Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • parassita digitale

    Il ransomware non è più il re, benvenuti nell’era del “parassita digitale”

    A cura di:Redazione Ore Pubblicato il13 Marzo 20269 Marzo 2026

    Il Red Report 2026 di Picus Labs, pubblicato il 10 febbraio 2026, non è il solito bollettino annuale sulle minacce. È un referto autoptico su un modello di attacco che ha dominato un decennio – il ransomware distruttivo – e la certificazione della nascita di qualcosa di più insidioso: il parassita digitale. Il dataset parla…

    Leggi di più Il ransomware non è più il re, benvenuti nell’era del “parassita digitale”Continua

  • qr code phishing

    QR Code Phishing Ledger: lettere truffa con codici QR colpiscono i possessori di crypto wallet

    A cura di:Redazione Ore Pubblicato il12 Marzo 20269 Marzo 2026

    Il QR code phishing contro i possessori di hardware wallet Ledger rappresenta una delle convergenze più significative emerse nel panorama del cybercrime nel 2026: l’uso della posta tradizionale – il vettore di comunicazione più antico e apparentemente innocuo – per colpire i detentori di dispositivi crittografici, il target più tecnologicamente avanzato dell’ecosistema finanziario digitale. A…

    Leggi di più QR Code Phishing Ledger: lettere truffa con codici QR colpiscono i possessori di crypto walletContinua

  • Cybercriminalità nel settore sanitario: minacce ransomware e protezione dei dati sanitari

    Cybercriminalità nel settore sanitario: minacce ransomware e protezione dei dati sanitari

    A cura di:Maria Vittoria Zucca Ore Pubblicato il11 Marzo 20269 Marzo 2026

    Questo contributo fa parte della serie “La cybercriminalità nel settore sanitario: anamnesi, diagnosi e prognosi di una ‘patologia’ informatica”. La cybercriminalità nel settore sanitario rappresenta oggi una delle minacce più gravi e diffuse, colpendo ospedali e strutture sanitarie per l’elevato valore dei dati sensibili che custodiscono. A partire da queste evidenze, l’articolo introduce il concetto…

    Leggi di più Cybercriminalità nel settore sanitario: minacce ransomware e protezione dei dati sanitariContinua

  • estensioni chrome ai malevole

    Estensioni Chrome AI malevole: oltre 260.000 utenti trasformati in fonti di intelligence per il cybercrime

    A cura di:Redazione Ore Pubblicato il10 Marzo 20269 Marzo 2026

    Le estensioni Chrome AI malevole stanno emergendo come uno dei vettori di compromissione più insidiosi nell’ecosistema enterprise, accanto al phishing tradizionale e alle tecniche di social engineering come ClickFix. La settimana tra l’11 e il 16 febbraio 2026 ha reso questa realtà difficile da contestare: in soli cinque giorni, tre campagne distinte e indipendenti hanno…

    Leggi di più Estensioni Chrome AI malevole: oltre 260.000 utenti trasformati in fonti di intelligence per il cybercrimeContinua

  • Frode occupazionale nordcoreana

    Frode occupazionale nordcoreana AI: come la DPRK infiltra le aziende tech

    A cura di:Redazione Ore Pubblicato il9 Marzo 20269 Marzo 2026

    La frode occupazionale nordcoreana assistita dall’intelligenza artificiale ha superato la soglia dell’episodio isolato. È diventata un’operazione industriale, sistematica, globale, e sorprendentemente efficace. Nel luglio 2024, KnowBe4 – una delle aziende più note nel settore della security awareness – ha rivelato pubblicamente di aver assunto un ingegnere software che si è rivelato essere un operativo nordcoreano….

    Leggi di più Frode occupazionale nordcoreana AI: come la DPRK infiltra le aziende techContinua

  • no-code malware

    No-code malware AI: ransomware che non richiede competenze

    A cura di:Redazione Ore Pubblicato il5 Marzo 20265 Marzo 2026

    Il no-code malware generato tramite intelligenza artificiale ha smesso di essere un’ipotesi teorica. È un prodotto commerciale, con listino prezzi, canali di distribuzione e persino un servizio clienti. E l’aspetto più inquietante non è il malware in sé – è il profilo di chi lo crea. Nel Threat Intelligence Report di agosto 2025, Anthropic ha…

    Leggi di più No-code malware AI: ransomware che non richiede competenzeContinua

  • ClickFix attacco social engineering, cyber attack, cybercrime

    ClickFix: la tecnica di social engineering che ha fatto +517% e trasforma la vittima nel vettore d’attacco

    A cura di:Redazione Ore Pubblicato il27 Febbraio 202627 Febbraio 2026

    ClickFix attacco social engineering, questa è la combinazione di parole che ogni professionista della sicurezza informatica dovrebbe avere in cima alla lista delle priorità operative nel 2026. Non perché sia l’ennesima tecnica di phishing con un nome accattivante, ma perché rappresenta un ribaltamento concettuale nella dinamica attaccante-vittima: per la prima volta su scala industriale e con…

    Leggi di più ClickFix: la tecnica di social engineering che ha fatto +517% e trasforma la vittima nel vettore d’attaccoContinua

  • AI offensiva

    AI offensiva: come l’intelligenza artificiale sta riscrivendo le regole del cybercrime

    A cura di:Redazione Ore Pubblicato il25 Febbraio 20263 Marzo 2026

    L’AI offensiva nella cybersecurity non è più un’ipotesi da convegno. È un fatto operativo, documentato, misurabile. E il suo impatto sta ridefinendo alla radice le categorie con cui la comunità della sicurezza informatica ha costruito i propri modelli di difesa nell’ultimo ventennio. Per anni abbiamo ragionato su un assunto implicito: la complessità di un attacco…

    Leggi di più AI offensiva: come l’intelligenza artificiale sta riscrivendo le regole del cybercrimeContinua

  • cybercrime 2026

    Cybercrime 2026: l’automazione ha già superato le difese

    A cura di:Redazione Ore Pubblicato il21 Febbraio 202620 Febbraio 2026

    Il cybercrime nel 2026 ha completato una trasformazione che era in atto da anni, ma che in questi dodici mesi ha raggiunto il punto di non ritorno: da attività artigianale a industria pienamente automatizzata, scalabile, con supply chain propria, divisione del lavoro specializzata e margini in crescita anche quando i singoli pagamenti calano. Non si…

    Leggi di più Cybercrime 2026: l’automazione ha già superato le difeseContinua

  • Zero-day febbraio 2026 la crisi della patch management che ha rotto il modello patch-and-pray

    Zero-day febbraio 2026: la crisi della patch management che ha rotto il modello patch-and-pray

    A cura di:Redazione Ore Pubblicato il18 Febbraio 202617 Febbraio 2026

    Zero-day, febbraio 2026, crisi della patch management: non è uno slogan allarmistico. È la sintesi di sette giorni – dall’11 al 17 febbraio 2026 – in cui l’ecosistema della sicurezza informatica ha ricevuto simultaneamente più colpi critici di quanti qualsiasi team operativo possa ragionevolmente assorbire. Non uno alla volta, con il tempo di respirare tra…

    Leggi di più Zero-day febbraio 2026: la crisi della patch management che ha rotto il modello patch-and-prayContinua

Navigazione pagina

1 2 3 … 11 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter