Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Coronavirus e smart working: l’impatto sulla cyber security

    Coronavirus e smart working: l’impatto sulla cyber security

    A cura di:Salvatore Lombardo Ore Pubblicato il20 Novembre 202015 Aprile 2022

    Le misure adottate per smorzare la diffusione della pandemia Covid-19 hanno mutato, senza ombra di dubbio, non solo il nostro modo di vivere ma anche quello di lavorare. Il ricorso allo smart working, imposto dall’emergenza come unica soluzione lavorativa in grado di garantire distanziamento sociale e nel contempo la continuità operativa, ne rappresenta un esempio…

    Leggi di più Coronavirus e smart working: l’impatto sulla cyber securityContinua

  • Gestione delle password: rischi, buone pratiche, criticità diffuse

    Gestione delle password: rischi, buone pratiche, criticità diffuse

    A cura di:Giorgio Sbaraglia Ore Pubblicato il18 Novembre 202024 Luglio 2024

    La gestione delle password è una tematica cruciale nel mondo digitale di oggi, dove anche figure di spicco come Donald Trump possono cadere vittime di attacchi informatici a causa di password deboli. Recentemente, un ethical hacker è riuscito a violare il profilo Twitter di Trump in soli 6 tentativi, utilizzando la semplice password “maga2020!”. Questo…

    Leggi di più Gestione delle password: rischi, buone pratiche, criticità diffuseContinua

  • Internet of Bodies: quando il Cyber è dentro di noi

    Internet of Bodies: quando il Cyber è dentro di noi

    A cura di:Andrea Boggio Ore Pubblicato il16 Novembre 202015 Aprile 2022

    “Nel corso della storia il genere umano è dipeso dalle macchine per sopravvivere. Al destino, come sappiamo, non manca il senso dell’ironia”. Morpheus, The Matrix Dall’IoT all’IoB Dopo l’Internet of Things (IoT)[1], che ha trasformato già il modo in cui viviamo, lavoriamo e viaggiamo connettendo quotidianamente oggetti a Internet, sembra essere arrivato il momento di…

    Leggi di più Internet of Bodies: quando il Cyber è dentro di noiContinua

  • Direttiva NIS e perimetro di sicurezza nazionale: le prospettive italiane ed europee

    Direttiva NIS e perimetro di sicurezza nazionale: le prospettive italiane ed europee

    A cura di:Federica Maria Calì Ore Pubblicato il13 Novembre 202015 Aprile 2022

    “Poiché la nostra vita quotidiana e le nostre economie diventano sempre più dipendenti dalle soluzioni digitali, abbiamo bisogno di una cultura della sicurezza all’avanguardia in tutti i settori vitali che si affidano alle tecnologie dell’informazione e della comunicazione”: queste le parole di Margrethe Vestager, Vice presidente esecutivo della Commissione Europea. Proprio in tale ottica, nei mesi precedenti la…

    Leggi di più Direttiva NIS e perimetro di sicurezza nazionale: le prospettive italiane ed europeeContinua

  • Social Media Intelligence e tracciamento individuale – quando gli smartphone offline “sparlano” di te

    Social Media Intelligence e tracciamento individuale – quando gli smartphone offline “sparlano” di te

    A cura di:Francesco Arruzzoli Ore Pubblicato il11 Novembre 202015 Aprile 2022

    Lo straordinario e drammatico periodo che stiamo vivendo – e nel quale mi accingo a scrivere questo articolo – è dominato da un indiscusso sentimento di incertezza, che spazia dalla paura per la malattia provocata dal COVID-19 a quella economica provocata dai lockdown. Eppure rimangono evidenti, soprattutto su internet, paure di altra natura, spesso frutto…

    Leggi di più Social Media Intelligence e tracciamento individuale – quando gli smartphone offline “sparlano” di teContinua

  • Accesso, sicurezza informatica, tutela dei dati personali (e responsabilità)

    Accesso, sicurezza informatica, tutela dei dati personali (e responsabilità)

    A cura di:Maurizio Lucca Ore Pubblicato il9 Novembre 202015 Aprile 2022

    La base giuridica La disciplina comunitaria (Regolamento UE 679/2016, apparato normativo self executing) e quella nazionale (d.lgs. n. 196/2003) si curano di garantire la tutela dei dati personali, sotto una molteplicità di profili; per coloro che operano all’interno della Pubblica Amministrazione, particolare attenzione viene richiesta sin dal momento di stesura dell’atto (c.d. privacy by design)…

    Leggi di più Accesso, sicurezza informatica, tutela dei dati personali (e responsabilità)Continua

  • Qualificazione AGID e sicurezza applicativa per le PPAA: un efficace ambito d’intervento per infrastrutture e servizi in-Cloud più robusti

    Qualificazione AGID e sicurezza applicativa per le PPAA: un efficace ambito d’intervento per infrastrutture e servizi in-Cloud più robusti

    A cura di:Igor Serraino Ore Pubblicato il6 Novembre 202015 Aprile 2022

    Nell’ambito del Piano Triennale per l’Informatica nella Pubblica Amministrazione 2019-2021, con l’obiettivo di qualificare servizi e infrastrutture cloud secondo specifici parametri di sicurezza, affidabilità strutturale ed elevato QoS, stanno assumendo sempre maggior rilievo le procedure operative che devono portare Analisti e Sviluppatori software – così come i Service Providers – a elaborare prodotti e servizi…

    Leggi di più Qualificazione AGID e sicurezza applicativa per le PPAA: un efficace ambito d’intervento per infrastrutture e servizi in-Cloud più robustiContinua

  • La sfida del COVID-19: dalla crisi pandemica alle opportunità di Business Continuity

    La sfida del COVID-19: dalla crisi pandemica alle opportunità di Business Continuity

    A cura di:Lisa Da Re Ore Pubblicato il4 Novembre 202015 Aprile 2022

    Sono trascorsi diversi mesi dal manifestarsi della pandemia da COVID-19, vissuta e subita da molte organizzazioni come evento traumatico e fortemente impattante che ha evidenziato importanti lacune, in particolare nel campo della sicurezza informatica e della continuità operativa. Con il tempo, molte aziende hanno trasformato questi campanelli di allarme in opportunità rappresentate da maggiori investimenti…

    Leggi di più La sfida del COVID-19: dalla crisi pandemica alle opportunità di Business ContinuityContinua

  • Criminalità informatica, Covid-19 e tutela del correntista

    Criminalità informatica, Covid-19 e tutela del correntista

    A cura di:Fabio Di Resta e Giovanni Grassucci Ore Pubblicato il2 Novembre 202015 Aprile 2022

    La criminalità informatica – come è noto – si evolve di continuo, studiando nuove tattiche e strategie per realizzare i propri obiettivi illegali. La crisi economica costituisce un’occasione per arruolare nuove leve e la crisi pandemica, purtroppo, pure. Pertanto, durante questa pandemia, i criminali esperti di informatica si sono organizzati per sfruttare nuove e vecchie…

    Leggi di più Criminalità informatica, Covid-19 e tutela del correntistaContinua

  • L’hacking è un percorso, non una destinazione

    L’hacking è un percorso, non una destinazione

    A cura di:Massimiliano Brolli Ore Pubblicato il28 Ottobre 202015 Aprile 2022

    La parola Hacking deriva dal verbo inglese “to hack”, che significa “intaccare”. La storia dell’hacking inizia da molto lontano, nei sotterranei dell’edificio 26 del MIT (Massachusetts Institute of Technology), precisamente nel 1958 presso il Tech Model Railroad Club, da appassionati di modellismo ferroviario. Il club gestiva una sofisticatissima ferrovia in miniatura, ed era drasticamente diviso…

    Leggi di più L’hacking è un percorso, non una destinazioneContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 69 70 71 72 73 … 131 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter