Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Forum ICT Security 2026
  • Cyber Risk Management: dalla cyber intelligence alla cyber insurance

    Cyber Risk Management: dalla cyber intelligence alla cyber insurance

    A cura di:Redazione Ore Pubblicato il17 Gennaio 20184 Novembre 2025

    Intervista a Giampiero Nanni, Government Affairs, Symantec EMEA, durante la 18° edizione del Forum ICT Security Qual è l’esperienza di Symantec nel cyber risk management? Symantec è la più grande società di Cyber security al mondo; io appartengo al team di Government Affairs, diviso tra Bruxelles e Londra. Non siamo tecnici né commerciali, ci occupiamo…

    Leggi di più Cyber Risk Management: dalla cyber intelligence alla cyber insuranceContinua

  • Il Business Continuity Plan, i 6 elementi imprescindibili: non solo tecnologia, non solo carta

    Il Business Continuity Plan, i 6 elementi imprescindibili: non solo tecnologia, non solo carta

    A cura di:Gianna Detoni Ore Pubblicato il17 Gennaio 20184 Aprile 2025

    Un buon Business Continuity Plan è cruciale per garantire la resilienza aziendale di fronte a interruzioni operative. Non si limita al solo Disaster Recovery, ma comprende strategie globali e coinvolge l’intera organizzazione. Elementi chiave includono la definizione di ruoli, l’utilità del piano in situazioni critiche, la preparazione al ripristino delle funzioni e la costante validazione…

    Leggi di più Il Business Continuity Plan, i 6 elementi imprescindibili: non solo tecnologia, non solo cartaContinua

  • Intelligenza artificiale e Cyber Security – L’Enterprise Immune System e il Machine Learning come elementi indispensabili alla Cyber Defense

    Intelligenza artificiale e Cyber Security – L’Enterprise Immune System e il Machine Learning come elementi indispensabili alla Cyber Defense

    A cura di:Redazione Ore Pubblicato il16 Gennaio 20184 Aprile 2025

    Intervista a Corrado Broli, Country Manager per l’Italia di Darktrace, durante la 18° edizione del Forum ICT Security Sfruttare l’Intelligenza artificiale per rispondere ai bisogni di sicurezza informatica, ci spiega come si struttura l’approccio innovativo di Darktrace? L’Enterprise Immune System di Darktrace è un nuovo approccio per sfidare e neutralizzare i sofisticati attacchi provenienti sia…

    Leggi di più Intelligenza artificiale e Cyber Security – L’Enterprise Immune System e il Machine Learning come elementi indispensabili alla Cyber DefenseContinua

  • Reti Mobili Ad Hoc: architettura, protocolli e ottimizzazione della connettività wireless (Parte I)

    Reti Mobili Ad Hoc: architettura, protocolli e ottimizzazione della connettività wireless (Parte I)

    A cura di:Crescenzio Gallo, Michele Perilli e Michelangelo De Bonis Ore Pubblicato il16 Gennaio 20184 Aprile 2025

    Le Reti Mobili Ad Hoc (MANET) sono sistemi wireless decentralizzati, dove ogni dispositivo funge da nodo e router per il traffico multi-hop. L’architettura di queste reti si distingue per l’assenza di un coordinamento centralizzato, con protocolli di routing avanzati per ottimizzare la connettività e l’efficienza energetica. Cruciale è anche il controllo topologico per ridurre il…

    Leggi di più Reti Mobili Ad Hoc: architettura, protocolli e ottimizzazione della connettività wireless (Parte I)Continua

  • Viaggio nei malware Android: l’incubo Ransomware – Parte 2

    Viaggio nei malware Android: l’incubo Ransomware – Parte 2

    A cura di:Davide Maiorca Ore Pubblicato il15 Gennaio 20184 Aprile 2025

    Questa serie di articoli è dedicata all’analisi dei ransomware su dispositivi Android. Nella prima parte, viene fornita una panoramica generale delle famiglie di ransomware Android, suddivise in Locker, che bloccano l’accesso al dispositivo, e Crypto, che criptano file specifici dell’utente e venivano descritte le modalità operative e le tecniche utilizzate per estorcere pagamenti dalle vittime,…

    Leggi di più Viaggio nei malware Android: l’incubo Ransomware – Parte 2Continua

  • Internet Jihadism: le fiamme, il fumo e le braci (Cyber-)sociali jihadiste

    Internet Jihadism: le fiamme, il fumo e le braci (Cyber-)sociali jihadiste

    A cura di:Arije Antinori Ore Pubblicato il12 Gennaio 20184 Aprile 2025

    Nel 2014, l’Islamic State rilascia il video “Flames of War”, segnando una svolta nell’Internet Jihadism. Attraverso immagini violente e potenti, il gruppo sfrutta la rete per reclutare combattenti e diffondere il terrore globale. Con il sequel “Flames of War II”, l’Islamic State accentua la brutalità, legando attacchi jihadisti alla narrativa mediale. Questi video, prodotti dal…

    Leggi di più Internet Jihadism: le fiamme, il fumo e le braci (Cyber-)sociali jihadisteContinua

  • Le basi della digital forensics nella circolare 1/2018 della Guardia di Finanza

    Le basi della digital forensics nella circolare 1/2018 della Guardia di Finanza

    A cura di:Paolo Dal Checco Ore Pubblicato il11 Gennaio 20184 Aprile 2025

    Le indagini fiscali in Italia fanno sempre più affidamento sulla digital forensics per combattere l’evasione e le frodi fiscali. La Guardia di Finanza ha formalizzato procedure innovative per l’acquisizione delle evidenze digitali, incluse tecniche come la copia forense e l’analisi dei metadati. Il manuale operativo del 2017 introduce figure specializzate (CFDA) e nuove metodologie, come…

    Leggi di più Le basi della digital forensics nella circolare 1/2018 della Guardia di FinanzaContinua

  • La Pseudonimizzazione come nuova garanzia di accountability nell'universo della profilazione e dei Big Data

    La Pseudonimizzazione come nuova garanzia di accountability nell’universo della profilazione e dei Big Data

    A cura di:Camilla Bistolfi Ore Pubblicato il9 Gennaio 20184 Aprile 2025

    Il progresso tecnologico e l’uso dei Big Data hanno aumentato le minacce alla privacy, portando alla necessità di tecniche avanzate come la pseudonimizzazione per proteggere i dati personali. Introdotta dal GDPR, la pseudonimizzazione riduce i rischi legati alla reidentificazione, permettendo la raccolta sicura di dati senza comprometterne la sicurezza. La responsabilità del titolare del trattamento…

    Leggi di più La Pseudonimizzazione come nuova garanzia di accountability nell’universo della profilazione e dei Big DataContinua

  • Le policy di sicurezza informatica nel nuovo Regolamento Europeo sulla privacy

    Le policy di sicurezza informatica nel nuovo Regolamento Europeo sulla privacy

    A cura di:Emilio Souberan Ore Pubblicato il8 Gennaio 20184 Aprile 2025

    Le policy di sicurezza informatica sono cruciali per le aziende pubbliche e private, specialmente in un contesto di crescente connettività. Queste policy aiutano a prevenire minacce come cyber spionaggio e ransomware, e devono includere la formazione dei dipendenti e la protezione dei dispositivi aziendali. L’implementazione di misure come backup regolari e antivirus aggiornati garantisce una…

    Leggi di più Le policy di sicurezza informatica nel nuovo Regolamento Europeo sulla privacyContinua

  • Web Application Security: il caso #Hack5Stelle

    Web Application Security: il caso #Hack5Stelle

    A cura di:Crescenzio Gallo, Michelangelo De Bonis e Michele Perilli Ore Pubblicato il4 Gennaio 20184 Aprile 2025

    La sicurezza delle applicazioni web è spesso sottovalutata in Italia, esponendo siti e dati a vulnerabilità come Cross-site scripting (XSS), SQL Injection e attacchi Man In The Middle. L’evoluzione del web 2.0 ha aumentato la condivisione dei dati, rendendo indispensabile un approccio ingegneristico per la protezione dei sistemi. L’analisi del caso #Hack5Stelle evidenzia la necessità…

    Leggi di più Web Application Security: il caso #Hack5StelleContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 198 199 200 201 202 … 245 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Supply Chain Security Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Supply Chain Security Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter