Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Distributed Ledger: una tecnologia abilitante per la resilienza ICT

    Distributed Ledger: una tecnologia abilitante per la resilienza ICT

    A cura di:Fabrizio Baiardi e Francesco Balzano Ore Pubblicato il6 Marzo 201915 Aprile 2022

    Dopo aver discusso alcune funzioni per aumentare la resilienza di un sistema ICT, consideriamo lo scambio di informazioni fra i moduli che implementano queste funzioni. I moduli possono operare correttamente solo se possono scambiare informazioni corrette e consistenti. Proponiamo di implementare queste comunicazioni attraverso un ledger distribuito. Il meccanismo del consenso alla base di un…

    Leggi di più Distributed Ledger: una tecnologia abilitante per la resilienza ICTContinua

  • PhotoMiner – FTP e SMB ancora a rischio

    PhotoMiner – FTP e SMB ancora a rischio

    A cura di:Sergio Caruso Ore Pubblicato il5 Marzo 201915 Aprile 2022

    Durante una ricerca su Shodan, mi sono imbattuto in alcuni file eseguibili con estensione *.exe e *.scr, presenti in delle directory FTP senza autenticazione (o con account Guest). I file erano presenti non solo nella root, ma anche in tutte le sottocartelle contenenti immagini e video. Analizzandoli su Virustotal e su altre sandbox, ho notato…

    Leggi di più PhotoMiner – FTP e SMB ancora a rischioContinua

  • Uscita l’edizione 2019 del libro “Sicurezza delle informazioni” a cura di Cesare Gallotti

    Uscita l’edizione 2019 del libro “Sicurezza delle informazioni” a cura di Cesare Gallotti

    A cura di:Redazione Ore Pubblicato il4 Marzo 201915 Aprile 2022

    E’ ora disponibile l’edizione 2019 del libro “Sicurezza delle informazioni” a cura di Cesare Gallotti e con i contributi di Massimo Cottafavi e Stefano Ramacciotti. Questo libro è stato scritto per quanti vogliono imparare e approfondire cos’è la sicurezza delle informazioni; Giunto alla sua quarta versione, disponibile anche in inglese, affronta in modo chiaro le basi della…

    Leggi di più Uscita l’edizione 2019 del libro “Sicurezza delle informazioni” a cura di Cesare GallottiContinua

  • Telecamere e sicurezza: connubio possibile?

    Telecamere e sicurezza: connubio possibile?

    A cura di:Milo Caranti Ore Pubblicato il4 Marzo 201915 Aprile 2022

    Il tema della videosorveglianza è sicuramente caro al cittadino del terzo millennio. Il crescente utilizzo della rete internet nell’ambito delle telecomunicazioni, la diffusione della banda larga e i sempre più contenuti costi di implementazione hanno permesso l’affermazione delle telecamere IP, ormai onnipresenti nella vita e nelle abitazioni di ciascuno di noi. La comodità di questi…

    Leggi di più Telecamere e sicurezza: connubio possibile?Continua

  • Il ruolo della pseudonimizzazione nel GDPR

    Il ruolo della pseudonimizzazione nel GDPR

    A cura di:Giuseppe Diretto e Francesco Maldera Ore Pubblicato il1 Marzo 201915 Aprile 2022

    La pseudonimizzazione: questa sconosciuta Pseudonimizzazione significa, rifacendosi all’etimologia letterale dal greco, assegnare un nome falso a qualcosa. Questa semplice ricostruzione comprende tutta la forza che l’utilizzo di uno pseudonimo può avere nella protezione dei dati personali; d’altra parte, l’utilizzo di uno pseudonimo è una pratica applicata comunemente nella nostra interazione con il web: il nick…

    Leggi di più Il ruolo della pseudonimizzazione nel GDPRContinua

  • Exploit IoT: l’analisi degli ultimi 120 giorni. Il 94% del traffico degli attacchi è legato all’exploit Huawei Router

    Exploit IoT: l’analisi degli ultimi 120 giorni. Il 94% del traffico degli attacchi è legato all’exploit Huawei Router

    A cura di:Redazione Ore Pubblicato il28 Febbraio 201915 Aprile 2022

    Le botnet dell’Internet of Things si propagano il più delle volte sfruttando le vulnerabilità dei dispositivi IoT. La telemisurazione degli honeypot IoT di NETSCOUT mostra come il numero di tentativi di exploit originati da bot sia in continua crescita. Le vulnerabilità sfruttate sono vecchie ma di certo non obsolete: l’exploit più visto meglio honeypot è…

    Leggi di più Exploit IoT: l’analisi degli ultimi 120 giorni. Il 94% del traffico degli attacchi è legato all’exploit Huawei RouterContinua

  • VeraCrypt – Crittografia for paranoid people

    VeraCrypt – Crittografia for paranoid people

    A cura di:Fabio Carletti aka Ryuw Ore Pubblicato il28 Febbraio 201930 Settembre 2024

    VeraCrypt è un potente software open source per la crittografia dei dati, successore di TrueCrypt. Offre crittografia avanzata, supporto multipiattaforma e funzionalità come volumi nascosti e integrazione con Windows. VeraCrypt garantisce massima sicurezza e trasparenza grazie al codice sorgente accessibile. Utilizzato per proteggere dati sensibili su dispositivi e cloud, VeraCrypt si distingue per affidabilità e…

    Leggi di più VeraCrypt – Crittografia for paranoid peopleContinua

  • Master in Cybersecurity and Critical Infrastructure Protection

    Master in Cybersecurity and Critical Infrastructure Protection

    A cura di:Redazione Ore Pubblicato il27 Febbraio 201915 Aprile 2022

    Il Master forma la figura di un esperto nella progettazione e gestione dei sistemi basati sull’Information and Communications Technology (ICT) e di Cybersecurity (Mobile, Web, Cloud, SCADA) preposti alla tutela della sicurezza e alla protezione del patrimonio informativo ed architetturale di un’azienda, una Infrastruttura Critica o un’organizzazione. Il master offre due specializzazioni: Digital Forensics & Penetration…

    Leggi di più Master in Cybersecurity and Critical Infrastructure ProtectionContinua

  • La sicurezza delle informazioni non è un’opportunità

    La sicurezza delle informazioni non è un’opportunità

    A cura di:Cesare Gallotti Ore Pubblicato il27 Febbraio 201915 Aprile 2022

    In molti, per promuovere la sicurezza, la definiscono una risorsa o un’opportunità. Non lo è, e questo approccio danneggia proprio chi vuole promuovere la sicurezza. Cosa non è la sicurezza delle informazioni Nessuno dice che le cinture di sicurezza in automobile o il casco in moto sono una risorsa o un’opportunità. Eppure, si è affermata…

    Leggi di più La sicurezza delle informazioni non è un’opportunitàContinua

  • Da simpatici aiutanti a spie indiscrete: come proteggersi dagli “Smart Speaker”

    Da simpatici aiutanti a spie indiscrete: come proteggersi dagli “Smart Speaker”

    A cura di:Emanuele Spagnoli Ore Pubblicato il26 Febbraio 201915 Aprile 2022

    Analizzando i dati relativi al boom di vendite di Smart Speaker degli ultimi mesi, compresi i record raggiunti durante gli ultimi Black Friday e Cyber Monday, gli italiani sognano sempre di più una casa intelligente, gestita attraverso semplici controlli vocali. Nelle nostre abitazioni è sempre più frequente ascoltare un “Ok Google!”, oppure un “Alexa!”, invece…

    Leggi di più Da simpatici aiutanti a spie indiscrete: come proteggersi dagli “Smart Speaker”Continua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 155 156 157 158 159 … 234 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter