Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Ransomware nel settore sanitario: analisi approfondita degli attacchi informatici agli ospedali, casi studio WannaCry e LockBit, inquadramento giuridico e strategie di difesa.

    Ransomware nel settore sanitario: analisi degli attacchi e strategie di difesa

    A cura di:Maria Vittoria Zucca Ore Pubblicato il27 Marzo 20268 Aprile 2026

    I ransomware nel settore sanitario hanno un impatto diretto sulla continuità operativa di ospedali, strutture sanitarie e sistemi di cura. Questo articolo fa parte di una serie dedicata all’analisi approfondita della cybercriminalità sanitaria e si focalizza specificamente sugli attacchi ransomware che colpiscono ospedali, strutture sanitarie e sistemi di cura. Ransomware nel settore sanitario: anatomia della…

    Leggi di più Ransomware nel settore sanitario: analisi degli attacchi e strategie di difesaContinua

  • Test di rilevazione passiva con HackRF e SDR per la sicurezza carceraria

    Test di rilevazione passiva con HackRF e SDR per la sicurezza carceraria

    A cura di:Stefano Cangiano Ore Pubblicato il25 Marzo 202626 Marzo 2026

    Dopo aver analizzato nei precedenti articoli la storia dell’adozione dei jammer nelle carceri italiane e i loro limiti tecnici, sanitari e normativi, questo ultimo approfondimento presenta i risultati concreti di test sperimentali condotti in ambiente controllato utilizzando hardware HackRF One. L’obiettivo era validare in condizioni realistiche l’efficacia dei sistemi di rilevazione passiva basati su tecnologia…

    Leggi di più Test di rilevazione passiva con HackRF e SDR per la sicurezza carcerariaContinua

  • TeamPCP worm cloud-native

    TeamPCP worm cloud-native: quando la tua infrastruttura diventa un data center criminale

    A cura di:Redazione Ore Pubblicato il24 Marzo 202613 Marzo 2026

    Il TeamPCP worm cloud-native non è l’ennesimo cryptominer opportunistico che sfrutta un container mal configurato per rubare cicli di CPU. È qualcosa di strutturalmente diverso, e comprenderne la natura è urgente per chiunque gestisca infrastruttura cloud in produzione. Il 5 febbraio 2026, il ricercatore Assaf Morag di Flare ha pubblicato un’analisi dettagliata di una campagna…

    Leggi di più TeamPCP worm cloud-native: quando la tua infrastruttura diventa un data center criminaleContinua

  • difesa dall'ai offensiva

    Difesa dall’AI offensiva: detection proattiva, auto-disruption e nuovi framework di valutazione

    A cura di:Redazione Ore Pubblicato il23 Marzo 202623 Marzo 2026

    La difesa dall’AI offensiva non è più una questione teorica da rimandare a future roadmap. È un’esigenza operativa che i sette articoli precedenti di questa serie hanno reso evidente con una progressione inesorabile: dal vibe hacking che ha trasformato Claude Code in un’arma autonoma, al no-code malware venduto a 400 dollari sul dark web, dalla…

    Leggi di più Difesa dall’AI offensiva: detection proattiva, auto-disruption e nuovi framework di valutazioneContinua

  • AI fraud supply chain

    AI fraud supply chain: dalla carta rubata all’identità sintetica

    A cura di:Redazione Ore Pubblicato il20 Marzo 202623 Marzo 2026

    La AI fraud supply chain non è una metafora. È un’infrastruttura operativa, documentata, con i suoi fornitori, i suoi processi e i suoi clienti. E funziona. Quando parliamo di intelligenza artificiale applicata alla frode digitale, l’errore più comune – anche tra i professionisti della sicurezza informatica – è pensare in termini di singole operazioni potenziate….

    Leggi di più AI fraud supply chain: dalla carta rubata all’identità sinteticaContinua

  • istituto penitenziario con interferenze radio che mostrano l’impatto dei jammer nelle carceri e sulle comunicazioni cellulari, di emergenza e sui dispositivi medici.

    Perché i jammer nelle carceri sono inefficaci (e pericolosi)

    A cura di:Stefano Cangiano Ore Pubblicato il19 Marzo 202626 Marzo 2026

    I jammer nelle carceri rappresentano davvero una soluzione efficace e sicura? Dopo l’adozione di questi dispositivi nel 2018, promossa come risposta rapida al problema delle comunicazioni illecite dei detenuti, emergono oggi criticità così gravi da mettere in discussione l’intera strategia. I disturbatori di segnale, progettati per bloccare le comunicazioni cellulari attraverso l’emissione di disturbi radio,…

    Leggi di più Perché i jammer nelle carceri sono inefficaci (e pericolosi)Continua

  • Supply chain software

    Supply chain software, attacco npm PyPI: 454.000 pacchetti malevoli e il primo worm autoreplicante che ha cambiato tutto

    A cura di:Redazione Ore Pubblicato il18 Marzo 202618 Marzo 2026

    Un attacco alla supply chain software attraverso npm e PyPI non è più un’ipotesi accademica: è il meccanismo operativo che nel 2025 ha permesso la distribuzione di oltre 454.000 nuovi pacchetti malevoli nei registri open-source globali. È una cifra che merita di essere ripetuta, perché racconta qualcosa di profondo sulla fragilità strutturale dell’ecosistema su cui…

    Leggi di più Supply chain software, attacco npm PyPI: 454.000 pacchetti malevoli e il primo worm autoreplicante che ha cambiato tuttoContinua

  • data breach sanitari protezione dati personali ospedali sistema informatico vulnerabilità cyberattacchi

    Data Breach sanitari: minacce informatiche e protezione dati personali nel sistema sanitario italiano

    A cura di:Maria Vittoria Zucca Ore Pubblicato il18 Marzo 202610 Marzo 2026

    Questo articolo fa parte di una serie dedicata all’analisi approfondita della cybercriminalità nel settore sanitario italiano. In questa sezione esamineremo il fenomeno dei data breach sanitari e la loro crescente incidenza nelle strutture sanitarie, analizzando l’evoluzione del concetto di privacy dalla tradizionale riservatezza alla moderna protezione dei dati personali sotto il GDPR. Crescente rischio dei…

    Leggi di più Data Breach sanitari: minacce informatiche e protezione dati personali nel sistema sanitario italianoContinua

  • Model Context Protocol

    Model Context Protocol (MCP) come arma: stealer log e profilazione comportamentale delle vittime

    A cura di:Redazione Ore Pubblicato il17 Marzo 202623 Marzo 2026

    Il Model Context Protocol offensivo è l’ultima frontiera dell’integrazione tra intelligenza artificiale e cybercrime. Non perché rappresenti una tecnica di attacco inedita, ma perché trasforma radicalmente ciò che accade dopo il furto dei dati, nel momento in cui le informazioni rubate cessano di essere materiale grezzo e diventano intelligence operativa strutturata. Fino a ieri, analizzare…

    Leggi di più Model Context Protocol (MCP) come arma: stealer log e profilazione comportamentale delle vittimeContinua

  • hamas threat actors

    Hamas Threat Actors e Gaza Cybergang: operazioni cyber, spionaggio e guerra ibrida nel Medio Oriente

    A cura di:Ivano Chiumarulo Ore Pubblicato il17 Marzo 202613 Marzo 2026

    Hamas rappresenta uno dei casi più emblematici di utilizzo del cyberspazio da parte di attori non statali all’interno dei moderni conflitti ibridi. Questo articolo costituisce il contenuto conclusivo di una serie di approfondimenti dedicati al tema Cyber Proxies. Capacità Cibernetiche degli Attori Non Statali Filo-Iraniani e analizza il ruolo delle capacità cyber di Hamas e…

    Leggi di più Hamas Threat Actors e Gaza Cybergang: operazioni cyber, spionaggio e guerra ibrida nel Medio OrienteContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 2 3 4 … 132 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter