Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Le principali novità introdotte dal Decreto n. 101 del 10 Agosto del 2018 rispetto agli obblighi previsti dal GDPR 2016/679 e Dlgs 196/03

    Le principali novità introdotte dal Decreto n. 101 del 10 Agosto del 2018 rispetto agli obblighi previsti dal GDPR 2016/679 e Dlgs 196/03

    A cura di:Maria Bolognesi Ore Pubblicato il13 Dicembre 201826 Settembre 2024

    Il quadro normativo sulla privacy in Italia si basa sul GDPR europeo e sul Codice Privacy aggiornato dal Decreto n. 101 del 10 Agosto del 2018. Le principali novità riguardano il consenso dei minori, il trattamento di dati sensibili e l’interesse pubblico. Le sanzioni sono state inasprite, con multe elevate e nuove sanzioni penali. I…

    Leggi di più Le principali novità introdotte dal Decreto n. 101 del 10 Agosto del 2018 rispetto agli obblighi previsti dal GDPR 2016/679 e Dlgs 196/03Continua

  • Facebook OSINT: come ricavare informazioni tramite specifiche Query

    Facebook OSINT: come ricavare informazioni tramite specifiche Query

    A cura di:Sergio Caruso Ore Pubblicato il12 Dicembre 201815 Aprile 2022

    Le tecniche OSINT permettono di ricavare informazioni da fonti pubbliche come: Mezzi di comunicazione — giornali, riviste, televisione, radio e siti web. Dati pubblici — rapporti dei governi, piani finanziari, dati demografici, dibattiti legislativi, conferenze stampa, discorsi, avvisi aeronautici e marittimi. Motori di ricerca e community Anche sulle piattaforme Social è possibile ricavare informazioni senza…

    Leggi di più Facebook OSINT: come ricavare informazioni tramite specifiche QueryContinua

  • Processo di Governance della Privacy

    Processo di Governance della Privacy

    A cura di:Cristian Rei Ore Pubblicato il11 Dicembre 201815 Aprile 2022

    Introduzione La tematica della Compliance alle normative in tema di Privacy e del trattamento dei dati individuali ha un peso sempre crescente nella definizione delle strategie aziendali le quali, nel corso del tempo, hanno approcciato a tali tematiche implementando processi e sistemi al fine di adempiere alle prescrizioni declinate dalle normative di riferimento. In tale…

    Leggi di più Processo di Governance della PrivacyContinua

  • Analisi e SMT (Satisfiability Modulo Theories)

    Analisi e SMT (Satisfiability Modulo Theories)

    A cura di:Gianluigi Spagnuolo Ore Pubblicato il10 Dicembre 201815 Aprile 2022

    Sicurezza e matematica, ovvero quando la matematica viene in soccorso della sicurezza per renderla più efficiente in termini di tempo e più solida in termini di soluzioni. In particolare in questo articolo vedremo come la security utilizza l’SMT, Satisfiability Modulo Theories (Riquadro 1), in vari campi. Gli SMT solver non sono uno strumento nuovo, così…

    Leggi di più Analisi e SMT (Satisfiability Modulo Theories)Continua

  • La società globalizzata e il rischio cyber: dinamiche, impatti e soluzioni

    La società globalizzata e il rischio cyber: dinamiche, impatti e soluzioni

    A cura di:Marcello Fausti Ore Pubblicato il6 Dicembre 201815 Aprile 2022

    Cercare rapporti di causa effetto lineari in un mondo complesso come il nostro è, quasi sempre, una pura illusione. Però, se ci sforziamo di guardare le cose dall’alto, si può affermare con sufficiente tranquillità che le forze che stanno modellando il nostro mondo sono quattro: il progresso tecnologico, i mercati, la questione ecologica e le…

    Leggi di più La società globalizzata e il rischio cyber: dinamiche, impatti e soluzioniContinua

  • Trasmettere il Cyber-Risk attraverso attività di controllo basate sull’Impatto Reale

    Trasmettere il Cyber-Risk attraverso attività di controllo basate sull’Impatto Reale

    A cura di:Massimiliano Brolli Ore Pubblicato il4 Dicembre 201815 Aprile 2022

    Quante volte vi siete imbattuti in un controllo di sicurezza che recitava queste parole? Presenza di password predicibili di sistema operativo Account di amministrazione di default Mancato patching delle componenti di middleware Ma tutto questo, per chi non si occupa di sicurezza, cosa può significare? Come riusciamo a trasmettere, in modo efficace, la consapevolezza del…

    Leggi di più Trasmettere il Cyber-Risk attraverso attività di controllo basate sull’Impatto RealeContinua

  • Combattere le minacce informatiche usando il Cyber Threat Hunting

    Combattere le minacce informatiche usando il Cyber Threat Hunting

    A cura di:Giampaolo Darelli Ore Pubblicato il3 Dicembre 201815 Aprile 2022

    Le minacce informatiche odierne sono diventate sempre più complesse da individuare a causa della loro continua mutevolezza, asimmetricità e diversificazione degli autori. Secondo i più recenti report[1] le attività di attacco “cyber” si consumano in poche ore e le exfiltration di dati avvengono in pochi giorni, mentre l’identificazione dell’incidente nei 2/3 dei casi rimane inosservata…

    Leggi di più Combattere le minacce informatiche usando il Cyber Threat HuntingContinua

  • HTTPS è ancora sicuro?

    HTTPS è ancora sicuro?

    A cura di:Daniele Rigitano Ore Pubblicato il30 Novembre 201815 Aprile 2022

    Durante i primi mesi del 2017 gli utenti di internet potevano ritenersi un pizzico più sicuri in seguito all’uscita delle nuove versioni di Chrome e Firefox[1]. Google e Mozilla ebbero l’ottima idea di introdurre una funzionalità in grado di segnalare tutte i siti HTTP che contenessero al loro interno moduli da riempire: le pagine contenenti…

    Leggi di più HTTPS è ancora sicuro?Continua

  • Insider Threat: tipologie di cyber minacce e contromisure

    Insider Threat: tipologie di cyber minacce e contromisure

    A cura di:Mattia Siciliano Ore Pubblicato il28 Novembre 201815 Aprile 2022

    Ormai negli ultimi 5 anni riscontriamo un’evoluzione del mercato della Cybersecurity da parte delle organizzazioni pubbliche e private che sempre più spesso ricorrono ad un adeguamento delle tecnologie e dei programmi legati alla gestione del rischio Cyber. Solo nel 2018 abbiamo dato seguito all’attuazione di due importanti direttive europee: la Direttiva 2016/679 (GDPR) per la…

    Leggi di più Insider Threat: tipologie di cyber minacce e contromisureContinua

  • Come può un computer fidarsi di un altro computer?

    Come può un computer fidarsi di un altro computer?

    A cura di:Francesco Ermini Ore Pubblicato il26 Novembre 201815 Aprile 2022

    Introduzione Negli ultimi cinquant’anni gli algoritmi crittografici hanno garantito segretezza e integrità nella trasmissione dell’informazione. Tuttavia la crittografia non può garantire la veridicità sulla natura del dato. Chiariamo il concetto con un esempio: se io cifro il numero dei miei anni (dichiarando di averne 5) con la chiave pubblica del lettore questo potrà correttamente decifrare…

    Leggi di più Come può un computer fidarsi di un altro computer?Continua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 92 93 94 95 96 … 131 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter