Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Blockchain: Analisi per il tracciamento e la deanonimizzazione di pagamenti in criptovalute – Laura Ricci

    Blockchain: Analisi per il tracciamento e la deanonimizzazione di pagamenti in criptovalute – Laura Ricci

    A cura di:Redazione Ore Pubblicato il21 Giugno 202429 Settembre 2025

    Durante la Cyber Crime Conference 2024, Laura Ricci, professoressa del Dipartimento di Informatica all’Università di Pisa, ha discusso l’impiego della blockchain in funzione al fenomeno delle Crypto Scams, descrivendo le tecniche di analisi delle transazioni utili ad individuare comportamenti scorretti. Guarda il video completo dell’intervento: Blockchain oltre le Criptovalute, un Notaio Digitale per Transazioni Decentralizzate…

    Leggi di più Blockchain: Analisi per il tracciamento e la deanonimizzazione di pagamenti in criptovalute – Laura RicciContinua

  • cybercrime conference Sicurezza cibernetica della società digitale: approcci integrati per la prevenzione e il contrasto delle minacce informatiche

    Sicurezza cibernetica della società digitale: approcci integrati per la prevenzione e il contrasto delle minacce informatiche – Tavola Rotonda

    A cura di:Redazione Ore Pubblicato il21 Giugno 202429 Settembre 2025

    La 12ª edizione della Cyber Crime Conference si è aperta il 17 aprile 2024 con una Tavola Rotonda dedicata alle sfide della sicurezza cibernetica, che ha riunito rappresentanti delle principali istituzioni italiane e autorità di settore per discutere trend di attacco, operazioni di contrasto e prospettive future nel contrasto alla criminalità digitale, dove sono intervenuti: Gianluca…

    Leggi di più Sicurezza cibernetica della società digitale: approcci integrati per la prevenzione e il contrasto delle minacce informatiche – Tavola RotondaContinua

  • Ecosistema ransomware: RaaS (Ransomware-as-a-Service)

    Ecosistema ransomware: RaaS (Ransomware-as-a-Service)

    A cura di:Fabrizio Baiardi Ore Pubblicato il20 Giugno 202429 Settembre 2025

    Il ransomware è diventato una scelta sempre più popolare nel mondo criminale, grazie anche alla riduzione della barriera d’ingresso permessa dall’ecosistema ransomware e dal RaaS (Ransomware-as-a-Service). Infatti, in passato una intrusione ransomware richiedeva lo sviluppo di un malware che, a sua volta, richiedeva significative competenze di sviluppo software, crittografia e capacità di penetrazione nei sistemi…

    Leggi di più Ecosistema ransomware: RaaS (Ransomware-as-a-Service)Continua

  • Il 22° Forum ICT Security si terrà a Roma il 23 e 24 ottobre 2024

    Il 22° Forum ICT Security si terrà a Roma il 23 e 24 ottobre 2024

    A cura di:Redazione Ore Pubblicato il19 Giugno 202419 Giugno 2024

    Durante il 22° Forum ICT Security 2024, che si terrà a Roma il 23 e 24 ottobre presso l’Auditorium della Tecnica, verranno affrontati temi cruciali come l’Intelligenza Artificiale (AI) e il Machine Learning (ML), tecnologie che stanno rivoluzionando la sicurezza informatica grazie alla loro capacità di analizzare grandi quantità di dati e identificare minacce in…

    Leggi di più Il 22° Forum ICT Security si terrà a Roma il 23 e 24 ottobre 2024Continua

  • L’acquisizione della prova informatica all’estero: digital evidence e digital forensics

    Acquisizione della prova informatica all’estero

    A cura di:Francesco Lazzini Ore Pubblicato il18 Giugno 202429 Settembre 2025

    L’acquisizione della prova informatica rappresenta oggi una delle sfide più complesse per il diritto processuale penale, poiché la natura immateriale dei dati digitali e la diffusione globale delle infrastrutture tecnologiche rendono frequente il loro reperimento al di fuori dei confini nazionali. Nel contesto delle indagini giudiziarie, infatti, non è raro che elementi probatori relativi a…

    Leggi di più Acquisizione della prova informatica all’esteroContinua

  • Cyber-Physical Systems security: Sicurezza e Differenze Tra Reti Industriali e Sistemi IT Tradizionali. Ot e It security. OT cybersecurity

    Cyber-Physical Systems: Sicurezza e Differenze Tra Reti Industriali e Sistemi IT Tradizionali

    A cura di:Luca Durante Ore Pubblicato il17 Giugno 202426 Settembre 2025

    Le reti industriali appartengono alla più vasta categoria dei cosiddetti Cyber-Physical Systems (CPS) che include, ad esempio: impianti e infrastrutture di produzione e distribuzione di energia elettrica (smart grid), acqua, gas, petrolio, raffinerie, impianti di trattamento acque e fabbriche intelligenti, infrastrutture di controllo e gestione dei trasporti terrestri, acquatici e aerei, fino al singolo veicolo…

    Leggi di più Cyber-Physical Systems: Sicurezza e Differenze Tra Reti Industriali e Sistemi IT TradizionaliContinua

  • Atti ripetibili e irripetibili nella digital forensics

    Atti ripetibili e irripetibili nella digital forensics

    A cura di:Francesco Lazzini Ore Pubblicato il12 Giugno 202425 Giugno 2024

    Il problema della fragilità del reperto informatico, data l’estrema capacità di modificazione che lo connota, ha interessato i giuristi anche con riguardo al tema della ripetibilità o irripetibilità delle relative operazioni. In particolare, ci si è chiesti se tali fasi siano assistite dalle tutele previste dall’art. 360 c.p.p. e debbano dunque essere considerate accertamenti irripetibili[1],…

    Leggi di più Atti ripetibili e irripetibili nella digital forensicsContinua

  • Sistemi di Intelligenza Artificiale e Machine Learning: rischi, vulnerabilità e strategie di difesa – Tavola Rotonda

    Sistemi di Intelligenza Artificiale e Machine Learning: rischi, vulnerabilità e strategie di difesa – Tavola Rotonda

    A cura di:Redazione Ore Pubblicato il11 Giugno 2024

    Alla Tavola Rotonda tenutasi durante la 12a edizione della Cyber Crime Conference, cha ha chiuso la prima giornata di evento, sono intervenuti: Stefano Bistarelli, Professor of Computer Science at the Department of Mathematics and Computer Science at the University of Perugia Gian Luca Foresti, Professore di Cybersecurity e Computer Vision, Direttore del Master in Intelligence…

    Leggi di più Sistemi di Intelligenza Artificiale e Machine Learning: rischi, vulnerabilità e strategie di difesa – Tavola RotondaContinua

  • Intelligenza Artificiale come strumento per il Malware Developement – Nicolas Fasolo

    Intelligenza Artificiale come strumento per il Malware Developement – Nicolas Fasolo

    A cura di:Redazione Ore Pubblicato il10 Giugno 202411 Luglio 2025

    Durante la Cyber Crime Conference 2024, Nicolas Fasolo, Security Researcher e Incident Responder, ha focalizzato la sua presentazione sull’uso dell’intelligenza artificiale (AI) nello sviluppo di malware, sottolineando l’importanza di studiare le strategie di attacco al fine di migliorare le difese, evidenziando come gli operatori della sicurezza debbano non solo eguagliare ma superare le abilità degli…

    Leggi di più Intelligenza Artificiale come strumento per il Malware Developement – Nicolas FasoloContinua

  • La cybersecurity nell’era dell’AI generativa: una ‘chiacchierata’ tra LLAMA2 e ChatGPT per la creazione automatizzata di exploit – Simon Pietro Romano

    La cybersecurity nell’era dell’AI generativa: una ‘chiacchierata’ tra LLAMA2 e ChatGPT per la creazione automatizzata di exploit – Simon Pietro Romano

    A cura di:Redazione Ore Pubblicato il10 Giugno 202410 Giugno 2024

    Alla Cyber Crime Conference 2024, il professor Simon Pietro Romano, esperto di network security presso l’Università Federico II, ha offerto una prospettiva unica sull’intersezione tra intelligenza artificiale generativa e cyber security. Guarda il video completo dell’intervento: Introduzione alla Cybersecurity nell’Era dell’AI Generativa La sua presentazione, intitolata “LA CYBERSECURITY NELL’ERA DELL’AI GENERATIVA: UNA ‘CHIACCHIERATA’ TRA LLAMA2…

    Leggi di più La cybersecurity nell’era dell’AI generativa: una ‘chiacchierata’ tra LLAMA2 e ChatGPT per la creazione automatizzata di exploit – Simon Pietro RomanoContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 70 71 72 73 74 … 233 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter