Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Meltdown e Spectre, i super bug del 2018 possono essere sfruttati in un vero attacco?

    Meltdown e Spectre, i super bug del 2018 possono essere sfruttati in un vero attacco?

    A cura di:Giuseppe Turano Ore Pubblicato il31 Luglio 201815 Aprile 2022

    Il 3 gennaio del 2018 i ricercatori di Project Zero di Google, di Cyberus Technology, e dell’Università Tecnica di Graz hanno annunciato la scoperta delle due vulnerabilità di cui sono affetti la gran parte dei moderni processori utilizzati negli ultimi 20 anni. I bug che hanno sconvolto il mondo hi-tech nel primo trimestre del 2018…

    Leggi di più Meltdown e Spectre, i super bug del 2018 possono essere sfruttati in un vero attacco?Continua

  • Quando procedere ad una DPIA ex art. 35 GDPR: la “prevalutazione d’impatto”

    Quando procedere ad una DPIA ex art. 35 GDPR: la “prevalutazione d’impatto”

    A cura di:Mauro Formato Ore Pubblicato il24 Luglio 201815 Aprile 2022

    Tra le novità introdotte dalla nuova disciplina europea in materia di protezione dei dati (Reg. UE 2016/679 – G.D.P.R.) un posto di rilievo spetta sicuramente alla Valutazione d’impatto sulla protezione dei dati (anche detta DPIA – Data Protection Impact Assessment), disciplinata dall’art. 35 del Regolamento [1]. Tale norma prevede che la DPIA contenga almeno: una…

    Leggi di più Quando procedere ad una DPIA ex art. 35 GDPR: la “prevalutazione d’impatto”Continua

  • Una riflessione sulla continuità operativa negli sportelli al pubblico

    Una riflessione sulla continuità operativa negli sportelli al pubblico

    A cura di:Francesco Ermini Ore Pubblicato il23 Luglio 20184 Novembre 2025

    Alcuni sistemi informatici prevedono la figura dell’operatore. Ad esempio gli impiegati che troviamo dietro agli sportelli delle amministrazioni pubbliche. Il loro compito è quello di mediare la richiesta dell’utente verso il sistema informatico. Ogni tanto però qualcosa nel sistema non va; che si tratti di un attacco informatico o di un aggiornamento andato male, quando…

    Leggi di più Una riflessione sulla continuità operativa negli sportelli al pubblicoContinua

  • L'analisi dei rischi. Un approccio con la logica Fuzzy

    L’analisi dei rischi. Un approccio con la logica Fuzzy

    A cura di:Lorenzo Schiavina e Giancarlo Butti Ore Pubblicato il19 Luglio 20184 Novembre 2025

    Il rischio è il risultato finale, diretto, indiretto o consequenziale ad un’azione volontaria, involontaria o ad un evento accidentale ed è determinato di norma come il prodotto fra la probabilità che un evento pericoloso si realizzi e l’impatto (danno) da questo provocato. Le aziende devono svolgere una attività continua di analisi del rischio in diversi…

    Leggi di più L’analisi dei rischi. Un approccio con la logica FuzzyContinua

  • Elementi di sicurezza negli impianti domotici - parte prima

    Elementi di sicurezza negli impianti domotici – parte prima

    A cura di:Matteo De Simone e Michelangelo De Bonis Ore Pubblicato il18 Luglio 20184 Novembre 2025

    Introduzione Il settore della domotica negli ultimi anni ha subito un forte impulso innovativo e una rapida evoluzione tecnologica. Inoltre, i gusti e le esigenze dei consumatori hanno fatto segnare una crescente richiesta di intelligenza della casa e l’attesa di ritrovare negli impianti domestici gli stessi pattern di interazione e semplicità tipici degli smartphone. Va…

    Leggi di più Elementi di sicurezza negli impianti domotici – parte primaContinua

  • QSA Qualified Security Assessor

    Come scegliere il giusto QSA

    A cura di:Francesco Morini e Fabio Pacchiarotti Ore Pubblicato il16 Luglio 20184 Novembre 2025

    Quando un’azienda si trova a dover scegliente un QSA (Qualified Security Assessor) per gestire la propria conformità allo standard PCI DSS, la prima domanda che dovrebbe porsi è la seguente: “Sto scegliendo un QSA per ottenere la compliance allo standard, o sono interessato alla sicurezza della mia azienda?” Se la risposta è la compliance, probabilmente…

    Leggi di più Come scegliere il giusto QSAContinua

  • Il GDPR: un percorso di fiducia

    Il GDPR: un percorso di fiducia

    A cura di:Francesco Maldera Ore Pubblicato il13 Luglio 201815 Aprile 2022

    Le mosse iniziali Molte organizzazioni si sono affrettate, a ridosso del 25 maggio scorso, a riformulare le informative secondo le previsioni dell’art. 13 del Regolamento Europeo 679/2016[i] (GDPR). Le mosse iniziali hanno avuto due effetti, entrambi poco felici dal punto di vista degli interessati: le informative hanno cercato di rispettare pedissequamente le indicazioni dell’art. 13 e si…

    Leggi di più Il GDPR: un percorso di fiduciaContinua

  • Assessment di sicurezza su Ecosistemi IoT

    Assessment di sicurezza su Ecosistemi IoT

    A cura di:Massimiliano Brolli Ore Pubblicato il11 Luglio 201815 Aprile 2022

    IoT è un neologismo riferito all’estensione di Internet al mondo degli oggetti e dei luoghi concreti introdotto da Kevin Ashton, cofondatore e direttore esecutivo di Auto-ID Center (consorzio di ricerca con sede al MIT) durante una presentazione presso Procter & Gamble nel 1999. Già… dal 1999 sembra passata un’era geologica e stiamo assistendo nell’ultimo periodo…

    Leggi di più Assessment di sicurezza su Ecosistemi IoTContinua

  • Unità di crisi informatica: le basi per gestire al meglio l’emergenza

    Unità di crisi informatica: le basi per gestire al meglio l’emergenza

    A cura di:Salvatore Lombardo Ore Pubblicato il9 Luglio 201815 Aprile 2022

    La tecnologia ormai ci circonda. In ogni istante, se ci pensiamo bene, una quantità ingente di informazioni circola nella grande ragnatela di Internet, una immensa rete di computer interconnessi tra loro. La rapida evoluzione degli attacchi alla sicurezza delle infrastrutture dei sistemi informativi e tecnologici rende evidente che tale fenomeno è divenuto una seria e…

    Leggi di più Unità di crisi informatica: le basi per gestire al meglio l’emergenzaContinua

  • Il Cyberstalking: le trame illegali delle rete

    Il Cyberstalking: le trame illegali delle rete

    A cura di:Matteo Cappelletti Ore Pubblicato il6 Luglio 201815 Aprile 2022

    Il telefono che squilla incessantemente, messaggi dal contenuto aggressivo e minaccioso, lettere anonime, spamming informatico e continui tentativi di contatto attraverso i social network: sono solo alcuni degli eventi che scandiscono la vita di coloro che sono vittime di stalking. La parola stalking, derivante dal verbo inglese to stalk (letteralmente fare la posta), usata in…

    Leggi di più Il Cyberstalking: le trame illegali delle reteContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 98 99 100 101 102 … 131 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter