Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Forum ICT Security 2026
  • security awareness 2025 con statistiche phishing, training metodologie e best practice cyber security per riduzione rischio umano

    Security awareness: strategie avanzate per la gestione del rischio umano nell’era digitale

    A cura di:Redazione Ore Pubblicato il14 Agosto 20254 Luglio 2025

    Nell’attuale panorama della sicurezza informatica, caratterizzato da un incremento esponenziale degli attacchi cyber e dalla crescente sofisticazione delle tecniche di social engineering, la security awareness rappresenta un elemento fondamentale per la protezione delle infrastrutture critiche organizzative. La ricerca empirica dimostra che fino al 95% di tutti gli hacks e delle violazioni dei dati sono causati dall’errore umano, evidenziando come il…

    Leggi di più Security awareness: strategie avanzate per la gestione del rischio umano nell’era digitaleContinua

  • Furto di identità via FaceID: come proteggere i tuoi conti dal crimine digitale

    Furto di identità via FaceID: come proteggere i tuoi conti dal crimine digitale

    A cura di:Redazione Ore Pubblicato il13 Agosto 202517 Luglio 2025

    I criminali informatici stanno sfruttando vulnerabilità tecniche nei sistemi FaceID per accedere illegalmente ai conti bancari, con perdite che superano i 200 milioni di euro solo in Italia nel 2024. Mentre la tecnologia biometrica facciale promette maggiore sicurezza rispetto alle tradizionali password, la crescita del 3.000% negli attacchi deepfake e l’aumento del 783% negli attacchi…

    Leggi di più Furto di identità via FaceID: come proteggere i tuoi conti dal crimine digitaleContinua

  • Implementazione del modello Zero Trust: integrazione di tecnologie avanzate, DevSecOps, AI/ML e sicurezza della supply chain per una cybersecurity efficace

    Il futuro del modello Zero Trust

    A cura di:Fabrizio Fioravanti Ore Pubblicato il13 Agosto 20258 Luglio 2025

    Questo articolo rappresenta l’ultimo contenuto della nostra serie di approfondimenti sull’architettura Zero Trust. In questo approfondimento finale, analizziamo l’implementazione pratica del modello Zero Trust attraverso l’integrazione sinergica di scelte organizzative e tecnologiche. L’adozione di un modello Zero Trust richiede un’integrazione sinergica di scelte organizzative e tecnologiche, finalizzate sia all’implementazione del modello, sia all’incremento del valore…

    Leggi di più Il futuro del modello Zero TrustContinua

  • adversarial pruning: compressione reti neurali, ANAS-P framework, edge AI security, sparsità 99%, robustezza attacchi avversariali

    Adversarial Pruning: efficienza e robustezza nell’AI di nuova generazione

    A cura di:Redazione Ore Pubblicato il12 Agosto 202524 Luglio 2025

    L’adversarial pruning rappresenta una frontiera tecnologica critica nell’intersezione tra compressione delle reti neurali e robustezza avversariale, emergendo come metodologia fondamentale per la creazione di sistemi di intelligenza artificiale simultaneamente efficienti e sicuri. Questa tecnica combina la riduzione parametrica dei modelli con la preservazione delle capacità difensive contro attacchi avversariali, rispondendo alle crescenti esigenze di deployment…

    Leggi di più Adversarial Pruning: efficienza e robustezza nell’AI di nuova generazioneContinua

  • Furto di ricette elettroniche: come i criminali rivendono farmaci con le tue prescrizioni

    Furto di ricette elettroniche: come i criminali rivendono farmaci con le tue prescrizioni

    A cura di:Redazione Ore Pubblicato il12 Agosto 202517 Luglio 2025

    La sanità digitale in Italia sta progressivamente eliminando il supporto cartaceo delle prescrizioni. La dematerializzazione delle ricette elettroniche è divenuta obbligatoria (art. 54 Legge di Bilancio 2025), integrandosi nel Sistema Tessera Sanitaria. Questa rivoluzione normativa mira a migliorare il monitoraggio prescrittivo e l’integrazione nel Fascicolo Sanitario Elettronico, ma allo stesso tempo espone nuove vulnerabilità informatiche….

    Leggi di più Furto di ricette elettroniche: come i criminali rivendono farmaci con le tue prescrizioniContinua

  • secure coding practices con framework NIST SSDF, standard OWASP e processo di sviluppo software sicuro

    Secure coding practices: un approccio sistematico alla sicurezza del software

    A cura di:Redazione Ore Pubblicato il12 Agosto 20254 Luglio 2025

    Nell’attuale panorama della cybersecurity, caratterizzato da un’escalation continua di minacce informatiche e da una crescente sofisticazione degli attacchi, le secure coding practices rappresentano il fondamento imprescindibile per lo sviluppo di applicazioni robuste e sicure. La sicurezza non può più essere considerata un afterthought nel processo di sviluppo software, ma deve essere integrata in modo organico fin dalle prime fasi…

    Leggi di più Secure coding practices: un approccio sistematico alla sicurezza del softwareContinua

  • truffe educative AI

    Truffe educative AI e finti corsi online: come truffatori approfittano della corsa all’AI

    A cura di:Redazione Ore Pubblicato il11 Agosto 202518 Luglio 2025

    L’esplosione dell’intelligenza artificiale ha creato un mercato educativo da miliardi di dollari, ma anche terreno fertile per sofisticate truffe che sfruttano l’entusiasmo per l’IA. Nel 2024, le truffe educazione intelligenza artificiale hanno causato perdite superiori ai 10 miliardi di dollari a livello globale, con un aumento del 95% delle attività fraudolente dal 2020. Questo fenomeno…

    Leggi di più Truffe educative AI e finti corsi online: come truffatori approfittano della corsa all’AIContinua

  • Mercato nero delle credenziali: come gli hacker vendono account Disney+, Netflix e Prime Video rubati

    Mercato nero delle credenziali: come gli hacker vendono account Disney+, Netflix e Prime Video rubati

    A cura di:Redazione Ore Pubblicato il11 Agosto 202517 Luglio 2025

    Mercato nero delle credenziali: un’industria sotterranea in forte espansione alimentata dal furto massivo di account streaming come Netflix, Disney+ e Prime Video. Questo articolo analizza le tecniche d’attacco più utilizzate – dal credential stuffing al malware – e l’architettura commerciale che sostiene la vendita illecita di credenziali digitali. Un viaggio nel lato oscuro della digitalizzazione…

    Leggi di più Mercato nero delle credenziali: come gli hacker vendono account Disney+, Netflix e Prime Video rubatiContinua

  • network segmentation come difesa contro le minacce laterali nelle reti aziendali moderne.

    Network Segmentation: una strategia integrata per la sicurezza informatica moderna

    A cura di:Redazione Ore Pubblicato il11 Agosto 20254 Luglio 2025

    La network segmentation rappresenta oggi una delle strategie più efficaci e trasformative nel panorama della cybersecurity moderna. In un contesto in cui le minacce digitali si evolvono rapidamente e gli attacchi diventano sempre più sofisticati, segmentare la rete non è più un’opzione, ma una necessità. Questo articolo esplora la network segmentation non solo come tecnica…

    Leggi di più Network Segmentation: una strategia integrata per la sicurezza informatica modernaContinua

  • Il fenomeno degli influencer virtuali deepfake sta rivoluzionando il panorama del marketing digitale,

    Influencer virtuali deepfake: minacce alla sicurezza e implicazioni future

    A cura di:Redazione Ore Pubblicato il10 Agosto 202517 Luglio 2025

    Il fenomeno degli influencer virtuali deepfake sta rivoluzionando il panorama del marketing digitale, ma dietro questa innovazione tecnologica si nascondono gravi rischi per la sicurezza che potrebbero compromettere la fiducia degli utenti e l’integrità delle piattaforme social. Con un mercato globale che ha raggiunto i 6,06 miliardi di dollari nel 2024 e previsioni di crescita…

    Leggi di più Influencer virtuali deepfake: minacce alla sicurezza e implicazioni futureContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 41 42 43 44 45 … 245 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Supply Chain Security Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Supply Chain Security Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter