Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Forum ICT Security 2026
  • Intervista a Martina Casiraghi – Cyber Crime Conference 2019

    Intervista a Martina Casiraghi – Cyber Crime Conference 2019

    A cura di:Redazione Ore Pubblicato il6 Maggio 201915 Aprile 2022

    [video_embed video=”331974337″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”900″ height=”460″] 10° CYBER CRIME CONFERENCE Martina Casiraghi – International Marketing Executive presso Boole Server Lo scenario contemporaneo appare ricco di potenzialità, ma allo stesso tempo incubatore di nuovi rischi veicolati dal boom di dispositivi, dal frequente accesso ai dati in mobilità e dal conseguente sfumare del perimetro aziendale…

    Leggi di più Intervista a Martina Casiraghi – Cyber Crime Conference 2019Continua

  • Intervista a Matteo Del Corno – Cyber Crime Conference 2019

    Intervista a Matteo Del Corno – Cyber Crime Conference 2019

    A cura di:Redazione Ore Pubblicato il6 Maggio 201915 Aprile 2022

    [video_embed video=”331975101″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”900″ height=”460″] 10° CYBER CRIME CONFERENCE Matteo Del Corno – Account Manager di Varonis Italia L’importanza della protezione dati nel contesto delle organizzazioni, specie a fronte della sempre maggiore diffusione di dispositivi mobile, devices “promiscui” e pratiche BYOD, a un anno di vigenza del GDPR: Del Corno ci parla…

    Leggi di più Intervista a Matteo Del Corno – Cyber Crime Conference 2019Continua

  • Intervista a Josè Muniz – Cyber Crime Conference 2019

    Intervista a Josè Muniz – Cyber Crime Conference 2019

    A cura di:Redazione Ore Pubblicato il6 Maggio 201915 Aprile 2022

    [video_embed video=”331972111″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”900″ height=”460″] 10° CYBER CRIME CONFERENCE Josè Muniz – Solutions Engineer di SentinelOne I sistemi aziendali devono gestire quotidianamente un vero e proprio tsunami di dati. Le soluzioni EDR (Endpoint Detection and Response) sono come camere di sicurezza che correlazionano tali dati per effettuare un’analisi delle minacce, ma vanno…

    Leggi di più Intervista a Josè Muniz – Cyber Crime Conference 2019Continua

  • Intervista a Fabrizio Croce – Cyber Crime Conference 2019

    Intervista a Fabrizio Croce – Cyber Crime Conference 2019

    A cura di:Redazione Ore Pubblicato il6 Maggio 201915 Aprile 2022

    [video_embed video=”331969954″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”900″ height=”460″] 10° CYBER CRIME CONFERENCE Fabrizio Croce – Area Director South Europe, WatchGuard Technologies L’evoluzione dei trend di attacco impone il superamento dei sistemi basati su firme statiche, ormai sin troppo conosciuti dai cyber criminali: le soluzioni più avanzate usano strumenti di machine learning e Intelligenza Artificiale per…

    Leggi di più Intervista a Fabrizio Croce – Cyber Crime Conference 2019Continua

  • Intervista Lara Del Pin – Cyber Crime Conference 2019

    Intervista Lara Del Pin – Cyber Crime Conference 2019

    A cura di:Redazione Ore Pubblicato il6 Maggio 201915 Aprile 2022

    [video_embed video=”331973131″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”900″ height=”460″] 10° CYBER CRIME CONFERENCE Lara Del Pin – Country Manager Panda Security Italia e Svizzera Il cryptojacking, appartenente alla famiglia dei malware “silenti”, appare come un trend in preoccupante espansione. Del Pin ci parla di questo fenomeno e delle possibili difese, che prevedono sia il monitoraggio dei…

    Leggi di più Intervista Lara Del Pin – Cyber Crime Conference 2019Continua

  • Cos’è il CSRF e l’importanza di effettuare il logout: come proteggersi dagli attacchi

    Cos’è il CSRF e l’importanza di effettuare il logout: come proteggersi dagli attacchi

    A cura di:Roberto Abbate Ore Pubblicato il3 Maggio 201927 Settembre 2024

    Il Cross-Site Request Forgery (CSRF) è un attacco web invisibile che sfrutta le sessioni autenticate per eseguire azioni non autorizzate. Esploriamo le sue origini, le sue tecniche e le migliori pratiche di protezione, tra cui l’uso di token, l’attributo SameSite per i cookie e la validazione degli header HTTP. Scopriamo qual’è il modo migliore per…

    Leggi di più Cos’è il CSRF e l’importanza di effettuare il logout: come proteggersi dagli attacchiContinua

  • Gli standard EN 50600 e ISO/IEC TS 22237 per i data center

    Gli standard EN 50600 e ISO/IEC TS 22237 per i data center

    A cura di:Cesare Gallotti Ore Pubblicato il30 Aprile 201915 Aprile 2022

    Per i data center sono molto note le norme dell’Uptime institute e l’ANSI TIA-942. L’Uptime insititute certifica i data center sulla base delle loro caratteristiche di disponibilità. La certificazione può essere data su quattro livelli (tier), corrispondenti a caratteristiche architetturali sempre più rigorose e, di conseguenza, a sempre più elevati livelli di disponibilità del data…

    Leggi di più Gli standard EN 50600 e ISO/IEC TS 22237 per i data centerContinua

  • Analisi di un firmware

    Analisi di un firmware

    A cura di:Gianluigi Spagnuolo Ore Pubblicato il29 Aprile 201915 Aprile 2022

    I firmware vengono utilizzati in contesti molto diversi tra loro: si va dai costituenti di un’infrastruttura industriale ai dispositivi del mercato consumer. In questo articolo vedremo come analizzare un firmware alla ricerca di possibili vulnerabilità. Bisogna tener conto che in questi casi: la sicurezza non è un requisito, si preferiscono le prestazioni, un costo basso…

    Leggi di più Analisi di un firmwareContinua

  • 10° Cyber Crime Conference – Comunicato Post Evento

    10° Cyber Crime Conference – Comunicato Post Evento

    A cura di:Redazione Ore Pubblicato il24 Aprile 201915 Aprile 2022

    La 10a edizione della Cyber Crime Conference, svoltasi lo scorso 17 aprile nell’Auditorium della Tecnica a Roma, ha registrato una straordinaria partecipazione di pubblico con oltre 1200 visitatori, confermando la propria autorevolezza quanto a rilevanza e attualità dei contenuti trattati. Il programma si è aperto con la Tavola Rotonda Cryptocurrency e Blockchain: storia, potenzialità e fattori di rischio – moderata dal Consulente…

    Leggi di più 10° Cyber Crime Conference – Comunicato Post EventoContinua

  • Cyber security: Experis Academy porta in cattedra le Big

    Cyber security: Experis Academy porta in cattedra le Big

    A cura di:Redazione Ore Pubblicato il24 Aprile 201915 Aprile 2022

    Secondo il Center for Cyber Security and Education, nel 2022, 1.8 milioni di posti di lavoro nel settore della security rimarranno scoperti. I numeri parlano chiaro e confermano una situazione ormai nota, mancano professionisti altamente specializzati in grado di fronteggiare le sfide legate agli attacchi informatici presenti e futuri. Tradotto in termini di richiesta del…

    Leggi di più Cyber security: Experis Academy porta in cattedra le BigContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 161 162 163 164 165 … 244 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Supply Chain Security Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Supply Chain Security Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter