Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • architettura di rete 5G che mostra i componenti principali: stazioni base, antenne MIMO, core network e dispositivi utente.

    5G: Evoluzione, Architettura e Sicurezza delle Reti Mobili di Nuova Generazione

    A cura di:Stefano Savo e Stefano Cangiano Ore Pubblicato il14 Marzo 202518 Marzo 2025

    Questo articolo è il primo di una serie dedicata all’esplorazione approfondita della tecnologia 5G e del suo impatto sulla trasformazione digitale della società. In questo primo capitolo, analizziamo l’architettura hardware del 5G, i suoi componenti fondamentali e le innovazioni tecnologiche che promettono di rivoluzionare non solo le comunicazioni personali, ma interi settori industriali. L’Evoluzione delle…

    Leggi di più 5G: Evoluzione, Architettura e Sicurezza delle Reti Mobili di Nuova GenerazioneContinua

  • Il processo di machine unlearning che mostra la suddivisione del dataset di training in retain set e forget set, con ciclo iterativo di modificazione dei parametri del modello

    Machine Unlearning: Metodologie di Mitigazione

    A cura di:Vincenzo Calabrò Ore Pubblicato il13 Marzo 202519 Febbraio 2025

    Il machine unlearning emerge come soluzione critica per affrontare le sfide della privacy e della sicurezza nei modelli di machine learning. Questo articolo esplora le metodologie di mitigazione, le tecniche implementative e i criteri di valutazione per rimuovere efficacemente dati specifici dai modelli addestrati, senza necessità di riaddestramento completo. Vengono analizzati gli scenari di applicazione,…

    Leggi di più Machine Unlearning: Metodologie di MitigazioneContinua

  • analista OSINT: ruolo strategico nella sicurezza informatica e intelligence, competenze difensive e offensive per la protezione aziendale attraverso l'analisi di fonti aperte

    Analista OSINT: Ruolo, Approcci e sfide nella Cybersecurity

    A cura di:Vincenzo Manzo Ore Pubblicato il12 Marzo 202526 Marzo 2025

    L’analisi delle fonti aperte (OSINT) sta diventando sempre più cruciale in un mondo connesso e complesso. Il ruolo dell’analista OSINT è strategico sia in ambito militare sia nella protezione aziendale, essendo coinvolto nella raccolta, analisi e utilizzo di informazioni pubbliche a fini difensivi e offensivi. Questo articolo esplora il contributo di questa figura alla sicurezza…

    Leggi di più Analista OSINT: Ruolo, Approcci e sfide nella CybersecurityContinua

  • cyberattack x musk

    Cyberattack a X: Musk accusa l’Ucraina di un massiccio attacco informatico

    A cura di:Redazione Ore Pubblicato il11 Marzo 2025

    Sembra ci sia stato un massiccio cyberattack alla piattaforma social X di Elon Musk che ha subito un’importante interruzione del servizio lunedì, con utenti di tutto il mondo impossibilitati ad accedere al social network per diverse ore. Il miliardario proprietario della piattaforma ha attribuito il problema a un “massiccio attacco informatico” proveniente dall’Ucraina, scatenando dibattiti…

    Leggi di più Cyberattack a X: Musk accusa l’Ucraina di un massiccio attacco informaticoContinua

  • AI Act - la Commissione UE pubblica le Linee Guida sulle pratiche proibite AI

    AI Act: la Commissione UE pubblica le Linee Guida sulle pratiche proibite

    A cura di:Redazione Ore Pubblicato il11 Marzo 202511 Marzo 2025

    Prosegue l’impegno dell’Unione Europea nella regolamentazione dell’Intelligenza Artificiale con la pubblicazione delle Linee Guida sulle pratiche proibite dall’AI Act. A un anno dall’approvazione dell’AI Act, nel mese di febbraio 2025 la Commissione ha pubblicato le prime Linee Guida “in materia di pratiche ritenute inaccettabili a causa del potenziale rischio per i valori e i diritti…

    Leggi di più AI Act: la Commissione UE pubblica le Linee Guida sulle pratiche proibiteContinua

  • Comportamento umano e cyber security: prevenzione degli errori involontari, protezione contro insider threat e strategie difensive contro ingegneria sociale e BYOD per prevenire violazioni dei dati nelle organizzazioni.

    Il fattore umano negli eventi di cyber security

    A cura di:Vito Sinforoso Ore Pubblicato il11 Marzo 202520 Marzo 2025

    Questo articolo fa parte di una serie di contenuti intitolata “Le soluzioni di Data Loss Prevention e la normativa in materia di privacy e diritti dei lavoratori” realizzata da Vito Sinforoso. In questo contributo, ci concentreremo su come il comportamento umano possa incidere sulla sicurezza informatica all’interno delle organizzazioni, influenzando potenzialmente il rischio di violazioni…

    Leggi di più Il fattore umano negli eventi di cyber securityContinua

  • Analisi approfondita della cybersecurity nelle missioni spaziali: vulnerabilità, minacce e strategie di protezione per la sicurezza delle infrastrutture satellitari

    Sicurezza oltre l’Orizzonte: affrontare le sfide della cybersecurity nelle missioni spaziali. Strategie e rischi

    A cura di:Flavio Marangi Ore Pubblicato il10 Marzo 202518 Febbraio 2025

    Il crescente rischio di utilizzo dei satelliti come mezzi per attacchi deliberati a infrastrutture spaziali evidenzia l’escalation delle minacce cyber in un dominio tradizionalmente considerato immune. Attraverso l’esplorazione delle complesse sfide legate alla protezione delle missioni spaziali dalle minacce cibernetiche, con un focus particolare sugli attacchi satellite-to-satellite, questo articolo analizza il panorama delle minacce emergenti…

    Leggi di più Sicurezza oltre l’Orizzonte: affrontare le sfide della cybersecurity nelle missioni spaziali. Strategie e rischiContinua

  • Direttiva (UE) 2016/943 - 943 sulla protezione del Know-How e delle informazioni commerciali riservate

    Direttiva (UE) 2016/943 sulla protezione del Know-How e delle informazioni commerciali riservate

    A cura di:Redazione Ore Pubblicato il9 Marzo 20257 Marzo 2025

    La Direttiva (UE) 2016/943 del Parlamento Europeo e del Consiglio, adottata l’8 giugno 2016, rappresenta un passo fondamentale nella protezione del know-how e delle informazioni commerciali riservate all’interno dell’Unione Europea. Questa direttiva mira a uniformare le legislazioni degli Stati membri riguardo alla tutela dei segreti commerciali, garantendo un quadro giuridico coerente ed efficace. Il provvedimento…

    Leggi di più Direttiva (UE) 2016/943 sulla protezione del Know-How e delle informazioni commerciali riservateContinua

  • Architettura e Sicurezza dell'Ecosistema Dati Sanitari (EDS) - La Sanità Digitale italiana

    Architettura e Sicurezza dell’Ecosistema Dati Sanitari (EDS) – La Sanità Digitale italiana

    A cura di:Redazione Ore Pubblicato il8 Marzo 20257 Marzo 2025

    L’Ecosistema Dati Sanitari (EDS) adotta un’architettura modulare con separazione tra dati in chiaro, pseudonimizzati e anonimi. Implementa avanzate tecniche di sicurezza multilivello e consente alle regioni flessibilità implementativa. Il sistema integra un dossier farmaceutico innovativo e meccanismi di accesso in emergenza, bilanciando interoperabilità nazionale, protezione dei dati personali e rispetto delle autonomie regionali in un…

    Leggi di più Architettura e Sicurezza dell’Ecosistema Dati Sanitari (EDS) – La Sanità Digitale italianaContinua

  • Bludis e Ping Identity: gestione delle identità digitali in Italia

    Bludis e Ping Identity: una partnership strategica per la leadership nella gestione delle identità digitali in Italia

    A cura di:Redazione Ore Pubblicato il7 Marzo 20257 Marzo 2025

    Bludis, Next Gen Vendor Distributor del Gruppo Esprinet e Ping Identity, leader riconosciuto nel Quadrante Magico di Gartner per l’Access Management nel 2024, annunciano una partnership di distribuzione strategica per portare le soluzioni IAM di livello enterprise di Ping Identity al mercato italiano. Nell’odierno panorama digitale, la protezione delle identità è diventata un imperativo strategico,…

    Leggi di più Bludis e Ping Identity: una partnership strategica per la leadership nella gestione delle identità digitali in ItaliaContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 49 50 51 52 53 … 233 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter