Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • hybrid warfare

    Hybrid warfare tra Russia e Ucraina, analisi delle minacce non lineari

    A cura di:Ranieri Razzante Ore Pubblicato il17 Marzo 20226 Marzo 2026

    L’ hybrid warfare è una delle chiavi di lettura più importanti per comprendere il conflitto tra Russia e Ucraina. Tra operazioni militari, attacchi cyber, disinformazione e sanzioni economiche, la guerra si combatte ormai su più fronti contemporaneamente, coinvolgendo governi, infrastrutture critiche e persino il sistema finanziario globale. In questo articolo analizziamo come la strategia di…

    Leggi di più Hybrid warfare tra Russia e Ucraina, analisi delle minacce non lineariContinua

  • DeFi

    Finanza decentralizzata e sfide di sicurezza: cos’è la DeFi?

    A cura di:Cristiano Paris Ore Pubblicato il16 Marzo 20226 Marzo 2026

    In questi due articoli tratterò di finanza decentralizzata e delle applicazioni che vertono su questo nuovo approccio che sta avendo grande successo nel mondo della blockchain, oltre ad analizzare alcune sfide che riguardano la sicurezza informatica. Il contenuto è tratto dal mio intervento al Cyber Security Virtual Conference di cui è disponibile il video completo….

    Leggi di più Finanza decentralizzata e sfide di sicurezza: cos’è la DeFi?Continua

  • Schermata di un software di riconoscimento facciale di Clearview AI utilizzato dall'Ucraina per identificare agenti russi, supportando operazioni di sicurezza e contrasto alla disinformazione. La tecnologia AI raccoglie dati da social media come VKontakte, sollevando preoccupazioni sulla privacy

    Clearview AI: Ucraina usa il riconoscimento facciale per combattere la Russia

    A cura di:Redazione Ore Pubblicato il14 Marzo 202228 Luglio 2024

    Il software di facial recognition di Clearview AI, offerto gratuitamente all’Ucraina, utilizza l’intelligenza artificiale per identificare agenti russi, divenendo uno strumento chiave nella guerra. Con un database alimentato da oltre 2 miliardi di immagini, principalmente da VKontakte, il sistema supporta le autorità ucraine nel controllo dei checkpoint, nel ricongiungimento dei rifugiati, nel combattere la disinformazione…

    Leggi di più Clearview AI: Ucraina usa il riconoscimento facciale per combattere la RussiaContinua

  • Post-quantum

    Post-quantum hybrid VPN – La NATO completa con successo i test sulla Quantum-Communication

    A cura di:Redazione Ore Pubblicato il14 Marzo 20226 Marzo 2026

    Il Centro per la sicurezza informatica della NATO (NCSC) ha testato con successo una serie di flussi di comunicazione in grado di resistere ad attacchi hacker per mezzo del quantum computing. L’informatica quantistica sta gradualmente diventando sempre più accessibile e scalabile. Ciò rappresenta una minaccia per privati cittadini, aziende e intere nazioni. Secondo le previsioni…

    Leggi di più Post-quantum hybrid VPN – La NATO completa con successo i test sulla Quantum-CommunicationContinua

  • intelligenza artificiale

    Intelligenza Artificiale e Cyber Security: l’unione fa la forza

    A cura di:Redazione Ore Pubblicato il11 Marzo 202210 Marzo 2026

    La quantità e la qualità degli attacchi informatici registrati negli ultimi anni ci mostra, come noto, un’impennata senza precedenti. I cybercriminali hanno saputo aggiornare le proprie tecniche per individuare sempre maggiori vulnerabilità, spesso riuscendo a portare a segno colpi mirati al cuore delle organizzazioni; anche sfruttando la nuova, sterminata superficie d’attacco offerta dall’espansione dell’Internet of…

    Leggi di più Intelligenza Artificiale e Cyber Security: l’unione fa la forzaContinua

  • incident response

    Incident Response, la visione di 7Layers

    A cura di:Redazione Ore Pubblicato il11 Marzo 202210 Marzo 2026

    “L’incident response (IR) è un processo strutturato che le organizzazioni utilizzano per identificare e gestire gli incidenti di sicurezza informatica. La risposta comprende diverse fasi, tra cui la preparazione agli incidenti, il rilevamento e l’analisi dell’incidente di sicurezza, il contenimento, l’eradicazione e il recupero completo, nonché l’analisi e l’apprendimento post-incidente”. Questa la definizione data dal…

    Leggi di più Incident Response, la visione di 7LayersContinua

  • cyber attacchi russia ucraina

    Cyber attacchi: escalation tra Russia e Ucraina negli ultimi anni

    A cura di:Redazione Ore Pubblicato il9 Marzo 202212 Marzo 2026

    La comunità hacker si sta schierando nella guerra “ibrida” lanciata dalla Russia nei confronti dell’Ucraina. Gruppi ransomware e collettivi di hacktivisti come Anonymous stanno velocemente prendendo posizione nel conflitto che da settimane scuote il mondo. Prima della dichiarazione di guerra all’Ucraina: Crimea ed Euromaidan Putin dichiara guerra ufficialmente all’Ucraina il 20 febbraio 2022, ma l’offensiva…

    Leggi di più Cyber attacchi: escalation tra Russia e Ucraina negli ultimi anniContinua

  • droni cybersecurity

    La CyberSecurity per i Droni – Contesto legislativo

    A cura di:Domenico Raguseo, Rosita Galiandro, Giuseppe Marullo e Antonio De Chirico Ore Pubblicato il9 Marzo 202212 Marzo 2026

    Introduzione Il contesto legislativo della Commissione europea è incentrato sui droni aerei a pilotaggio remoto, mentre nel Parere 01/2015 non viene fatta alcuna distinzione tra i sistemi aerei senza equipaggio pienamente autonomi, da un lato, e non autonomi, dall’altro, dato che tale aspetto è irrilevante per le questioni in materia di protezione dei dati derivanti…

    Leggi di più La CyberSecurity per i Droni – Contesto legislativoContinua

  • onetrust fiducia consenso

    Webinar gratuito: Prova valida del consenso – come coltivare la fiducia e dimostrare la conformità

    A cura di:Redazione Ore Pubblicato il9 Marzo 202212 Marzo 2026

    I dati, la fiducia e la conformità sono tre grandi aree di attenzione per le aziende. L’ottenimento del consenso da parte del pubblico è fondamentale per eseguire attività di vendita e marketing in un modo che tenga conto della privacy, e lo stesso vale per dimostrare di aver ottenuto tale consenso. Il consenso è importante non solo per garantire…

    Leggi di più Webinar gratuito: Prova valida del consenso – come coltivare la fiducia e dimostrare la conformitàContinua

  • conflitto tra russia e ucraina

    Analisi del conflitto tra Russia e Ucraina

    A cura di:Carolina Polito Ore Pubblicato il7 Marzo 202212 Marzo 2026

    Da cosa nasce il conflitto fra Russia e Ucraina e perché è esploso ora Il conflitto tra Russia e Ucraina nasce come noto a seguito della crescente pressione circa l’inclusione dell’Ucraina nell’alleanza NATO. Questa azione è ritenuta dalla Russia come una pericolosa minaccia alla sua sicurezza nazionale, visto anche il possibile dispiegamento di armi atomiche…

    Leggi di più Analisi del conflitto tra Russia e UcrainaContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 110 111 112 113 114 … 234 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter