Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Protocolli di Distribuzione Quantistica delle Chiavi (QKD)

    Vulnerabilità nei Protocolli di Distribuzione Quantistica delle Chiavi (QKD): Analisi dell’Attacco Man-in-the-Middle con Coppie Intrecciate

    A cura di:Redazione Ore Pubblicato il8 Febbraio 20257 Febbraio 2025

    La crittografia quantistica rappresenta una frontiera promettente per la sicurezza delle comunicazioni, ma recenti analisi hanno evidenziato vulnerabilità significative in alcuni protocolli di distribuzione quantistica delle chiavi (QKD). Questa scoperta solleva interrogativi importanti sulla sicurezza dei sistemi crittografici quantistici, dimostrando come anche le tecnologie più avanzate possano presentare debolezze inaspettate. L’Evoluzione della Sicurezza nei Protocolli…

    Leggi di più Vulnerabilità nei Protocolli di Distribuzione Quantistica delle Chiavi (QKD): Analisi dell’Attacco Man-in-the-Middle con Coppie IntrecciateContinua

  • European Chips Act: hardware security, hardware cybersecurity

    European Chips Act: caratteristiche di Sicurezza, conseguenze e dibattito attuale

    A cura di:Redazione Ore Pubblicato il7 Febbraio 20255 Febbraio 2025

    L’European Chips Act rappresenta una delle iniziative strategiche più ambiziose dell’Unione Europea per rafforzare la competitività tecnologica e ridurre la dipendenza da fornitori extra-UE nel settore dei semiconduttori. I chip, conosciuti infatti anche come semiconduttori, rappresentano il cuore pulsante di tutti i dispositivi elettronici. Rivestono un ruolo fondamentale nelle economie moderne e influenzano ogni aspetto…

    Leggi di più European Chips Act: caratteristiche di Sicurezza, conseguenze e dibattito attualeContinua

  • Le Tappe Fondamentali dello Sviluppo della Generative AI: Innovazioni che hanno Rivoluzionato l'Intelligenza Artificiale

    Generative AI: Evoluzione, Funzionamento e Impatto sulla Trasformazione Digitale

    A cura di:Vincenzo Calabrò Ore Pubblicato il6 Febbraio 202519 Febbraio 2025

    Questo articolo fa parte di una serie dedicata all’esplorazione approfondita della Generative Artificial Intelligence (GenAI), una tecnologia rivoluzionaria che sta ridefinendo il panorama digitale. Attraverso un’analisi dettagliata, ripercorreremo la storia, esamineremo il funzionamento e valuteremo l’impatto di questa tecnologia che, secondo le previsioni di Gartner, sarà implementata dall’80% delle organizzazioni entro il 2026. La Generative…

    Leggi di più Generative AI: Evoluzione, Funzionamento e Impatto sulla Trasformazione DigitaleContinua

  • Sicurezza dei big data

    Sicurezza dei Big Data: Protezione e Innovazione nell’Era della Trasformazione Digitale

    A cura di:Vincenzo Manzo Ore Pubblicato il5 Febbraio 202513 Febbraio 2025

    Dopo aver esplorato il ruolo dei Big Data e l’importanza dei Fast Data in contesti aziendali, ci concentriamo ora sulla “Sicurezza dei Big Data”. Questa tematica è cruciale nell’era della trasformazione digitale, dove la protezione dei dati è fondamentale per le aziende moderne. Questo è il terzo articolo della serie estratta dal white paper “Big…

    Leggi di più Sicurezza dei Big Data: Protezione e Innovazione nell’Era della Trasformazione DigitaleContinua

  • GenAI, Generative Artificial Intelligence: framework di sicurezza, gestione rischi AI, governance sistemi GenAI, protezione dati, Machine Learning, Large Language Models, analisi vulnerabilità, mitigazione rischi AI

    Generative Artificial Intelligence (GenAI): Analisi completa di rischi, sicurezza e governance dei sistemi AI

    A cura di:Vincenzo Calabrò Ore Pubblicato il28 Gennaio 202519 Febbraio 2025

    Questo articolo è il primo di una serie dedicata all’esplorazione approfondita della Generative Artificial Intelligence (GenAI) nel 2024. In un momento in cui l’AI generativa sta superando il “Peak of Inflated Expectations”, questa serie analizza criticamente punti di forza, vulnerabilità e contromisure necessarie per implementazioni sicure e affidabili. L’articolo offre una panoramica strutturata che spazia…

    Leggi di più Generative Artificial Intelligence (GenAI): Analisi completa di rischi, sicurezza e governance dei sistemi AIContinua

  • fast data analysis security e privacy - OSINT e cyber surveillance

    Fast Data: l’evoluzione dei Big Data verso l’Analisi in Tempo Reale

    A cura di:Vincenzo Manzo Ore Pubblicato il28 Gennaio 20255 Febbraio 2025

    Dopo aver esplorato i Big Data nel primo articolo, ci concentreremo ora sui Fast Data, analizzando come la velocità di elaborazione delle informazioni sia diventata cruciale per il successo aziendale nell’era digitale. Questo è il secondo articolo della serie estratta dal white paper “Big e Fast Data: tra sfida per la sicurezza e privacy”. Cosa…

    Leggi di più Fast Data: l’evoluzione dei Big Data verso l’Analisi in Tempo RealeContinua

  • Cyber Solidarity Act

    Cyber Solidarity Act: dal Rischio alla Risposta, il nuovo Framework Europeo

    A cura di:Redazione Ore Pubblicato il25 Gennaio 202510 Febbraio 2025

    Il 15 gennaio 2025 segna una data storica per la cybersicurezza europea con la pubblicazione del Regolamento (UE) 2025/38, noto come Cyber Solidarity Act. Questo nuovo framework normativo, che entrerà in vigore il 4 febbraio 2025, rappresenta una risposta concreta all’incremento esponenziale delle minacce informatiche nel contesto europeo. La necessità di questo regolamento nasce dalla…

    Leggi di più Cyber Solidarity Act: dal Rischio alla Risposta, il nuovo Framework EuropeoContinua

  • Cybersecurity e infrastrutture critiche sottomarine: Analisi delle vulnerabilità e strategie di resilienza nella backbone globale

    Cybersecurity e infrastrutture critiche sottomarine: Analisi delle vulnerabilità e strategie di resilienza nella backbone globale

    A cura di:Calogero Vinciguerra Ore Pubblicato il24 Gennaio 202529 Gennaio 2025

    Protezione multi-dominio delle infrastrutture critiche sottomarine: dall’integrità fisica alla cyber resilience – Analisi delle minacce ibride, strategie di mitigazione e modelli emergenti di business continuity nel contesto geopolitico mediterraneo. Alla luce dei recenti sabotaggi alle infrastrutture critiche sottomarine, possiamo ancora considerare sicura la backbone in fibra ottica per le telecomunicazioni e l’instradamento globale dei dati…

    Leggi di più Cybersecurity e infrastrutture critiche sottomarine: Analisi delle vulnerabilità e strategie di resilienza nella backbone globaleContinua

  • Cybersecurity 2025

    Cybersecurity 2025: ecco i 10 Trend Strategici e Tecnologici

    A cura di:Redazione Ore Pubblicato il23 Gennaio 202523 Gennaio 2025

    Cybersecurity 2025: nel panorama digitale globale, la cybersecurity si configura come un dominio di complessità crescente, dove l’evoluzione tecnologica si intreccia con dinamiche geopolitiche sempre più articolate. Lo scenario contemporaneo richiede un approccio sistemico e proattivo, capace di anticipare e neutralizzare minacce che travalicano i confini tradizionali della sicurezza informatica. I trend emergenti delineano un…

    Leggi di più Cybersecurity 2025: ecco i 10 Trend Strategici e TecnologiciContinua

  • Pseudonimizzazione, data protection, data security

    Pseudonimizzazione: linee guida, analisi e impatti sulla sicurezza dei dati personali

    A cura di:Redazione Ore Pubblicato il23 Gennaio 202522 Gennaio 2025

    Il 17 gennaio 2025, il Comitato europeo per la protezione dei dati (EDPB) ha adottato nuove linee guida sulla pseudonimizzazione, aprendo una consultazione pubblica che si concluderà il 28 febbraio 2025. Come evidenziato dal vicepresidente dell’EDPB Zdravko Vukíc, questa iniziativa risponde all’evoluzione dei modelli aziendali e alla crescente centralità della protezione dei dati personali. Le…

    Leggi di più Pseudonimizzazione: linee guida, analisi e impatti sulla sicurezza dei dati personaliContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 35 36 37 38 39 … 131 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter