Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • sahel intelligenza artificiale

    Il Sahel come epicentro dell’espansione jihadista: implicazioni per la sicurezza globale e il ruolo dell’Intelligenza Artificiale

    A cura di:Antonio Teti Ore Pubblicato il2 Febbraio 20263 Febbraio 2026

    Nel cuore dell’Africa subsahariana si trova oggi una regione che non è solo teatro di conflitti persistenti, ma è diventata un epicentro globale dell’espansione jihadista, con impatti diretti sulle dinamiche di sicurezza regionali e internazionali. Secondo il recente articolo pubblicato dall’International Institute for Counter-Terrorism (ICT) di Herzliya[1], il Sahel – una vasta fascia geografica che…

    Leggi di più Il Sahel come epicentro dell’espansione jihadista: implicazioni per la sicurezza globale e il ruolo dell’Intelligenza ArtificialeContinua

  • cybersecurity act 2

    Anatomia del Cybersecurity Act 2 : NIS2 “ritoccata” e l’idea di una supply chain “trusted”, perché questa proposta è più politica di quanto sembri

    A cura di:Francesco Arruzzoli Ore Pubblicato il30 Gennaio 202628 Gennaio 2026

    Il 20 gennaio 2026, la Commissione UE ha presentato il Cybersecurity Act 2 , COM(2026) 11, una proposta di revisione della legge sulla sicurezza informatica (https://digital-strategy.ec.europa.eu/it/library/proposal-regulation-eu-cybersecurity-act) . Chiamarla “revisione ordinaria” è una scelta narrativa, non una descrizione accurata. Quando un legislatore rimette mano ad una direttiva che ha appena iniziato a produrre effetti, e la…

    Leggi di più Anatomia del Cybersecurity Act 2 : NIS2 “ritoccata” e l’idea di una supply chain “trusted”, perché questa proposta è più politica di quanto sembriContinua

  • Red Teaming e Penetration Testing con intelligenza artificiale: la nuova frontiera della sicurezza informatica

    Red Teaming e Penetration Testing con intelligenza artificiale: la nuova frontiera della sicurezza informatica

    A cura di:Redazione Ore Pubblicato il30 Gennaio 202630 Gennaio 2026

    L’evoluzione del paradigma offensivo nella cybersecurity AI-driven L’integrazione dell’intelligenza artificiale nelle metodologie di valutazione della sicurezza rappresenta una trasformazione epocale nel panorama della cybersecurity contemporanea. Il red teaming e il penetration testing, discipline tradizionalmente dominate dall’expertise umana, stanno attraversando una metamorfosi profonda che ridefinisce le dinamiche tra attaccanti e difensori nel cyberspazio. L’Executive Order 14110…

    Leggi di più Red Teaming e Penetration Testing con intelligenza artificiale: la nuova frontiera della sicurezza informaticaContinua

  • cybersecurity spaziale eu space act

    Cybersecurity spaziale: perché i satelliti sono le nuove infrastrutture critiche

    A cura di:Redazione Ore Pubblicato il29 Gennaio 202620 Gennaio 2026

    La cybersecurity spaziale è emersa come priorità strategica per l’Unione Europea. L’inclusione delle infrastrutture orbitali nella Direttiva NIS2 e la proposta dell’EU Space Act del giugno 2025 segnano un cambio di paradigma: i satelliti non sono più asset periferici, ma nodi critici dell’ecosistema digitale europeo. Questo articolo analizza le implicazioni tecniche, operative e regolatorie per…

    Leggi di più Cybersecurity spaziale: perché i satelliti sono le nuove infrastrutture criticheContinua

  • Sicurezza online dei minori e COPPA: rappresentazione visiva di ambienti digitali protetti per bambini e adolescenti, con design age-appropriate, privacy by design, controllo dei dati e misure di sicurezza sulle piattaforme online

    Sicurezza online dei minori: dal COPPA 2.0 all’UK Children’s Code, verso un nuovo paradigma di protezione digitale

    A cura di:Redazione Ore Pubblicato il29 Gennaio 202615 Gennaio 2026

    L’evoluzione normativa internazionale sulla tutela dei minori nel cyberspazio segna il passaggio da un modello basato sul consenso genitoriale a un approccio sistemico di “privacy by design”. Un’analisi tecnico-giuridica delle implicazioni per piattaforme, sviluppatori e famiglie. Introduzione: la crisi del modello tradizionale di protezione Il panorama della sicurezza digitale per i minori sta attraversando una…

    Leggi di più Sicurezza online dei minori: dal COPPA 2.0 all’UK Children’s Code, verso un nuovo paradigma di protezione digitaleContinua

  • Supply Chain Sovereignty

    Supply Chain Sovereignty: quando l’M&A diventa vettore di compromissione OT

    A cura di:Redazione Ore Pubblicato il28 Gennaio 20262 Febbraio 2026

    La Supply Chain Sovereignty rappresenta oggi uno dei fronti più critici – e meno presidiati – nella difesa degli asset strategici nazionali. Non parliamo più soltanto di vulnerabilità tecniche o di endpoint compromessi: il vero punto di rottura si è spostato a monte, laddove decisioni apparentemente finanziarie possono produrre conseguenze operative devastanti. Il caso Alpi…

    Leggi di più Supply Chain Sovereignty: quando l’M&A diventa vettore di compromissione OTContinua

  • cyber corporate sulla direttiva CER: sicurezza informatica e resilienza delle infrastrutture critiche europee in un ecosistema digitale interconnesso.

    Direttiva CER: resilienza delle entità critiche

    A cura di:Redazione Ore Pubblicato il28 Gennaio 202615 Gennaio 2026

    Dal paradigma della protezione alla governance della continuità sistemica. La Direttiva (UE) 2022/2557 ridefinisce l’approccio europeo alla sicurezza delle infrastrutture critiche, introducendo un framework olistico che integra resilienza fisica, organizzativa e intersettoriale. Un’analisi del nuovo ecosistema normativo e delle sue implicazioni per il sistema-Paese. Il sabotaggio dei gasdotti Nord Stream nel settembre 2022 ha rappresentato…

    Leggi di più Direttiva CER: resilienza delle entità criticheContinua

  • La certificazione CE limita gli aggiornamenti dei dispositivi IoMT, esponendo gli ospedali a vulnerabilità note. Scopri la securizzazione laterale.

    IoMT e il paradosso della certificazione: quando la compliance normativa ostacola la cybersecurity dei dispositivi medicali

    A cura di:Redazione Ore Pubblicato il27 Gennaio 202620 Gennaio 2026

    La sicurezza dei dispositivi medicali IoMT (Internet of Medical Things) rappresenta oggi uno dei paradossi più critici e meno discussi nel panorama della cybersecurity sanitaria europea. Il Regolamento MDR 2017/745 impone che i dispositivi certificati CE non possano essere modificati – inclusa l’installazione di software antivirus o l’applicazione di patch di sicurezza – senza invalidare…

    Leggi di più IoMT e il paradosso della certificazione: quando la compliance normativa ostacola la cybersecurity dei dispositivi medicaliContinua

  • Copia-mezzo e digital forensics

    Prova digitale tra garanzie costituzionali, prassi operative e “copia-mezzo”

    A cura di:Pier Luca Toselli Ore Pubblicato il27 Gennaio 2026

    L’avvento della Digital Forensics ha imposto una transizione irreversibile ed inarrestabile nel paradigma investigativo, la ricostruzione del fatto storico è migrata in un’istante dalla tradizionale (e spesso fallibile) prova dichiarativa verso un modello di accertamento scientifico del dato. In questo scenario, la Legge 48/2008 ha rappresentato lo spartiacque normativo necessario per recepire la Convenzione di…

    Leggi di più Prova digitale tra garanzie costituzionali, prassi operative e “copia-mezzo”Continua

  • Responsabilità dei sistemi AI

    Responsabilità dei sistemi AI e decisioni automatizzate: il nuovo paradigma giuridico dell’era algoritmica

    A cura di:Redazione Ore Pubblicato il27 Gennaio 202614 Gennaio 2026

    Un’analisi approfondita del framework normativo europeo, delle sfide interpretative e delle prospettive evolutive nella governance dell’intelligenza artificiale L’espansione pervasiva dei sistemi di intelligenza artificiale nelle infrastrutture decisionali pubbliche e private solleva interrogativi fondamentali sulla distribuzione della responsabilità giuridica. Questo articolo esamina l’architettura normativa emergente, con particolare riferimento al Regolamento europeo sull’Intelligenza Artificiale (AI Act), analizzando…

    Leggi di più Responsabilità dei sistemi AI e decisioni automatizzate: il nuovo paradigma giuridico dell’era algoritmicaContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 2 3 4 5 6 … 130 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter