Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Forum ICT Security 2026
  • Marco Valleri – Intervista al Forum ICT Security 2016

    Marco Valleri – Intervista al Forum ICT Security 2016

    A cura di:Redazione Ore Pubblicato il17 Novembre 201615 Aprile 2022

    [video_embed video=”190713620″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Marco Valleri Esperto di Offensive Security Tavola Rotonda: “Le nuove frontiere e le sfide del white hat hacker” Abstract: Nuove emergenze in ambito difesa, intelligence, analisi delle minacce, investigazioni sulle tracce dei pagamenti in bitcoin, social media intelligence, penetration test. Questi e molti altri i temi e gli…

    Leggi di più Marco Valleri – Intervista al Forum ICT Security 2016Continua

  • Un tweet di un hacker 18enne manda in tilt il call center del 911 sfruttando una vulnerabilità iOS, causando il suo arresto. L'exploit in JavaScript ha generato migliaia di chiamate automatiche, sovraccaricando il sistema di emergenza.

    USA: il 911 in tilt per una vulnerabilità su iOS, arrestato il giovane hacker autore del misfatto

    A cura di:Redazione Ore Pubblicato il17 Novembre 20169 Marzo 2025

    Un giovane hacker scopre una vulnerabilità in iOS e tenta di sfruttarla per entrare nel bug bounty program di Apple. Tuttavia, un tweet azzardato manda in tilt il call center del 911, causando migliaia di chiamate automatiche e il suo arresto. Questa vicenda, tra sicurezza informatica ed etica hacker, mostra quanto sia sottile il confine…

    Leggi di più USA: il 911 in tilt per una vulnerabilità su iOS, arrestato il giovane hacker autore del misfattoContinua

  • Acecard: il malware per Android che sfrutta l’ingenuità degli utenti

    Acecard: il malware per Android che sfrutta l’ingenuità degli utenti

    A cura di:Redazione Ore Pubblicato il16 Novembre 20169 Marzo 2025

    Acecard è un malware Android altamente pericoloso che mira a rubare dati bancari e credenziali personali. Questo trojan evoluto si maschera da app legittime, ingannando gli utenti per ottenere permessi di amministratore. Utilizza tecniche di phishing avanzate per simulare applicazioni popolari come Facebook, WhatsApp e PayPal. Acecard intercetta messaggi e si sovrappone alle app bancarie…

    Leggi di più Acecard: il malware per Android che sfrutta l’ingenuità degli utentiContinua

  • Introduzione al Cyber Security Defence Center

    Introduzione al Cyber Security Defence Center

    A cura di:Redazione Ore Pubblicato il15 Novembre 20169 Marzo 2025

    L’emergenza del Cyber Space e il suo impatto sul Real Space evidenziano l’importanza cruciale della sicurezza informatica per le aziende moderne. L’evoluzione dai Network Operation Centers ai Security Operation Centers, fino ai più avanzati Cyber Security Defence Centers (CSDC), dimostra la crescente complessità delle minacce digitali. Si sottolinea la necessità di strumenti integrati e team…

    Leggi di più Introduzione al Cyber Security Defence CenterContinua

  • Paolo Dal Checco e Mattia Epifani – Intervista al Forum ICT Security 2016

    Paolo Dal Checco e Mattia Epifani – Intervista al Forum ICT Security 2016

    A cura di:Redazione Ore Pubblicato il15 Novembre 201615 Aprile 2022

    [video_embed video=”190713622″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Paolo Dal Checco Consulente Informatico Forense Mattia Epifani Consulente Informatico Forense Tavola Rotonda: “Ripetibilità e irripetibilità delle acquisizioni forensi in ambito di indagini digitali” Abstract: La presenza di nuovi e sofisticati device e di sistemi di storage dei dati sempre più evoluti e diffusi offrono un quadro…

    Leggi di più Paolo Dal Checco e Mattia Epifani – Intervista al Forum ICT Security 2016Continua

  • Francesco Paolo Micozzi – Intervista al Forum ICT Security 2016

    Francesco Paolo Micozzi – Intervista al Forum ICT Security 2016

    A cura di:Redazione Ore Pubblicato il15 Novembre 201615 Aprile 2022

    [video_embed video=”190713982″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Francesco Paolo Micozzi Avvocato esperto di Diritto dell’Informatica e Nuove Tecnologie Tavola Rotonda: “Ripetibilità e irripetibilità delle acquisizioni forensi in ambito di indagini digitali” Abstract: La presenza di nuovi e sofisticati device e di sistemi di storage dei dati sempre più evoluti e diffusi offrono un quadro tecnologico…

    Leggi di più Francesco Paolo Micozzi – Intervista al Forum ICT Security 2016Continua

  • Carola Frediani – Intervista al Forum ICT Security 2016

    Carola Frediani – Intervista al Forum ICT Security 2016

    A cura di:Redazione Ore Pubblicato il15 Novembre 201615 Aprile 2022

    [video_embed video=”190713613″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Carola Frediani Giornalista de “La Stampa” Tavola Rotonda: “Le nuove frontiere e le sfide del white hat hacker” Abstract: Nuove emergenze in ambito difesa, intelligence, analisi delle minacce, investigazioni sulle tracce dei pagamenti in bitcoin, social media intelligence, penetration test. Questi e molti altri i temi e gli…

    Leggi di più Carola Frediani – Intervista al Forum ICT Security 2016Continua

  • Alessandro Rodolfi – Intervista al Forum ICT Security 2016

    Alessandro Rodolfi – Intervista al Forum ICT Security 2016

    A cura di:Redazione Ore Pubblicato il15 Novembre 201615 Aprile 2022

    [video_embed video=”190713609″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Alessandro Rodolfi Università degli Studi di Milano “Il ruolo del whistleblowing nella cyber security” Abstract: I sistemi informatici progettati per gestire le segnalazioni di condotte illecite (c.d. whistleblowing) rappresentano un’opportunità per sfruttare le tecnologie come fattore abilitante per promuovere la trasparenza e contrastare abusi, reati ed episodi…

    Leggi di più Alessandro Rodolfi – Intervista al Forum ICT Security 2016Continua

  • Michelangelo Uberti – Intervista al Forum ICT Security 2016

    Michelangelo Uberti – Intervista al Forum ICT Security 2016

    A cura di:Redazione Ore Pubblicato il15 Novembre 201615 Aprile 2022

    [video_embed video=”190713623″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Michelangelo Uberti Marketing Analyst, PAR-TEC “Regolamento EU 2016/679: le tecnologie a protezione dei dati” Abstract: Ad aprile 2016, il Parlamento Europeo ha approvato il nuovo Regolamento generale sulla protezione dei dati, il quale introduce numerose novità relative ai diritti degli interessati, ai criteri di conformità, alle modalità…

    Leggi di più Michelangelo Uberti – Intervista al Forum ICT Security 2016Continua

  • Fabio Sammartino – Intervista al Forum ICT Security 2016

    Fabio Sammartino – Intervista al Forum ICT Security 2016

    A cura di:Redazione Ore Pubblicato il15 Novembre 201615 Aprile 2022

    [video_embed video=”190713615″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Fabio Sammartino Technical Trainer e Pre-sales Engineer in Kaspersky Lab Tavola Rotonda: “Cyber Security e Cyber Physical Security: come cambia la sicurezza in banca” Abstract: Il settore bancario italiano è consapevole dell’importanza strategica della collaborazione operativa con tutti gli attori coinvolti nella lotta al crimine informatico, in…

    Leggi di più Fabio Sammartino – Intervista al Forum ICT Security 2016Continua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 220 221 222 223 224 … 244 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Supply Chain Security Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Supply Chain Security Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter