cyber Crime Conference, Auditorium della Tecnica, Roma, 6 maggio 2026. Ad aprire la 14ª Cyber Crime Conference è stata la prospettiva delle Nazioni Unite sul primo strumento giuridico globale concepito specificamente per la criminalità informatica. A…

    Leggi tutto Dalla firma all’attuazione: il percorso della Convenzione delle Nazioni Unite contro la criminalità informaticaContinua

  • supply chain software LiteLLM
    Articoli | Cyber Risk | Cyber Security

    Supply chain software: cosa insegna l’attacco LiteLLM

    A cura di:Redazione Pubblicato il13 Maggio 202622 Aprile 2026

    Alle 10:39 UTC del 24 marzo 2026, qualcuno ha caricato su PyPI una versione di LiteLLM che non avrebbe dovuto esistere. Non c’era nessun tag corrispondente su GitHub, nessun commit nel repository ufficiale, nessuna release note. Solo un pacchetto Python, apparentemente identico a quello che milioni di sviluppatori scaricano ogni giorno, con qualcosa di nascosto…

    Leggi tutto Supply chain software: cosa insegna l’attacco LiteLLMContinua

  • whistleblowing nis2
    Articoli | Cyber Law | GDPR e Privacy

    Whistleblowing e NIS2: quando la segnalazione diventa governance

    A cura di:Redazione Pubblicato il12 Maggio 202622 Aprile 2026

    C’è un momento preciso in cui la complessità normativa smette di essere un problema teorico e diventa un problema operativo: quando un dipendente, un collaboratore o un fornitore si accorge che qualcosa non va (un accesso anomalo ai sistemi, una fuga di dati, una procedura di sicurezza aggirata) e non sa a chi riferirlo, né…

    Leggi tutto Whistleblowing e NIS2: quando la segnalazione diventa governanceContinua

  • ai governance aziendale
    Articoli | Cyber Security | Intelligenza Artificiale

    AI governance aziendale: i rischi degli agenti autonomi

    A cura di:Redazione Pubblicato il12 Maggio 202622 Aprile 2026

    Il 91% delle organizzazioni sta già adottando agenti AI, eppure solo il 10% dichiara di disporre di un sistema di governance adeguato per gestirli. Questo dato, proveniente da una ricerca Okta presentata il 25 settembre 2025, fotografa con precisione la frattura al centro della trasformazione digitale in corso: non tra chi adotta e chi non…

    Leggi tutto AI governance aziendale: i rischi degli agenti autonomiContinua

  • bug bounty in italia
    Articoli | Cyber Law | Cyber Security

    Bug Bounty in Italia: opportunità, ostacoli normativi e maturità del mercato

    A cura di:Redazione Pubblicato il11 Maggio 202621 Aprile 2026

    Mentre nel mondo il mercato dei programmi di bug bounty macina cifre da capogiro e ridefinisce il rapporto tra industria tecnologica e comunità della ricerca indipendente, l’Italia osserva da una posizione di cauta periferia. Il divario non è soltanto di risorse o di cultura aziendale: è, prima ancora, un problema di architettura normativa e di…

    Leggi tutto Bug Bounty in Italia: opportunità, ostacoli normativi e maturità del mercatoContinua

  • ai-osint
    Articoli | Cyber Security | Intelligenza Artificiale

    AI-OSINT: quando l’intelligenza artificiale ridefinisce i confini dell’intelligence aperta

    A cura di:Redazione Pubblicato il11 Maggio 202621 Aprile 2026

    L’Open Source Intelligence non è mai stata soltanto una questione di strumenti. È sempre stata, prima di tutto, una questione di metodo: la capacità di trasformare frammenti di informazione pubblica in conoscenza operativa, passando attraverso raccolta, correlazione, verifica e interpretazione. Per decenni, questo processo ha richiesto pazienza, rigore analitico e una buona dose di creatività…

    Leggi tutto AI-OSINT: quando l’intelligenza artificiale ridefinisce i confini dell’intelligence apertaContinua

  • forum ict security 2026 evento cybersecurity italia
    Notizie | Business Continuity | Cyber Risk | Cyber Security

    Forum ICT Security 2026: torna a Roma il 18 e 19 novembre la 24ª Edizione dell’evento di riferimento sulla cybersecurity

    A cura di:Redazione Pubblicato il9 Maggio 202613 Maggio 2026

    ICT Security Magazine annuncia l’apertura dei lavori per la 24ª Edizione del Forum ICT Security, in programma il 18 e 19 novembre 2026 presso l’Auditorium della Tecnica di Roma. Giunto al suo ventiquattresimo anno, il Forum ICT Security si conferma come il principale appuntamento B2B italiano dedicato alla cybersecurity: due giornate di confronto strategico, approfondimento…

    Leggi tutto Forum ICT Security 2026: torna a Roma il 18 e 19 novembre la 24ª Edizione dell’evento di riferimento sulla cybersecurityContinua

Mostra tutti gli Articoli

Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter