Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Forum ICT Security 2026
  • Come può un computer fidarsi di un altro computer?

    Come può un computer fidarsi di un altro computer?

    A cura di:Francesco Ermini Ore Pubblicato il26 Novembre 201815 Aprile 2022

    Introduzione Negli ultimi cinquant’anni gli algoritmi crittografici hanno garantito segretezza e integrità nella trasmissione dell’informazione. Tuttavia la crittografia non può garantire la veridicità sulla natura del dato. Chiariamo il concetto con un esempio: se io cifro il numero dei miei anni (dichiarando di averne 5) con la chiave pubblica del lettore questo potrà correttamente decifrare…

    Leggi di più Come può un computer fidarsi di un altro computer?Continua

  • Delibera del Garante Privacy e DPIA

    Delibera del Garante Privacy e DPIA

    A cura di:Luca-M. de Grazia Ore Pubblicato il23 Novembre 201816 Maggio 2022

    Apprendo da una delle tante newsletter fornite dalle banche dati giuridiche alle quali sono abbonato che il Garante ha appena approvato la “Delibera del Garante Privacy dell’11 ottobre 2018, n. 467; in G.U. del 19 novembre 2018, n. 269 – Valutazione d’impatto” Orbene tale delibera concerne o, meglio, individua, come esplicitamente scritto nella medesima delibera,…

    Leggi di più Delibera del Garante Privacy e DPIAContinua

  • L’Hardware e la Sicurezza IT – Parte 3: Meltdown e Spectre

    L’Hardware e la Sicurezza IT – Parte 3: Meltdown e Spectre

    A cura di:Andrea Pasquinucci Ore Pubblicato il21 Novembre 201815 Aprile 2022

    Nei due articoli precedenti, L’Hardware e la Sicurezza IT – Parte 1: un poco di storia e L’Hardware e la Sicurezza IT – Parte 2: Attacchi Side Channel, Row Hammer ed attacchi alla Cache, sono stati riassunti brevemente i principali eventi ed alcune informazioni utili per poter svolgere una breve analisi delle vulnerabilità di sicurezza…

    Leggi di più L’Hardware e la Sicurezza IT – Parte 3: Meltdown e SpectreContinua

  • Sextortion: Analisi di una mail del ricatto

    Sextortion: Analisi di una mail del ricatto

    A cura di:Salvatore Lombardo Ore Pubblicato il20 Novembre 201815 Aprile 2022

    Nel mese di Settembre il CNAIPIC (Centro Nazionale Anticrimine Informatico per la Protezione delle Infrastrutture Critiche) ha diramato una comunicazione riguardante una massiva attività di spamming a scopo estorsivo. Un’email informa che il proprio account di posta elettronica è stato violato e che attraverso un malware installato mentre si visitavano siti web per adulti sono state…

    Leggi di più Sextortion: Analisi di una mail del ricattoContinua

  • Machine learning, big data e competenza umana al servizio della protezione dei dati

    Machine learning, big data e competenza umana al servizio della protezione dei dati

    A cura di:Redazione Ore Pubblicato il19 Novembre 201815 Aprile 2022

    Man mano che il mondo diventa più digitale, i dati sono una risorsa sempre più importante per ogni settore: dalle organizzazioni industriali alle banche. Per alcune imprese – come ad esempio assicurazioni, aziende di e-commerce o qualsiasi tipo di service provider, i dati sono in realtà l’unico valore dell’azienda. Secondo la Global IT Security Survey…

    Leggi di più Machine learning, big data e competenza umana al servizio della protezione dei datiContinua

  • Sviluppo sicuro del codice… 4 semplici domande a 3 strati di una cipolla

    Sviluppo sicuro del codice… 4 semplici domande a 3 strati di una cipolla

    A cura di:Massimiliano Brolli Ore Pubblicato il19 Novembre 201815 Aprile 2022

    Sempre più spesso, in grandi organizzazioni, si parla di Sviluppo Sicuro del Codice (di seguito SSC) ovvero strumenti automatici a supporto dei programmatori che consentono di analizzare il software prodotto alla ricerca di vulnerabilità (tipicamente Owasp TOP10 o SANS25) da sanare prima del rilascio per rendere un software robusto a prova di intrusione. Ma questo…

    Leggi di più Sviluppo sicuro del codice… 4 semplici domande a 3 strati di una cipollaContinua

  • Michele Onorato – Intervista al Forum ICT Security 2018

    Michele Onorato – Intervista al Forum ICT Security 2018

    A cura di:Redazione Ore Pubblicato il15 Novembre 201815 Aprile 2022

    [video_embed video=”300450711″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”900″ height=”460″] Michele Onorato Security Office Manager di Hitachi Systems CBT Quando si parla di security nella PA e nel mondo privato c’è da fare una doverosa precisazione. Nella PA c’è l’AGID che fornisce le linee guida e indica i requisiti per la parte sicurezza; nel privato invece ci…

    Leggi di più Michele Onorato – Intervista al Forum ICT Security 2018Continua

  • Infografica: Confronto tra sicurezza IT e OT nell'Industria 4.0, evidenziando differenze chiave, sfide e strategie di implementazione per la Smart Factory.

    Cybersecurity ai tempi delle Reti OT: come e perché gestire le vulnerabilità di dati e processi nell’interconnessione con reti IT

    A cura di:Igor Serraino e Andrea Maggipinto Ore Pubblicato il15 Novembre 201828 Luglio 2024

    L’era della Smart Factory 4.0 è entrata pienamente nella fase 2, quella dell’implementazione e dell’entrata in funzione dei nuovi processi di automazione industriale. In tale contesto, il corretto partizionamento tra risorse IT (Information Technology) e risorse OT (Operational Technology) assume particolare rilevanza dal punto di vista semantico, tecnico e giuridico. Definizione e differenze tra Information…

    Leggi di più Cybersecurity ai tempi delle Reti OT: come e perché gestire le vulnerabilità di dati e processi nell’interconnessione con reti ITContinua

  • Margherita Dellea – Intervista al Forum ICT Security 2018

    Margherita Dellea – Intervista al Forum ICT Security 2018

    A cura di:Redazione Ore Pubblicato il15 Novembre 201815 Aprile 2022

    [video_embed video=”300450168″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”900″ height=”460″] Margherita Dellea General Manager per il Sud Europa, Clavister Oggi il panorama delle minacce informatiche è in deciso peggioramento. I cosiddetti cyberattacks aumentano in modo esponenziale sia come dimensioni, sia per raffinatezza, sia per danni causati. Secondo Cybersecurity Ventures gli attacchi causeranno danni per 6 trilioni di…

    Leggi di più Margherita Dellea – Intervista al Forum ICT Security 2018Continua

  • Davide Maiorca – Intervista al Forum ICT Security 2018

    Davide Maiorca – Intervista al Forum ICT Security 2018

    A cura di:Redazione Ore Pubblicato il15 Novembre 201815 Aprile 2022

    [video_embed video=”299599621″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”900″ height=”460″] Davide Maiorca Ricercatore Post-Doc in Sicurezza Informatica presso l’Università degli Studi di Cagliari Diversi studi nel campo del Machine Learning e della Sicurezza Informatica hanno dimostrato che anche gli algoritmi più avanzati di Intelligenza Artificiale possono essere ingannati. Uno degli ultimi esempi in tal senso ha visto…

    Leggi di più Davide Maiorca – Intervista al Forum ICT Security 2018Continua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 172 173 174 175 176 … 244 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Supply Chain Security Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Supply Chain Security Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter