Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Aspetti di sicurezza di BGP e Routing in Internet – parte II

    Aspetti di sicurezza di BGP e Routing in Internet – parte II

    A cura di:Andrea Pasquinucci Ore Pubblicato il17 Marzo 202015 Aprile 2022

    Nella prima parte di questo articolo è stata fatta una breve rassegna dei principali aspetti di sicurezza relativi al Routing BGP in Internet. In questa seconda parte sono descritte in maggior dettaglio le problematiche di sicurezza di BGP-4 e le misure di sicurezza adottate e in corso di valutazione. Modalità di attacco a BGP-4 Il…

    Leggi di più Aspetti di sicurezza di BGP e Routing in Internet – parte IIContinua

  • Invito al Webinar VM SISTEMI “#ICTSecurity: l’evoluzione possibile dell’utente” – Giovedì 26 Marzo 2020 alle ore 11.00

    Invito al Webinar VM SISTEMI “#ICTSecurity: l’evoluzione possibile dell’utente” – Giovedì 26 Marzo 2020 alle ore 11.00

    A cura di:Redazione Ore Pubblicato il16 Marzo 202015 Aprile 2022

    Tech&Legal ICT Security Webinar 2020: l’aggiornamento mensile online sulle esigenze di ICT Security delle imprese. I dati rappresentano il principale valore dell’impresa, il primo asset da tutelare. Eppure, nonostante sia chiaro che le informazioni siano una imprescindibile sorgente di valore, i report di settore non sempre evidenziano statistiche incoraggianti, con una crescita esponenziale di attacchi…

    Leggi di più Invito al Webinar VM SISTEMI “#ICTSecurity: l’evoluzione possibile dell’utente” – Giovedì 26 Marzo 2020 alle ore 11.00Continua

  • Aspetti di sicurezza di BGP e Routing in Internet – parte I

    Aspetti di sicurezza di BGP e Routing in Internet – parte I

    A cura di:Andrea Pasquinucci Ore Pubblicato il16 Marzo 20209 Giugno 2022

    Lo straordinario successo di Internet, ovvero della rete globale di comunicazione che ormai viene usata dalla maggioranza degli abitanti del nostro pianeta Terra, è dovuto ed è possibile fondamentalmente grazie a due protocolli che permettono all’infrastruttura di telecomunicazioni di funzionare egregiamente: il “Domain Name System (DNS)”, di cui abbiamo scritto nel maggio 2019, e il…

    Leggi di più Aspetti di sicurezza di BGP e Routing in Internet – parte IContinua

  • VPN per la sicurezza dei dati personali

    VPN per la sicurezza dei dati personali

    A cura di:Redazione Ore Pubblicato il13 Marzo 202015 Aprile 2022

    La sicurezza dei nostri dati personali appare oggi insidiata da molteplici fronti: app e dispositivi di uso quotidiano lasciano spesso esposte, anche a insaputa dell’utente, informazioni sensibili come la posizione o altri dati di navigazione. Oltre ai noti intenti di profilazione a fini di marketing, una concreta minaccia è rappresentata dal crescente fenomeno del cybercrime, sempre più abile a estrarre…

    Leggi di più VPN per la sicurezza dei dati personaliContinua

  • Le ultime Linee Guida ENISA in tema di cybersecurity per i veicoli a guida autonoma indicano le buone pratiche operative

    Le ultime Linee Guida ENISA in tema di cybersecurity per i veicoli a guida autonoma indicano le buone pratiche operative

    A cura di:Sergio Guida Ore Pubblicato il11 Marzo 202015 Aprile 2022

    È sotto gli occhi di tutti come l’industria automobilistica si trovi nel pieno di un cambiamento di paradigma verso veicoli connessi e sempre più autonomi. Le auto intelligenti già disponibili offrono funzionalità connesse e a valore aggiunto al fine di migliorare l’esperienza degli utenti o migliorare la sicurezza delle auto. Con questa maggiore connettività (che…

    Leggi di più Le ultime Linee Guida ENISA in tema di cybersecurity per i veicoli a guida autonoma indicano le buone pratiche operativeContinua

  • Smart Working e Cyber Security: difendere i dati aziendali e i propri dati personali

    Smart Working e Cyber Security: difendere i dati aziendali e i propri dati personali

    A cura di:Vincenzo Calabrò Ore Pubblicato il10 Marzo 202015 Aprile 2022

    Le restrizioni imposte in questi giorni dal Governo hanno spinto molte aziende, e la stessa Pubblica Amministrazione, a sposare velocemente il paradigma dello Smart Working generalizzato ed esteso per evitare il blocco delle attività e le relative conseguenze. La maggior parte delle soluzioni emergenziali adottate prevedono lo sfruttamento dei dispositivi e della connessione alla rete…

    Leggi di più Smart Working e Cyber Security: difendere i dati aziendali e i propri dati personaliContinua

  • Breve storia dei malware: l’evoluzione delle specie dalle origini ai giorni nostri

    Breve storia dei malware: l’evoluzione delle specie dalle origini ai giorni nostri

    A cura di:Emanuele Buchicchio e Damiano Capo Ore Pubblicato il9 Marzo 202026 Settembre 2024

    All’inizio si parlava di “virus”. Poi sono comparsi i “worm”, seguiti dai “macrovirus”. A questi si sono presto affiancati altri tipi di software ostile come i keylogger o i locker. A un certo punto abbiamo tutti iniziato a chiamarli, più genericamente, malware. E proprio come i virus biologici, i malware si sono evoluti nel tempo….

    Leggi di più Breve storia dei malware: l’evoluzione delle specie dalle origini ai giorni nostriContinua

  • Protezione delle piattaforme tecno-industriali. Compliance NIS e oltre

    Protezione delle piattaforme tecno-industriali. Compliance NIS e oltre

    A cura di:Giulio Carducci Ore Pubblicato il4 Marzo 202015 Aprile 2022

    Introduzione e considerazioni generali La normativa NIS (che comprende la Direttiva UE 2016/1148 e il relativo decreto di recepimento 18 maggio 2018 n.65) stabilisce una serie di adempimenti relativi agli OSE (Operatori di Servizi Essenziali) nei settori energia, trasporti, banche, mercati finanziari, sanità, fornitura e distribuzione di acqua potabile e infrastrutture digitali; nonché motori di…

    Leggi di più Protezione delle piattaforme tecno-industriali. Compliance NIS e oltreContinua

  • L’accreditamento dei laboratori che effettuano Vulnerability Assessment

    L’accreditamento dei laboratori che effettuano Vulnerability Assessment

    A cura di:Paolo Sferlazza Ore Pubblicato il2 Marzo 202015 Aprile 2022

    A cavallo tra la fine del 2016 e l’inizio del 2017, le circolari Accredia indirizzate agli Organismi di Certificazione (OdC) che intendevano accreditarsi per poter effettuare attività di valutazione sui soggetti che offrivano SPID, Conservazione a Norma e Servizi Fiduciari (eIDAS) (circolari N° 35/2016 – 15/12/2016, N° 5/2017 27/02/2017 e N° 8/2017 27/03/2017) richiedevano, agli…

    Leggi di più L’accreditamento dei laboratori che effettuano Vulnerability AssessmentContinua

  • Blockchain, criptovalute, smart contract, industria 4.0

    Blockchain, criptovalute, smart contract, industria 4.0

    A cura di:Redazione Ore Pubblicato il28 Febbraio 202015 Aprile 2022

    Il volume fornisce una panoramica giuridica su alcuni importanti passaggi tecnologici in atto nella nostra epoca, che vedono protagonisti principalmente la blockchain, le criptovalute, gli smart contract e l’Industria 4.0 – argomenti solo in apparenza disomogenei. Obiettivo primario di questo lavoro è delineare lo stato dell’arte su questioni in evoluzione sotto il profilo delle definizioni…

    Leggi di più Blockchain, criptovalute, smart contract, industria 4.0Continua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 136 137 138 139 140 … 234 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter