Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Forum ICT Security 2026
  • apple tv

    Cybersecurity: l’Apple TV si potrà collegare alla VPN

    A cura di:Redazione Ore Pubblicato il4 Luglio 202330 Aprile 2026

    L’evoluzione di Apple TV segna un passaggio importante nel modo in cui gli utenti accedono ai contenuti digitali e gestiscono la propria esperienza di intrattenimento domestico. Con l’introduzione del supporto alle VPN e l’aggiornamento a tvOS 17, la piattaforma si inserisce sempre più in uno scenario in cui privacy, sicurezza digitale e accesso ai contenuti…

    Leggi di più Cybersecurity: l’Apple TV si potrà collegare alla VPNContinua

  • TELCO e Cybersecurity, come affrontare le sfide alla sicurezza nel settore delle telecomunicazioni

    TELCO e Cybersecurity, come affrontare le sfide alla sicurezza nel settore delle telecomunicazioni

    A cura di:Redazione Ore Pubblicato il23 Giugno 202323 Giugno 2023

    Le aziende di telecomunicazioni (TELCO) rivestono un ruolo cruciale nel garantire la sicurezza delle reti e dei servizi offerti ai loro clienti. In un mercato globalizzato e iperconnesso, la sicurezza delle infrastrutture sottostanti ai servizi di telecomunicazioni esercita un’influenza diretta su diversi settori ad alto tasso di criticità. Tra questi: sanità – sin dal periodo…

    Leggi di più TELCO e Cybersecurity, come affrontare le sfide alla sicurezza nel settore delle telecomunicazioniContinua

  • Digital Twin per la cybersecurity: ambiti di applicazione

    Digital Twin per la cybersecurity: ambiti di applicazione

    A cura di:Mariacristina Bringheli Ore Pubblicato il20 Giugno 202320 Giugno 2023

    Che cos’è un Digital Twin? Un Digital Twin può essere definito come una rappresentazione virtuale di un oggetto fisico, un processo o un sistema. Esso cattura le caratteristiche, i comportamenti e le interazioni del corrispettivo fisico in tempo reale, consentendo il monitoraggio continuo, l’analisi e la simulazione. Il DT viene creato combinando diverse fonti, tra…

    Leggi di più Digital Twin per la cybersecurity: ambiti di applicazioneContinua

  • Tor, l’anonimato e la cifratura telescopica

    Tor, l’anonimato e la cifratura telescopica

    A cura di:Fabrizio D'Amore Ore Pubblicato il12 Giugno 202313 Giugno 2023

    Quando si sente parlare di Tor, o meglio, del Tor-browser, si pensa immediatamente a uno strumento legato alla malavita, all’illecito, al terrorismo. Eppure, il progetto è portato avanti da una organizzazione non-profit che ha sede a Seattle, stato di Washington, USA. È una cosiddetta organizzazione 501(c)(3), che agisce cioè con il beneficio di essere esente…

    Leggi di più Tor, l’anonimato e la cifratura telescopicaContinua

  • Il potenziamento della cooperazione internazionale in materia di cybercrime e prove elettroniche

    Il potenziamento della cooperazione internazionale in materia di cybercrime e prove elettroniche

    A cura di:Matteo Lucchetti Ore Pubblicato il9 Giugno 2023

    INTRODUZIONE Evento centrale del semestre di Presidenza Italiana del Consiglio d’Europa, il 13 maggio 2022 si è tenuta a Strasburgo, alla presenza del Ministro della Giustizia Marta Cartabia, la cerimonia di apertura per la firma del Secondo Protocollo Addizionale alla Convenzione di Budapest. La Convenzione – trattato internazionale di riferimento per l’azione di autorità giudiziarie…

    Leggi di più Il potenziamento della cooperazione internazionale in materia di cybercrime e prove elettronicheContinua

  • Netskope mette al sicuro il lavoro ibrido

    Netskope mette al sicuro il lavoro ibrido

    A cura di:Redazione Ore Pubblicato il6 Giugno 2023

    Numerosi gli annunci dell’ultimo periodo per Netskope che punta a mettere in sicurezza i lavoratori in remoto Come offrire agli utenti mobili, ovunque essi si trovino, lo stesso livello di esperienza applicativa e sicurezza che riceverebbero se fossero in azienda, senza richiedere alcun hardware aggiuntivo? Sono le sfide del lavoro ibrido che Netskope risolve con…

    Leggi di più Netskope mette al sicuro il lavoro ibridoContinua

  • Le peculiarità delle intrusioni ransomware

    Le peculiarità delle intrusioni ransomware

    A cura di:Fabrizio Baiardi Ore Pubblicato il5 Giugno 202318 Giugno 2024

    Nelle intrusioni ransomware l’attaccante prende il controllo di un sistema ICT e chiede un riscatto per restituire la disponibilità e la confidenzialità delle informazioni memorizzate sul sistema. In dettaglio, l’attaccante cripta delle informazioni sul sistema attaccato e gli utenti potranno usare il sistema solo dopo aver pagato un riscatto per ottenere la chiave per decriptare….

    Leggi di più Le peculiarità delle intrusioni ransomwareContinua

  • Predictive Policing

    Predictive Policing, l’ultimo draft AIA ne esclude l’ammissibilità

    A cura di:Redazione Ore Pubblicato il29 Maggio 202330 Aprile 2026

    Nell’acceso dibattito sull’etica dell’Intelligenza Artificiale una delle principali riserve riguarda le attività che possono avere effetti rilevanti sui diritti delle persone, come il cosiddetto Predictive Policing. L’espressione indica “the collection and analysis of data about previous crimes for identification and statistical prediction of individuals or geospatial areas with an increased probability of criminal activity”. Vale…

    Leggi di più Predictive Policing, l’ultimo draft AIA ne esclude l’ammissibilitàContinua

  • Forum Cyber 4.0

    Forum Cyber 4.0: la prima edizione alla Sapienza il 6-7 giugno con i leader della cybersecurity per le imprese e la ricerca

    A cura di:Redazione Ore Pubblicato il26 Maggio 202330 Aprile 2026

    Forum Cyber 4.0: una due-giorni di dibattiti e di incontri sui temi della sicurezza informatica, organizzata da Cyber 4.0. Il Centro nazionale di competenza presenterà un Vademecum di buone pratiche per la cybersicurezza nelle Pmi e annuncerà i nuovi bandi per progetti di ricerca e innovazione. Un nuovo punto di riferimento per la comunità dell’innovazione…

    Leggi di più Forum Cyber 4.0: la prima edizione alla Sapienza il 6-7 giugno con i leader della cybersecurity per le imprese e la ricercaContinua

  • CSI Linux

    CSI Linux: una Distro Linux per le investigazioni online

    A cura di:Fabio Carletti aka Ryuw Ore Pubblicato il26 Maggio 202330 Aprile 2026

    CSI Linux è una distro linux che raccoglie tutti gli strumenti open source finalizzati alle attività di investigazioni online. Con 175 strumenti sta diventando un punto di riferimento strategico per questo tipo di attività. La distro CSI si basa sulla solida Ubuntu LTS, acronimo di long time support, fork di Debian, ormai la Ubuntu LTS…

    Leggi di più CSI Linux: una Distro Linux per le investigazioni onlineContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 98 99 100 101 102 … 244 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Supply Chain Security Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Supply Chain Security Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter