Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • operazione Microsoft-Europol 2025 che mostra lo smantellamento dell'infrastruttura criminale di Lumma Stealer infostealer

    Lumma Stealer: Europol e Microsoft unite contro il cybercrime

    A cura di:Luca Cadonici Ore Pubblicato il10 Luglio 202510 Luglio 2025

    Nel maggio 2025, Microsoft ed Europol hanno unito le forze in un’operazione internazionale volta a smantellare l’ecosistema criminale di Lumma Stealer – noto anche come LummaC2 – tra i più diffusi infostealer globali, con oltre 394.000 dispositivi Windows infettati tra marzo e maggio 2025. Il malware, in grado di esfiltrare credenziali, cookie, portafogli di criptovalute…

    Leggi di più Lumma Stealer: Europol e Microsoft unite contro il cybercrimeContinua

  • L'evoluzione dell'ecosistema Ransomware: la democratizzazione delle minacce informatiche. Matteo Carli, cybercrime conference

    L’evoluzione dell’ecosistema Ransomware: la democratizzazione delle minacce informatiche

    A cura di:Redazione Ore Pubblicato il9 Luglio 202526 Giugno 2025

    Il panorama delle minacce informatiche sta subendo una profonda trasformazione, come illustrato dall’analisi esposta da Matteo Carli (CTO di una società di cyber intelligence ed esperto di sicurezza informatica) durante la 13ª Cyber Crime Conference, l’ecosistema ransomware è in continua evoluzione. La presentazione ha rivelato come l’ecosistema dei ransomware stia attraversando un processo di democratizzazione…

    Leggi di più L’evoluzione dell’ecosistema Ransomware: la democratizzazione delle minacce informaticheContinua

  • Sicurezza IT e OT: criticità nella gestione degli accessi privilegiati e remoti. Cyber crime conference, Olivier Cavroy (Solutions Engineer di Wallix)

    Sicurezza IT e OT: criticità nella gestione degli accessi privilegiati e remoti

    A cura di:Redazione Ore Pubblicato il8 Luglio 202526 Giugno 2025

    Nel contesto della sicurezza informatica, gli accessi privilegiati rappresentano una vulnerabilità critica che le organizzazioni non possono permettersi di trascurare. Durante la 13ª Edizione della Cyber Crime Conference, Olivier Cavroy (Solutions Engineer di Wallix) ha offerto un’illuminante dissertazione su questa tematica, proponendo strategie innovative per mitigare rischi che potrebbero compromettere l’integrità di intere infrastrutture informatiche….

    Leggi di più Sicurezza IT e OT: criticità nella gestione degli accessi privilegiati e remotiContinua

  • Anti-Forensics: una sfida in continua evoluzione, cosimo de pinto cybercrime conference 2025

    Anti-Forensics: una sfida in continua evoluzione

    A cura di:Redazione Ore Pubblicato il18 Giugno 202510 Giugno 2025

    Nell’ecosistema della sicurezza informatica emerge, con sempre maggiore evidenza, un fenomeno che sta mettendo a dura prova investigatori ed esperti di digital forensics. Si tratta della cosiddetta anti-forensics: un insieme di metodologie, tecniche e strumenti specificamente progettati per ostacolare le indagini digitali, cancellare tracce e rendere virtualmente impossibile l’identificazione degli autori di reati. Con il…

    Leggi di più Anti-Forensics: una sfida in continua evoluzioneContinua

  • la resilienza informatica nelle infrastrutture critiche e le minacce ransomware che colpiscono la società digitalizzata

    Oltre la privacy: perché la resilienza informatica è la vera sfida del 2025

    A cura di:Fabrizio Baiardi Ore Pubblicato il16 Giugno 20259 Giugno 2025

    La resilienza informatica è diventata il parametro cruciale per valutare la sicurezza di una società digitalizzata, eppure continuiamo a concentrarci principalmente sulla protezione dei dati personali. Mentre le gang criminali perfezionano tecniche di doppia estorsione e le botnet crescono fino a milioni di nodi compromessi, il dibattito pubblico rimane ancorato alla privacy, trascurando vulnerabilità sistemiche…

    Leggi di più Oltre la privacy: perché la resilienza informatica è la vera sfida del 2025Continua

  • Gli LLM: lama dalla punta spezzata?

    Gli LLM: lama dalla punta spezzata?

    A cura di:Fabrizio D'Amore Ore Pubblicato il14 Giugno 202510 Giugno 2025

    L’evoluzione dei modelli linguistici di grandi dimensioni, noti come Large Language Models (LLM[1]), rappresenta uno dei progressi più significativi nell’ambito dell’intelligenza artificiale. Questi modelli hanno la capacità di comprendere e generare linguaggio umano con un livello di sofisticazione e coerenza mai visto prima, influenzando in modo profondo la nostra vita personale e professionale. L’impatto degli…

    Leggi di più Gli LLM: lama dalla punta spezzata?Continua

  • Cybercrime in Europa: i trend e le minacce nel 2025 secondo Group-IB - giulio vada cybercrime conference

    Cybercrime in Europa: i trend e le minacce nel 2025 secondo Group-IB

    A cura di:Redazione Ore Pubblicato il13 Giugno 20259 Giugno 2025

    Nel corso dellla 13ª CyberCrime Conference, Giulio Vada (Responsabile per il Sud Europa di Group-IB) ha offerto uno spaccato illuminante sul panorama della criminalità informatica in Europa. La presentazione, incentrata sui risultati del report annuale “ High-tech Crime Trends Europe 2025″, ha dipinto il preoccupante quadro di un’economia criminale sempre più strutturata e accessibile, nonché…

    Leggi di più Cybercrime in Europa: i trend e le minacce nel 2025 secondo Group-IBContinua

  • Dalla simulazione alla protezione: il nuovo approccio alla cybersecurity secondo BIP CyberSec:

    Dalla simulazione alla protezione: il nuovo approccio alla cybersecurity secondo BIP CyberSec

    A cura di:Redazione Ore Pubblicato il12 Giugno 20259 Giugno 2025

    La crescente sofisticazione degli attacchi informatici richiede un cambio di paradigma nella sicurezza aziendale, rendendo necessarie tecniche di simulazione avanzate e capacità difensive stratificate. Nel corso della 13a Cyber Crime Conference gli esperti di BIP CyberSec hanno condiviso la loro visione di una cybersecurity realistica e proattiva, offrendo uno spaccato illuminante sulle sfide attuali e…

    Leggi di più Dalla simulazione alla protezione: il nuovo approccio alla cybersecurity secondo BIP CyberSecContinua

  • Protezione rete aziendale contro attacchi informatici ransomware e minacce digitali con firewall e sistemi sicurezza

    Come proteggere la rete aziendale da attacchi informatici

    A cura di:Redazione Ore Pubblicato il11 Giugno 20252 Luglio 2025

    L’ecosistema digitale contemporaneo presenta un panorama di minacce informatiche sempre più sofisticate e pervasive, rendendo imperativa l’adozione di strategie difensive multilayer per salvaguardare l’integrità, la confidenzialità e la disponibilità degli asset informazionali aziendali. L’Intelligenza Artificiale generativa è emersa come il principale driver degli investimenti in cybersecurity nel 2025, con il 78% delle organizzazioni che riferisce…

    Leggi di più Come proteggere la rete aziendale da attacchi informaticiContinua

  • Zip Slip: quando un semplice file Zip minaccia la sicurezza informatica

    Zip Slip: quando un semplice file Zip minaccia la sicurezza

    A cura di:Redazione Ore Pubblicato il7 Giugno 202530 Maggio 2025

    La vulnerabilità Zip Slip, una minaccia tanto sottile quanto devastante che ha colpito giganti tecnologici come Oracle, Amazon, Google, LinkedIn e Twitter. Un nemico silenzioso nel mondo digitale Pensate a quante volte al giorno scaricate, aprite o condividete file ZIP. Documenti di lavoro, foto delle vacanze, software, backup: gli archivi compressi sono diventati parte integrante…

    Leggi di più Zip Slip: quando un semplice file Zip minaccia la sicurezzaContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 2 3 4 5 6 … 11 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter