Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Forum ICT Security 2026
  • industrial cybersecurity

    Industrial Cybersecurity: Digital Twins

    A cura di:Redazione Ore Pubblicato il20 Dicembre 20224 Aprile 2026

    Nel contesto attuale, l’industrial cybersecurity rappresenta una priorità strategica per la protezione di infrastrutture critiche e sistemi produttivi sempre più digitalizzati. Tra l’evoluzione delle minacce informatiche e l’adozione di tecnologie avanzate come i Digital Twins, l’articolo analizza i principali rischi e le soluzioni emergenti per garantire sicurezza, continuità operativa e resilienza nei contesti industriali. La…

    Leggi di più Industrial Cybersecurity: Digital TwinsContinua

  • Anticipare la cybersecurity del 2023: 8 previsioni

    Anticipare la cybersecurity del 2023: 8 previsioni

    A cura di:Redazione Ore Pubblicato il19 Dicembre 20224 Aprile 2026

    Il rischio informatico sarà un criterio fondamentale per la selezione dei fornitori Con l’aumento del rischio di attacchi alla supply chain, fattori come la resilienza informatica, la valutazione della vulnerabilità e il livello di assicurazione informatica diventeranno parte dei criteri di selezione di nuovi fornitori. Sarà fondamentale classificarli in base alla postura di rischio e…

    Leggi di più Anticipare la cybersecurity del 2023: 8 previsioniContinua

  • Cybercriminali, per sconfiggerli devi conoscerli

    Cybercriminali, per sconfiggerli devi conoscerli

    A cura di:Redazione Ore Pubblicato il16 Dicembre 2022

    “Conosci il tuo nemico”. Questa antica frase del generale cinese Sun Tzu riguardava la guerra fisica, ma è valida ancora oggi per il mondo online. Se vuoi proteggere i tuoi asset digitali, è fondamentale conoscere in che modo i tuoi nemici, gli hacker malintenzionati, potrebbero attaccarli. Questa esortazione descrive appieno l’obiettivo del “Software Vulnerability Snapshot“,…

    Leggi di più Cybercriminali, per sconfiggerli devi conoscerliContinua

  • Fake News Detector,

    Fake News Detector, identificare le notizie fasulle in maniera automatica

    A cura di:Claudio Cilli Ore Pubblicato il15 Dicembre 20224 Aprile 2026

    Nel panorama digitale contemporaneo, strumenti come i fake news detector stanno assumendo un ruolo sempre più centrale nella lotta alla disinformazione online, un fenomeno che – pur affondando le sue radici nella storia – ha trovato nell’era di Internet una diffusione senza precedenti. Le fake news rappresentano oggi una minaccia concreta per la democrazia, la…

    Leggi di più Fake News Detector, identificare le notizie fasulle in maniera automaticaContinua

  • data governance sanità

    Data governance in sanità: la posizione del Garante Privacy

    A cura di:Redazione Ore Pubblicato il14 Dicembre 20225 Aprile 2026

    La data governance è oggi un elemento fondamentale per garantire una gestione efficace, sicura e conforme dei dati all’interno delle organizzazioni. Questo tema assume un ruolo ancora più critico in ambiti complessi e delicati come quello sanitario, dove la protezione delle informazioni e il rispetto della privacy devono convivere con esigenze di innovazione e accesso…

    Leggi di più Data governance in sanità: la posizione del Garante PrivacyContinua

  • approccio zero trust

    Implementare un approccio Zero Trust per la protezione dei bot e la sicurezza di Web e API

    A cura di:Redazione Ore Pubblicato il13 Dicembre 20225 Aprile 2026

    L’approccio Zero Trust è una delle tre tendenze più interessanti identificate nello State of Application Strategy 2022 report di F5 e negli ultimi dodici mesi ha sicuramente riscosso un significativo interesse su Google Trends. Il risultato è che lo Zero Trust è uno degli approcci alla sicurezza più discussi – e travisati – da quando…

    Leggi di più Implementare un approccio Zero Trust per la protezione dei bot e la sicurezza di Web e APIContinua

  • honeypot

    Honeypot per la cybersecurity nei sistemi industriali

    A cura di:Redazione Ore Pubblicato il13 Dicembre 20225 Aprile 2026

    Gli Honeypot – strumenti di sicurezza informatica pensati per attrarre il traffico malevolo su una determinata rete – ultimamente sono tornati a far parlare di sé, in ragione del loro possibile impiego a protezione di infrastrutture industriali sempre più spesso sotto attacco. I limiti delle attuali strategie difensive Tra le principali tendenze di cyber risk…

    Leggi di più Honeypot per la cybersecurity nei sistemi industrialiContinua

  • eventi di cybersecurity 2023

    Eventi di cybersecurity 2023: 11° Cyber Crime Conference e 21° Forum ICT Security

    A cura di:Redazione Ore Pubblicato il13 Dicembre 20225 Aprile 2026

    Tornano gli storici eventi dedicati alla cyber security: nel 2023 la Cyber Crime Conference e il Forum ICT Security si svolgeranno in presenza, nella tradizionale sede dell’Auditorium della Tecnica a Roma. Eventi di cybersecurity 2023: appuntamenti chiave per professionisti e aziende Eventi B2B che favoriscono l’incontro tra professionisti della sicurezza informatica e aziende leader nel…

    Leggi di più Eventi di cybersecurity 2023: 11° Cyber Crime Conference e 21° Forum ICT SecurityContinua

  • piattaforme cloud

    Perché le piattaforme cloud sono un obiettivo per gli hacker e come difendersi

    A cura di:Marco Rottigni Ore Pubblicato il13 Dicembre 20225 Aprile 2026

    Nell’ultimo decennio, l’adozione di ambienti cloud ha conosciuto una crescita esponenziale. Ciò che, in origine, rappresentava un semplice sistema di archiviazione dei dati, è adesso diventata una piattaforma di computing distribuita su larga scala, di fatto determinando un cambiamento radicale nei modelli di condivisione, archiviazione, ottimizzazione e gestione delle informazioni adottati dalle imprese. Tuttavia, anche…

    Leggi di più Perché le piattaforme cloud sono un obiettivo per gli hacker e come difendersiContinua

  • attacchi sql

    Attacchi SQL basati su JSON per bypassare i web application firewall

    A cura di:Redazione Ore Pubblicato il12 Dicembre 20225 Aprile 2026

    Gli attacchi SQL rappresentano una delle minacce più diffuse contro le applicazioni web, e nuove tecniche stanno rendendo questi vettori ancora più insidiosi. L’integrazione della sintassi JSON nei payload SQL injection consente infatti di eludere i sistemi di protezione tradizionali come i Web Application Firewall (WAF). In questo articolo analizziamo come funzionano questi attacchi SQL,…

    Leggi di più Attacchi SQL basati su JSON per bypassare i web application firewallContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 107 108 109 110 111 … 244 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Supply Chain Security Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Supply Chain Security Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter