Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Esplorando Internet lungo i meandri del WEB

    Esplorando Internet lungo i meandri del WEB

    A cura di:Salvatore Lombardo Ore Pubblicato il25 Febbraio 201915 Aprile 2022

    Nel 1969 nasceva la rete Arpanet, un progetto realizzato dal Dipartimento della Difesa degli Stati Uniti nell’ambito dello sviluppo di tecnologie militari, che sarebbe stata l’archetipo della grande rete mondiale che oggi conosciamo con il nome di Internet e che, dagli anni ‘90, si è ampiamente diffusa grazie all’avvento del World Wide Web. Negli stessi…

    Leggi di più Esplorando Internet lungo i meandri del WEBContinua

  • Rischi e “instabilità” tecnologici nell’edizione 2019 del Global Risks Report del World Economic Forum. Parte 2

    Rischi e “instabilità” tecnologici nell’edizione 2019 del Global Risks Report del World Economic Forum. Parte 2

    A cura di:Sergio Guida Ore Pubblicato il21 Febbraio 201915 Aprile 2022

    Gli esperti del WEF si sono concentrati su una serie di effetti che potrebbero innescare rischi a cascata. Tra gli argomenti quest’anno spiccano crittografia quantistica, biometria, affective computing, sfide globali emergenti che incideranno sempre più sulla qualità della vita e sull’equilibrio stesso delle persone. Dopo aver esaminato alcuni dei principali rischi informati individuati dal…

    Leggi di più Rischi e “instabilità” tecnologici nell’edizione 2019 del Global Risks Report del World Economic Forum. Parte 2Continua

  • L’autenticazione che si evolve: dalla password ai token U2F – Parte 1

    L’autenticazione che si evolve: dalla password ai token U2F – Parte 1

    A cura di:Andrea Pasquinucci Ore Pubblicato il20 Febbraio 201915 Aprile 2022

    È ben chiaro a tutti che le prime misure di sicurezza di un sistema informatico, grande o piccolo che sia, sono l’identificazione e autenticazione dell’utente che si collega per utilizzarlo. Solo una volta identificato ed autenticato, è possibile autorizzare un utente ad utilizzare il sistema. Sin dai tempi dei primi sistemi informatici si capì come…

    Leggi di più L’autenticazione che si evolve: dalla password ai token U2F – Parte 1Continua

  • A case history – Think Different

    A case history – Think Different

    A cura di:Vincenzo Digilio Ore Pubblicato il19 Febbraio 201915 Aprile 2022

    L’utilizzo del termine “Hacker” è uno degli esempi migliori degli ultimi tempi di discriminazione dei mass media ed uso improprio delle parole. Numerosi criminali informatici spacciano i loro misfatti definendoli “hack” ed ogni giorno assistiamo a slogan del tipo: “Hacker svuotano conto in banca”, “Tizio risponde ad un SMS e il suo portfolio evapora”, “Centrale…

    Leggi di più A case history – Think DifferentContinua

  • Entropia e sicurezza

    Entropia e sicurezza

    A cura di:Gianluigi Spagnuolo Ore Pubblicato il18 Febbraio 201915 Aprile 2022

    Il calcolo del livello di entropia nell’analisi di un malware, o di un file binario in generale, rappresenta il primo passo da eseguire, in quanto aiuta a determinare la natura del file e – di conseguenza – quale strada seguire e quali metodi utilizzare per analizzarlo. Il termine venne introdotto in termodinamica all’inizio del XIX…

    Leggi di più Entropia e sicurezzaContinua

  • Blockchain vs GDPR: contatti e contrasti

    Blockchain vs GDPR: contatti e contrasti

    A cura di:Leonardo Scalera Ore Pubblicato il15 Febbraio 201915 Aprile 2022

    Nell’attuale panorama economico globale, l’importanza che i dati rivestono è un dato di fatto. I dati vengono ormai definiti dai più come “il nuovo petrolio”, una nuova ricchezza che, almeno per il momento, giorno dopo giorno cresce in maniera esponenziale invece di ridursi. Non è un mistero per nessuno come diversi Stati o unioni di…

    Leggi di più Blockchain vs GDPR: contatti e contrastiContinua

  • Breve storia di un’analisi malware

    Breve storia di un’analisi malware

    A cura di:Giuseppe Turano Ore Pubblicato il14 Febbraio 201915 Aprile 2022

    Un software che causa danni al computer o alla rete è considerato software maligno, detto anche malware. L’analisi di un malware consiste nello studiare il suo comportamento, con l’obiettivo di: Identificare Difendere Eliminare Durante questo tipo di analisi è bene tenere a mente che si sta analizzando un software dannoso e che, quindi, è necessario…

    Leggi di più Breve storia di un’analisi malwareContinua

  • Honeypot – Barattoli di miele per cracker

    Honeypot – Barattoli di miele per cracker

    A cura di:Fabio Carletti aka Ryuw Ore Pubblicato il13 Febbraio 201915 Aprile 2022

    Per gli addetti ai lavori di IT, con il termine “HoneyPot” si intende una trappola contro gli attacchi di pirati informatici. Il termine deriva dal personaggio dei cartoni Winnie the Pooh, orso goloso di miele. Nel mondo della sicurezza informatica si usano queste esche per identificare intromissioni abusive. Sono utili per trovare, ad esempio, un…

    Leggi di più Honeypot – Barattoli di miele per crackerContinua

  • Sequestro di sistema informatico e principio di proporzionalità

    Sequestro di sistema informatico e principio di proporzionalità

    A cura di:Maria Elena Iafolla Ore Pubblicato il12 Febbraio 201915 Aprile 2022

    È illegittimo, per violazione dei principi di proporzionalità ed adeguatezza, il sequestro a fini probatori di un sistema informatico – quale è un personal computer – che conduca, in difetto di specifiche ragioni, ad una indiscriminata apprensione di tutte le informazioni ivi contenute. Il principio, già affermato nel 2015 (Cass., n. 24617/2015, Rizzo), è stato…

    Leggi di più Sequestro di sistema informatico e principio di proporzionalitàContinua

  • La consulenza privacy ed il rapporto con il cliente

    La consulenza privacy ed il rapporto con il cliente

    A cura di:Giuseppe Diretto e Francesco Maldera Ore Pubblicato il11 Febbraio 201915 Aprile 2022

    Fiducia… ma quanta fatica Dopo qualche mese di attività di consulenza in ambito privacy ai tempi del GDPR, abbiamo pensato di fare un primo bilancio, con l’obiettivo di fornire anche spunti di riflessione a molti colleghi che faticano a trovare il bandolo della matassa nel rapporto con il cliente in questo particolare ambito. Cominciamo a tracciare…

    Leggi di più La consulenza privacy ed il rapporto con il clienteContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 156 157 158 159 160 … 234 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter