Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • La Visione della Cyber Security e del Cyber Crime secondo gli Organi dello Stato Italiani: Nunzia Ciardi, Bruno Frattasi, Ivano Gabrielli, Col. T.ST Vittorio Capriello, Laura Carpini

    La Visione della Cyber Security e del Cyber Crime secondo gli Organi dello Stato Italiani: Nunzia Ciardi, Bruno Frattasi, Ivano Gabrielli, Col. T.ST Vittorio Capriello, Laura Carpini

    A cura di:Redazione Ore Pubblicato il31 Luglio 20231 Agosto 2023

    Introduzione La Cyber Security e il Cyber Crime rappresentano una sfida sempre più pressante nel mondo digitale. In Italia, Nunzia Ciardi e Bruno Frattasi, insieme agli organi dello Stato, lavorano instancabilmente per garantire la sicurezza cibernetica della nazione. In questo articolo, esamineremo le dichiarazioni di Ciardi e Frattasi, integrate dalle visioni di Ivano Gabrielli e…

    Leggi di più La Visione della Cyber Security e del Cyber Crime secondo gli Organi dello Stato Italiani: Nunzia Ciardi, Bruno Frattasi, Ivano Gabrielli, Col. T.ST Vittorio Capriello, Laura CarpiniContinua

  • OT Cybersecurity: Strategie Avanzate per la Sicurezza delle Infrastrutture Critiche nell’Era della Trasformazione Digitale

    OT Cybersecurity: Strategie Avanzate per la Sicurezza delle Infrastrutture Critiche nell’Era della Trasformazione Digitale

    A cura di:Redazione Ore Pubblicato il31 Luglio 2023

    Introduzione Nell’epoca dell’Industria 4.0 e della trasformazione digitale, le reti industriali e le infrastrutture critiche si trovano ad affrontare una crescente minaccia di attacchi cibernetici sofisticati. L’interconnessione e l’automazione delle tecnologie operative (OT) hanno introdotto nuove sfide nella sicurezza, richiedendo un approccio integrato e una difesa proattiva per proteggere queste reti vitali. In questo articolo,…

    Leggi di più OT Cybersecurity: Strategie Avanzate per la Sicurezza delle Infrastrutture Critiche nell’Era della Trasformazione DigitaleContinua

  • Prompt Hacking: Vulnerabilità dei Language Model

    Prompt Hacking: Vulnerabilità dei Language Model

    A cura di:Giacomo Arienti e Simone Rizzo Ore Pubblicato il24 Luglio 202324 Luglio 2023

    Introduzione Gli attacchi ai LM (Language Model) come la prompt injection e la prompt leaking possono essere paragonati alle SQL injection nel contesto della sicurezza informatica. Mentre le SQL injection sfruttano le vulnerabilità dei sistemi di gestione dei database per inserire codice dannoso all’interno delle query SQL, gli attacchi ai LM prendono di mira i…

    Leggi di più Prompt Hacking: Vulnerabilità dei Language ModelContinua

  • Aumentano gli attacchi informatici alla Sanità e al mondo del Manifacturing

    Aumentano gli attacchi informatici alla Sanità e al mondo del Manifacturing

    A cura di:Redazione Ore Pubblicato il21 Luglio 202320 Luglio 2023

    Dopo anni in cui l’ascesa delle cyber minacce è apparsa inarrestabile, il 2022 si era chiuso con dati ulteriormente peggiorativi in relazione ai trend degli attacchi informatici. Complice anche la proliferazione di attori ostili legati agli scenari aperti dall’invasione russa in Ucraina, lo scorso anno è stato infatti definito dall’Associazione italiana per la Sicurezza Informatica…

    Leggi di più Aumentano gli attacchi informatici alla Sanità e al mondo del ManifacturingContinua

  • Presentato al Senato il Rapporto CENSIS-IISFA

    Presentato al Senato il Rapporto CENSIS-IISFA

    A cura di:Redazione Ore Pubblicato il20 Luglio 202320 Luglio 2023

    Si è svolta ieri a Roma, presso la Sala Capitolare del Senato della Repubblica, la Presentazione del 2° Rapporto a cura del CENSIS (Centro Studi Investimenti Sociali) e del capitolo italiano di IISFA (International Information Systems Forensics Association), dal titolo “Il valore della Cybersecurity in Italia. La sicurezza informatica garanzia di benessere e libertà”. Come…

    Leggi di più Presentato al Senato il Rapporto CENSIS-IISFAContinua

  • Cybersecurity: la formazione come leva della crescita del Paese – Il Convegno si terrà il 21 luglio a Roma ed è promosso dalla Cyber Security Italy Foundation

    Cybersecurity: la formazione come leva della crescita del Paese – Il Convegno si terrà il 21 luglio a Roma ed è promosso dalla Cyber Security Italy Foundation

    A cura di:Redazione Ore Pubblicato il19 Luglio 202326 Luglio 2024

    Venerdì 21 luglio, nella suggestiva Sala della Protomoteca in Campidoglio, Roma, avrà luogo un evento di grande importanza: il convegno “Cybersecurity: la formazione come leva della crescita del Paese“. L’iniziativa dalla Cyber Security Italy Foundation – la prima fondazione no profit in Italia sul mondo cibernetico – e patrocinata da Roma Capitale, riunirà illustri rappresentanti delle…

    Leggi di più Cybersecurity: la formazione come leva della crescita del Paese – Il Convegno si terrà il 21 luglio a Roma ed è promosso dalla Cyber Security Italy FoundationContinua

  • La sicurezza del codice: quello che sanno i professionisti della sicurezza applicativa

    La sicurezza del codice: quello che sanno i professionisti della sicurezza applicativa

    A cura di:Redazione Ore Pubblicato il19 Luglio 2023

    La tradizionale sicurezza delle applicazioni rappresenta ancora il punto fermo della strategia aziendale, ma negli ultimi tempi il mercato si è evoluto ed espanso fino a includere la scoperta delle API , i containers e Infrastructure as code, solo per citare alcuni esempi. Per sapere quanto il mercato stia affrontando questi problemi e investendo in essi,…

    Leggi di più La sicurezza del codice: quello che sanno i professionisti della sicurezza applicativaContinua

  • La sicurezza dei dati e l’effetto ChatGPT

    La sicurezza dei dati e l’effetto ChatGPT

    A cura di:Redazione Ore Pubblicato il8 Luglio 202319 Luglio 2023

    Stiamo tutti vivendo l’eccitazione per il rilascio di Large Language Model (LLM), come ChatGPT di OpenAI, e di molti altri LLM di giganti tecnologici quali Google, Meta e Microsoft (definizione rapida: Gli LLM sono reti neurali artificiali utilizzate per elaborare e comprendere il linguaggio naturale. Addestrati su grandi dataset, possono essere utilizzati per una serie…

    Leggi di più La sicurezza dei dati e l’effetto ChatGPTContinua

  • Cybersecurity: l’Apple TV si potrà collegare alla VPN

    Cybersecurity: l’Apple TV si potrà collegare alla VPN

    A cura di:Redazione Ore Pubblicato il4 Luglio 2023

    Sono lontani gli anni in cui la televisione si limitava a trasmettere “semplicemente” le immagini di un programma. Nel corso degli anni, in Italia non si è solo allargata la platea di spettatori ma è anche aumentato il numero di canali disponibili, la qualità dell’immagine e la tecnologia utilizzata per distribuire il segnale. Alla luce…

    Leggi di più Cybersecurity: l’Apple TV si potrà collegare alla VPNContinua

  • TELCO e Cybersecurity, come affrontare le sfide alla sicurezza nel settore delle telecomunicazioni

    TELCO e Cybersecurity, come affrontare le sfide alla sicurezza nel settore delle telecomunicazioni

    A cura di:Redazione Ore Pubblicato il23 Giugno 202323 Giugno 2023

    Le aziende di telecomunicazioni (TELCO) rivestono un ruolo cruciale nel garantire la sicurezza delle reti e dei servizi offerti ai loro clienti. In un mercato globalizzato e iperconnesso, la sicurezza delle infrastrutture sottostanti ai servizi di telecomunicazioni esercita un’influenza diretta su diversi settori ad alto tasso di criticità. Tra questi: sanità – sin dal periodo…

    Leggi di più TELCO e Cybersecurity, come affrontare le sfide alla sicurezza nel settore delle telecomunicazioniContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 86 87 88 89 90 … 233 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter