Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Blockchain: cosa è e cosa non è (e il futuro del Bitcoin)

    Blockchain: cosa è e cosa non è (e il futuro del Bitcoin)

    A cura di:Michele Russo Ore Pubblicato il18 Gennaio 201827 Marzo 2025

    La tecnologia Bitcoin, nonostante le sue sfide e critiche, continua a dimostrare la sua resilienza grazie alla sua natura antifragile, migliorandosi dopo ogni attacco e crisi. Tuttavia, il sistema presenta vari limiti strutturali, come la lentezza delle transazioni e l’enorme consumo di energia richiesto dal mining. Sebbene la blockchain garantisca trasparenza e sicurezza, emergono problemi…

    Leggi di più Blockchain: cosa è e cosa non è (e il futuro del Bitcoin)Continua

  • Il Business Continuity Plan, i 6 elementi imprescindibili: non solo tecnologia, non solo carta

    Il Business Continuity Plan, i 6 elementi imprescindibili: non solo tecnologia, non solo carta

    A cura di:Gianna Detoni Ore Pubblicato il17 Gennaio 20184 Aprile 2025

    Un buon Business Continuity Plan è cruciale per garantire la resilienza aziendale di fronte a interruzioni operative. Non si limita al solo Disaster Recovery, ma comprende strategie globali e coinvolge l’intera organizzazione. Elementi chiave includono la definizione di ruoli, l’utilità del piano in situazioni critiche, la preparazione al ripristino delle funzioni e la costante validazione…

    Leggi di più Il Business Continuity Plan, i 6 elementi imprescindibili: non solo tecnologia, non solo cartaContinua

  • Reti Mobili Ad Hoc: architettura, protocolli e ottimizzazione della connettività wireless (Parte I)

    Reti Mobili Ad Hoc: architettura, protocolli e ottimizzazione della connettività wireless (Parte I)

    A cura di:Crescenzio Gallo, Michele Perilli e Michelangelo De Bonis Ore Pubblicato il16 Gennaio 20184 Aprile 2025

    Le Reti Mobili Ad Hoc (MANET) sono sistemi wireless decentralizzati, dove ogni dispositivo funge da nodo e router per il traffico multi-hop. L’architettura di queste reti si distingue per l’assenza di un coordinamento centralizzato, con protocolli di routing avanzati per ottimizzare la connettività e l’efficienza energetica. Cruciale è anche il controllo topologico per ridurre il…

    Leggi di più Reti Mobili Ad Hoc: architettura, protocolli e ottimizzazione della connettività wireless (Parte I)Continua

  • Viaggio nei malware Android: l’incubo Ransomware – Parte 2

    Viaggio nei malware Android: l’incubo Ransomware – Parte 2

    A cura di:Davide Maiorca Ore Pubblicato il15 Gennaio 20184 Aprile 2025

    Questa serie di articoli è dedicata all’analisi dei ransomware su dispositivi Android. Nella prima parte, viene fornita una panoramica generale delle famiglie di ransomware Android, suddivise in Locker, che bloccano l’accesso al dispositivo, e Crypto, che criptano file specifici dell’utente e venivano descritte le modalità operative e le tecniche utilizzate per estorcere pagamenti dalle vittime,…

    Leggi di più Viaggio nei malware Android: l’incubo Ransomware – Parte 2Continua

  • Internet Jihadism: le fiamme, il fumo e le braci (Cyber-)sociali jihadiste

    Internet Jihadism: le fiamme, il fumo e le braci (Cyber-)sociali jihadiste

    A cura di:Arije Antinori Ore Pubblicato il12 Gennaio 20184 Aprile 2025

    Nel 2014, l’Islamic State rilascia il video “Flames of War”, segnando una svolta nell’Internet Jihadism. Attraverso immagini violente e potenti, il gruppo sfrutta la rete per reclutare combattenti e diffondere il terrore globale. Con il sequel “Flames of War II”, l’Islamic State accentua la brutalità, legando attacchi jihadisti alla narrativa mediale. Questi video, prodotti dal…

    Leggi di più Internet Jihadism: le fiamme, il fumo e le braci (Cyber-)sociali jihadisteContinua

  • Le basi della digital forensics nella circolare 1/2018 della Guardia di Finanza

    Le basi della digital forensics nella circolare 1/2018 della Guardia di Finanza

    A cura di:Paolo Dal Checco Ore Pubblicato il11 Gennaio 20184 Aprile 2025

    Le indagini fiscali in Italia fanno sempre più affidamento sulla digital forensics per combattere l’evasione e le frodi fiscali. La Guardia di Finanza ha formalizzato procedure innovative per l’acquisizione delle evidenze digitali, incluse tecniche come la copia forense e l’analisi dei metadati. Il manuale operativo del 2017 introduce figure specializzate (CFDA) e nuove metodologie, come…

    Leggi di più Le basi della digital forensics nella circolare 1/2018 della Guardia di FinanzaContinua

  • La Pseudonimizzazione come nuova garanzia di accountability nell'universo della profilazione e dei Big Data

    La Pseudonimizzazione come nuova garanzia di accountability nell’universo della profilazione e dei Big Data

    A cura di:Camilla Bistolfi Ore Pubblicato il9 Gennaio 20184 Aprile 2025

    Il progresso tecnologico e l’uso dei Big Data hanno aumentato le minacce alla privacy, portando alla necessità di tecniche avanzate come la pseudonimizzazione per proteggere i dati personali. Introdotta dal GDPR, la pseudonimizzazione riduce i rischi legati alla reidentificazione, permettendo la raccolta sicura di dati senza comprometterne la sicurezza. La responsabilità del titolare del trattamento…

    Leggi di più La Pseudonimizzazione come nuova garanzia di accountability nell’universo della profilazione e dei Big DataContinua

  • Le policy di sicurezza informatica nel nuovo Regolamento Europeo sulla privacy

    Le policy di sicurezza informatica nel nuovo Regolamento Europeo sulla privacy

    A cura di:Emilio Souberan Ore Pubblicato il8 Gennaio 20184 Aprile 2025

    Le policy di sicurezza informatica sono cruciali per le aziende pubbliche e private, specialmente in un contesto di crescente connettività. Queste policy aiutano a prevenire minacce come cyber spionaggio e ransomware, e devono includere la formazione dei dipendenti e la protezione dei dispositivi aziendali. L’implementazione di misure come backup regolari e antivirus aggiornati garantisce una…

    Leggi di più Le policy di sicurezza informatica nel nuovo Regolamento Europeo sulla privacyContinua

  • Web Application Security: il caso #Hack5Stelle

    Web Application Security: il caso #Hack5Stelle

    A cura di:Crescenzio Gallo, Michelangelo De Bonis e Michele Perilli Ore Pubblicato il4 Gennaio 20184 Aprile 2025

    La sicurezza delle applicazioni web è spesso sottovalutata in Italia, esponendo siti e dati a vulnerabilità come Cross-site scripting (XSS), SQL Injection e attacchi Man In The Middle. L’evoluzione del web 2.0 ha aumentato la condivisione dei dati, rendendo indispensabile un approccio ingegneristico per la protezione dei sistemi. L’analisi del caso #Hack5Stelle evidenzia la necessità…

    Leggi di più Web Application Security: il caso #Hack5StelleContinua

  • Shadow Data, cosa sono e perché sono importanti

    Shadow Data, cosa sono e perché sono importanti

    A cura di:Giuseppe Brando Ore Pubblicato il22 Dicembre 20174 Aprile 2025

    Gli Shadow Data rappresentano un pericolo per aziende e utenti, poiché comprendono dati condivisi impropriamente su piattaforme cloud come Google Drive e Dropbox. L’uso improprio di queste piattaforme espone a rischi di violazione e cybercrime, con i criminali informatici in grado di accedere ai dati tramite tecniche come le Google Dorks. Per proteggere i dati…

    Leggi di più Shadow Data, cosa sono e perché sono importantiContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 109 110 111 112 113 … 131 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter