Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Domain Name System (DNS) e Security Extensions (DNSSEC): alcuni aspetti di Privacy e Sicurezza – Parte 1

    Domain Name System (DNS) e Security Extensions (DNSSEC): alcuni aspetti di Privacy e Sicurezza – Parte 1

    A cura di:Andrea Pasquinucci Ore Pubblicato il13 Maggio 201915 Aprile 2022

    Il Domain Name System, d’ora in avanti DNS, è uno dei protocolli fondamentali alla base di Internet. Il suo scopo è risolvere un “nome” facilmente ricordabile e gestibile da una persona, in un “indirizzo IP” associato alla risorsa informatica da raggiungere. Oltre a permettere una facile e semplice gestione da parte delle persone, la separazione…

    Leggi di più Domain Name System (DNS) e Security Extensions (DNSSEC): alcuni aspetti di Privacy e Sicurezza – Parte 1Continua

  • Il GDPR nei contratti online

    Il GDPR nei contratti online

    A cura di:Francesco Maldera e Giuseppe Diretto Ore Pubblicato il8 Maggio 201915 Aprile 2022

    Il contratto: una base giuridica da esplorare L’articolo 6 del Regolamento UE 2016/679 (GDPR) espone le basi giuridiche sulle quali fondare un trattamento lecito di dati personali da parte del titolare. Tra le sei basi giuridiche (dalla lettera a) alla lettera f) del primo paragrafo) quella che merita di essere analizzata più in profondità, nel…

    Leggi di più Il GDPR nei contratti onlineContinua

  • Verifica dell’accountability e compliance nell’Indagine internazionale “Privacy Sweep 2018”

    Verifica dell’accountability e compliance nell’Indagine internazionale “Privacy Sweep 2018”

    A cura di:Sergio Guida Ore Pubblicato il7 Maggio 201915 Aprile 2022

    Regioni, Province autonome e società controllate devono ancora impegnarsi per il pieno rispetto del principio di responsabilizzazione. Le imprese e gli enti pubblici analizzati dalle Autorità per la protezione dei dati personali di 18 Paesi – inclusa l’Italia – mostrano generalmente di aver ben compreso i concetti base del principio di accountability. Tuttavia, permangono criticità…

    Leggi di più Verifica dell’accountability e compliance nell’Indagine internazionale “Privacy Sweep 2018”Continua

  • Cos’è il CSRF e l’importanza di effettuare il logout: come proteggersi dagli attacchi

    Cos’è il CSRF e l’importanza di effettuare il logout: come proteggersi dagli attacchi

    A cura di:Roberto Abbate Ore Pubblicato il3 Maggio 201927 Settembre 2024

    Il Cross-Site Request Forgery (CSRF) è un attacco web invisibile che sfrutta le sessioni autenticate per eseguire azioni non autorizzate. Esploriamo le sue origini, le sue tecniche e le migliori pratiche di protezione, tra cui l’uso di token, l’attributo SameSite per i cookie e la validazione degli header HTTP. Scopriamo qual’è il modo migliore per…

    Leggi di più Cos’è il CSRF e l’importanza di effettuare il logout: come proteggersi dagli attacchiContinua

  • Gli standard EN 50600 e ISO/IEC TS 22237 per i data center

    Gli standard EN 50600 e ISO/IEC TS 22237 per i data center

    A cura di:Cesare Gallotti Ore Pubblicato il30 Aprile 201915 Aprile 2022

    Per i data center sono molto note le norme dell’Uptime institute e l’ANSI TIA-942. L’Uptime insititute certifica i data center sulla base delle loro caratteristiche di disponibilità. La certificazione può essere data su quattro livelli (tier), corrispondenti a caratteristiche architetturali sempre più rigorose e, di conseguenza, a sempre più elevati livelli di disponibilità del data…

    Leggi di più Gli standard EN 50600 e ISO/IEC TS 22237 per i data centerContinua

  • Analisi di un firmware

    Analisi di un firmware

    A cura di:Gianluigi Spagnuolo Ore Pubblicato il29 Aprile 201915 Aprile 2022

    I firmware vengono utilizzati in contesti molto diversi tra loro: si va dai costituenti di un’infrastruttura industriale ai dispositivi del mercato consumer. In questo articolo vedremo come analizzare un firmware alla ricerca di possibili vulnerabilità. Bisogna tener conto che in questi casi: la sicurezza non è un requisito, si preferiscono le prestazioni, un costo basso…

    Leggi di più Analisi di un firmwareContinua

  • A case history: let’s rock!

    A case history: let’s rock!

    A cura di:Vincenzo Digilio Ore Pubblicato il24 Aprile 201915 Aprile 2022

    Molti credono che la sicurezza informatica sia un ambito relegato alle grandi società, alle banche oppure a sempliciotti che pagano un riscatto in bitcoin per non vedersi pubblicati sul web in atti osceni[1]. La verità è che l’importanza della Cyber sicurezza è direttamente proporzionale alla nostra dipendenza dalla tecnologia, in parte “fisiologica” e dovuta all’evoluzione;…

    Leggi di più A case history: let’s rock!Continua

  • Digitalizzazione PA: CAD, GDPR, trasparenza amministrativa, tutela dati personali. Procedimenti informatizzati, social media, identità digitale. Bilanciamento efficienza e privacy nella Pubblica Amministrazione. Sfide giuridiche e tecnologiche per l'e-government

    Digitalizzazione, il valore giuridico delle comunicazioni digitali in rete

    A cura di:Maurizio Lucca Ore Pubblicato il23 Aprile 201924 Luglio 2024

    Una qualche premessa impone di soffermarsi sulla “digitalizzazione”, intesa nel suo aspetto organizzativo e produttivo del processo di sviluppo delle tecnologie dell’informazione e della comunicazione ad uso della Pubblica Amministrazione (P.A.). La digitalizzazione è capace di aumentare l’integrazione dei servizi fra le diverse amministrazioni e l’interazione degli utenti (facilitando l’accesso ai dati), con lo scopo…

    Leggi di più Digitalizzazione, il valore giuridico delle comunicazioni digitali in reteContinua

  • Sicurezza e selezione del personale

    Sicurezza e selezione del personale

    A cura di:Cesare Gallotti Ore Pubblicato il12 Aprile 201915 Aprile 2022

    Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. In merito di selezione del personale, la ISO/IEC 27001 e la ISO/IEC 27002 dedicano il controllo 7.1.1 con titolo, in inglese, “Screening”. Il controllo prevede, semplificando, due sotto-controlli per la selezione del…

    Leggi di più Sicurezza e selezione del personaleContinua

  • Peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche. La “preview”

    Peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche. La “preview”

    A cura di:Pier Luca Toselli Ore Pubblicato il10 Aprile 201915 Aprile 2022

    Siamo al quarto articolo che ho voluto dedicare alle peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche, ovvero alle operazioni poste in essere immediatamente dopo quella che abbiamo definito l’individuazione del target. Dopo l’individuazione del target iniziano i veri problemi: già, perché, dopo averlo individuato, nasce il problema di comprendere se effettivamente quel target…

    Leggi di più Peculiarità delle perquisizioni dirette alla ricerca di evidenze informatiche. La “preview”Continua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 84 85 86 87 88 … 131 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter