Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Mobile Forensics nelle indagini criminali - analisi delle prove digitali da smartphone, tablet e dispositivi mobili con protocolli di sicurezza avanzati.

    Mobile Forensics: le nuove funzionalità di sicurezza integrate di Android e iOS rendono più difficoltoso l’accesso alla polizia giudiziaria

    A cura di:Cosimo De Pinto Ore Pubblicato il14 Marzo 201811 Aprile 2025

    Forse non tutti conoscono il significato di Mobile Forensics anche se sicuramente ne hanno sentito parlare. La Mobile Forensics è la branca della Digital Forensics che si occupa di regolamentare le fasi di acquisizione, preservazione, analisi e reporting delle evidenze digitali contenute in un dispositivo mobile, quali telefoni, navigatori, tablet. Per evidenza digitale viene intesa…

    Leggi di più Mobile Forensics: le nuove funzionalità di sicurezza integrate di Android e iOS rendono più difficoltoso l’accesso alla polizia giudiziariaContinua

  • Analisi degli header HTTP e delle risorse statiche per la datazione precisa di pagine web tramite Carbon14, uno strumento OSINT avanzato.

    Datazione delle pagine web tramite Carbon14

    A cura di:Andrea Lazzarotto Ore Pubblicato il13 Marzo 201811 Aprile 2025

    Durante le attività di OSINT (Open Source Intelligence) si può riscontrare l’esigenza di attribuire una datazione più precisa possibile ad una pagina web. Talvolta può essere necessario riuscire ad individuare un giorno o addirittura un orario ascrivibile alla creazione della pagina, ad esempio per rilevare casi di contraffazione della stessa. Header HTTP e data del…

    Leggi di più Datazione delle pagine web tramite Carbon14Continua

  • Hacker Anonymous attacca il MIUR, compromettendo oltre 26.000 account email e password hash

    Attacchi Hacker e Nuovo Regolamento Europeo 2016/679 – La Difficile Vita della P.A. (non) Digitale

    A cura di:Leonardo Scalera Ore Pubblicato il12 Marzo 201811 Aprile 2025

    E’ notizia di meno di 48 ore fa che il portale del Ministero dell’Università e Ricerca (MIUR) sia stato oggetto di un attacco hacker da parte del noto gruppo Anonymous. La violazione dei sistemi ha portato, sia da quanto è possibile leggete sui comunicati on-line del gruppo di attivisti, sia da conferme ufficiali alla violazione…

    Leggi di più Attacchi Hacker e Nuovo Regolamento Europeo 2016/679 – La Difficile Vita della P.A. (non) DigitaleContinua

  • La Cybersecurity vista dalla prospettiva di un telco operator

    La Cybersecurity vista dalla prospettiva di un telco operator

    A cura di:Marcello Fausti Ore Pubblicato il9 Marzo 20184 Novembre 2025

    Quando si affrontano temi complessi, di solito si cerca di semplificare il contesto dotandosi di modelli e metriche che ci aiutino a misurare, tracciare, valutare nel tempo ed interpretare l’oggetto osservato allo scopo di prendere decisioni riguardo alle politiche da attuare, alle strategie o perfino alle tattiche. Le sfide della Cybersecurity per un Telco Operator…

    Leggi di più La Cybersecurity vista dalla prospettiva di un telco operatorContinua

  • il ruolo del Business Continuity Manager nel coordinare analisi di impatto e garantire la Cyber Resilience all'interno delle organizzazioni.

    Il Grande Malinteso – Business Continuity e Cyber Resilience

    A cura di:Gianna Detoni Ore Pubblicato il7 Marzo 201811 Aprile 2025

    Scrivo e ripeto spesso di quanto la business continuity sia una delle metodologie più abusate all’interno delle organizzazioni e non solo. Poiché si basa su principi di buon senso, spinge molti professionisti a pensare di poterne parlare e praticarla senza una vera conoscenza di fondo della disciplina. Con risultati spesso scadenti se non nocivi per…

    Leggi di più Il Grande Malinteso – Business Continuity e Cyber ResilienceContinua

  • Sanzioni amministrative pecuniarie protezione dati personali Regolamento UE 679/2016

    Linee guida riguardanti l’applicazione e la previsione delle sanzioni amministrative pecuniarie ai fini del Regolamento (UE) n. 2016/679 adottate il 3 ottobre 2017 dal Gruppo Articolo 29 (WP 253)

    A cura di:Elena Bassoli Ore Pubblicato il5 Marzo 201811 Aprile 2025

    Il Comitato europeo per la protezione dei dati ha pubblicato a ottobre 2017 le Linee guida in materia di sanzioni amministrative previste dal Reg. 2016/679/EU. Le sanzioni amministrative pecuniarie rappresentano un elemento centrale del nuovo regime introdotto dal Regolamento per far rispettare le norme, in quanto costituiscono una componente importante dell’insieme di strumenti di applicazione…

    Leggi di più Linee guida riguardanti l’applicazione e la previsione delle sanzioni amministrative pecuniarie ai fini del Regolamento (UE) n. 2016/679 adottate il 3 ottobre 2017 dal Gruppo Articolo 29 (WP 253)Continua

  • Riconoscimento Facciale su Facebook e GDPR - Impatto sulla privacy e protezione dei dati personali nei social network

    Il riconoscimento facciale e la tutela della privacy come rapporto interpersonale

    A cura di:Camilla Bistolfi Ore Pubblicato il1 Marzo 201811 Aprile 2025

    Una delle novità con cui si è concluso il 2017 è stata, senz’altro, l’introduzione di nuove features sul social network Facebook. Il 19 dicembre, infatti, la piattaforma ha annunciato due importanti novità: Si tratta, però, di due implementazioni che non sono state rese disponibili in Europa dove il riconoscimento facciale è assimilato alla biometria (i.e….

    Leggi di più Il riconoscimento facciale e la tutela della privacy come rapporto interpersonaleContinua

  • Continuità Operativa, Disaster Recovery e Business Continuity - Concetti chiave e differenze

    Continuità operativa: le definizioni fondamentali

    A cura di:Cesare Gallotti Ore Pubblicato il28 Febbraio 201811 Aprile 2025

    Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. Qui si affrontano i termini fondamentali relativi alla continuità operativa, spesso oggetto di confusione. Non si forniscono metodi per pianificare e attuare la continuità. Nulla vieta di usare altri termini, ma è…

    Leggi di più Continuità operativa: le definizioni fondamentaliContinua

  • Dal GDPR alla cyber safety - Evoluzione della sicurezza dei dati personali e protezione dei diritti digitali

    Cyber safety e GDPR: in gioco i diritti e le libertà delle persone fisiche

    A cura di:Monica A. Senor Ore Pubblicato il27 Febbraio 201811 Aprile 2025

    Qualunque analisi in tema di sicurezza con riferimento alla normativa sulla protezione dei dati personali rimanda immediatamente alla necessità di adottare adeguati interventi di tipo informatico a protezione dei dati oggetto di trattamento. L’approccio è corretto ma, specie alla luce del nuovo Regolamento europeo in materia di protezione dei dati personali (meglio noto con l’acronimo…

    Leggi di più Cyber safety e GDPR: in gioco i diritti e le libertà delle persone fisicheContinua

  • Tecnica di Social Engineering del Dumpster Diving: criminali alla ricerca di informazioni sensibili nei rifiuti di un'azienda per attacchi informatici.

    Social Engineering Toolkit – Simulazione di un furto di credenziali e creazione di un payload per prendere il controllo della macchina di una vittima

    A cura di:Antonio Sagliocca Ore Pubblicato il22 Febbraio 201811 Aprile 2025

    “Ingegneria sociale significa usare il proprio ascendente e le capacità di persuasione per ingannare gli altri, convincendoli che l’ingegnere sociale sia quello che non è oppure manovrandoli. Di conseguenza l’ingegnere sociale può usare le persone per strappare loro informazioni con o senza l’ausilio di strumenti tecnologici”. Questo è quello che si legge all’inizio del libro,…

    Leggi di più Social Engineering Toolkit – Simulazione di un furto di credenziali e creazione di un payload per prendere il controllo della macchina di una vittimaContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 106 107 108 109 110 … 131 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter