Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Supply chain software
    Articoli | Cyber Crime | Cyber Security

    Supply chain software, attacco npm PyPI: 454.000 pacchetti malevoli e il primo worm autoreplicante che ha cambiato tutto

    A cura di:Redazione Pubblicato il18 Marzo 202618 Marzo 2026

    Un attacco alla supply chain software attraverso npm e PyPI non è più un’ipotesi accademica: è il meccanismo operativo che nel 2025 ha permesso la distribuzione di oltre 454.000 nuovi pacchetti malevoli nei registri open-source globali. È una cifra che merita di essere ripetuta, perché racconta qualcosa di profondo sulla fragilità strutturale dell’ecosistema su cui…

    Leggi tutto Supply chain software, attacco npm PyPI: 454.000 pacchetti malevoli e il primo worm autoreplicante che ha cambiato tuttoContinua

  • data breach sanitari protezione dati personali ospedali sistema informatico vulnerabilità cyberattacchi
    Articoli | Cyber Security | GDPR e Privacy

    Data Breach sanitari: minacce informatiche e protezione dati personali nel sistema sanitario italiano

    A cura di:Maria Vittoria Zucca Pubblicato il18 Marzo 202610 Marzo 2026

    Questo articolo fa parte di una serie dedicata all’analisi approfondita della cybercriminalità nel settore sanitario italiano. In questa sezione esamineremo il fenomeno dei data breach sanitari e la loro crescente incidenza nelle strutture sanitarie, analizzando l’evoluzione del concetto di privacy dalla tradizionale riservatezza alla moderna protezione dei dati personali sotto il GDPR. Crescente rischio dei…

    Leggi tutto Data Breach sanitari: minacce informatiche e protezione dati personali nel sistema sanitario italianoContinua

  • Model Context Protocol
    Articoli | Cyber Crime | Intelligenza Artificiale

    Model Context Protocol (MCP) come arma: stealer log e profilazione comportamentale delle vittime

    A cura di:Redazione Pubblicato il17 Marzo 202610 Marzo 2026

    Il Model Context Protocol offensivo è l’ultima frontiera dell’integrazione tra intelligenza artificiale e cybercrime. Non perché rappresenti una tecnica di attacco inedita, ma perché trasforma radicalmente ciò che accade dopo il furto dei dati, nel momento in cui le informazioni rubate cessano di essere materiale grezzo e diventano intelligence operativa strutturata. Fino a ieri, analizzare…

    Leggi tutto Model Context Protocol (MCP) come arma: stealer log e profilazione comportamentale delle vittimeContinua

  • hamas threat actors
    Articoli | Cyber Warfare | Geopolitica e Cyberspazio

    Hamas Threat Actors e Gaza Cybergang: operazioni cyber, spionaggio e guerra ibrida nel Medio Oriente

    A cura di:Ivano Chiumarulo Pubblicato il17 Marzo 202613 Marzo 2026

    Hamas rappresenta uno dei casi più emblematici di utilizzo del cyberspazio da parte di attori non statali all’interno dei moderni conflitti ibridi. Questo articolo costituisce il contenuto conclusivo di una serie di approfondimenti dedicati al tema Cyber Proxies. Capacità Cibernetiche degli Attori Non Statali Filo-Iraniani e analizza il ruolo delle capacità cyber di Hamas e…

    Leggi tutto Hamas Threat Actors e Gaza Cybergang: operazioni cyber, spionaggio e guerra ibrida nel Medio OrienteContinua

  • apt cinese ai
    Articoli | Cyber Crime | Intelligenza Artificiale

    APT cinese che ha integrato l’AI nell’intero framework MITRE ATT&CK

    A cura di:Redazione Pubblicato il16 Marzo 20269 Marzo 2026

    L’APT cinese AI rappresenta oggi il caso più completo e sistematico di integrazione dell’intelligenza artificiale in un’operazione di cyber-spionaggio state-sponsored mai documentato pubblicamente. Non per la spettacolarità dell’attacco, non per l’autonomia dell’AI – ma per la copertura metodologica: 12 tattiche su 14 del framework MITRE ATT&CK Enterprise, in una campagna protratta per nove mesi contro…

    Leggi tutto APT cinese che ha integrato l’AI nell’intero framework MITRE ATT&CKContinua

  • adempimenti nis2
    Articoli | Cyber Law | GDPR e Privacy

    Adempimenti NIS2 – cosa bisogna fare entro ottobre 2026

    A cura di:Massimiliano Nicotra e Marco Maria De Cesaris Pubblicato il16 Marzo 202613 Marzo 2026

    Il D.Lgs. n. 138/2024, attuativo della direttiva (UE) 2022/2555 (NIS2), configura un regime di obbligazioni a struttura eminentemente organizzativa e probatoria, in cui la sicurezza informatica viene positivizzata come dovere di governo, di gestione del rischio e di rendicontazione, con presidi vincolanti anche sulla supply chain e con un sistema di notifica degli incidenti verso…

    Leggi tutto Adempimenti NIS2 – cosa bisogna fare entro ottobre 2026Continua

  • parassita digitale
    Articoli | Cyber Crime | Cyber Security

    Il ransomware non è più il re, benvenuti nell’era del “parassita digitale”

    A cura di:Redazione Pubblicato il13 Marzo 20269 Marzo 2026

    Il Red Report 2026 di Picus Labs, pubblicato il 10 febbraio 2026, non è il solito bollettino annuale sulle minacce. È un referto autoptico su un modello di attacco che ha dominato un decennio – il ransomware distruttivo – e la certificazione della nascita di qualcosa di più insidioso: il parassita digitale. Il dataset parla…

    Leggi tutto Il ransomware non è più il re, benvenuti nell’era del “parassita digitale”Continua

  • art 82
    Articoli | Cyber Law

    Risarcimento del danno per violazione GDPR: la contraddizione tra Cassazione italiana e Corte di giustizia UE sull’art. 82

    A cura di:Francesco Iperti Pubblicato il13 Marzo 20269 Marzo 2026

    L’art. 82 del GDPR riconosce il diritto al risarcimento del danno, materiale e immateriale, derivante da violazione del Regolamento europeo sulla protezione dei dati personali. La giurisprudenza italiana, consolidata dall’ordinanza della Cassazione n. 13073/2023, subordina tuttavia il risarcimento alla prova della “serietà” della lesione, escludendo il danno in re ipsa ed esigendo il superamento di…

    Leggi tutto Risarcimento del danno per violazione GDPR: la contraddizione tra Cassazione italiana e Corte di giustizia UE sull’art. 82Continua

  • cyber proxies
    Articoli | Cyber Warfare | Geopolitica e Cyberspazio

    Cyber Proxies: capacità cibernetiche degli attori non statali filo-iraniani

    A cura di:Ivano Chiumarulo Pubblicato il12 Marzo 20269 Marzo 2026

    Gli attori non statali filo-iraniani sfruttano i cyber proxies come strumenti strategici per proiettare potere, condurre operazioni cibernetiche e perseguire obiettivi politici regionali. Questo testo inaugura una serie di approfondimenti sul tema Cyber Proxies. Capacità Cibernetiche degli Attori Non Statali Filo-Iraniani, analizzando come l’Iran coordini reti di proxy, dall’organizzazione di Hezbollah e Hamas fino alle…

    Leggi tutto Cyber Proxies: capacità cibernetiche degli attori non statali filo-iranianiContinua

  • jailbreak ai
    Articoli | Cyber Security | Intelligenza Artificiale

    Jailbreak AI autonomo: i modelli di ragionamento come nuova minaccia per la sicurezza dei sistemi intelligenti

    A cura di:Redazione Pubblicato il11 Marzo 20269 Marzo 2026

    Il jailbreak AI – l’aggiramento dei meccanismi di sicurezza integrati nei modelli di intelligenza artificiale – sta attraversando una trasformazione radicale che ne ridefinisce il profilo di rischio per l’intero ecosistema tecnologico. Una ricerca pubblicata su Nature Communications nel febbraio 2026 da Thilo Hagendorff (Università di Stoccarda), Erik Derner e Nuria Oliver (ELLIS Alicante) ha…

    Leggi tutto Jailbreak AI autonomo: i modelli di ragionamento come nuova minaccia per la sicurezza dei sistemi intelligentiContinua

Mostra tutti gli Articoli

Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter