Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Cybercriminalità nel settore sanitario: minacce ransomware e protezione dei dati sanitari

    Cybercriminalità nel settore sanitario: minacce ransomware e protezione dei dati sanitari

    A cura di:Maria Vittoria Zucca Ore Pubblicato il11 Marzo 202626 Marzo 2026

    Questo contributo fa parte della serie “La cybercriminalità nel settore sanitario: anamnesi, diagnosi e prognosi di una ‘patologia’ informatica”. La cybercriminalità nel settore sanitario rappresenta oggi una delle minacce più gravi e diffuse, colpendo ospedali e strutture sanitarie per l’elevato valore dei dati sensibili che custodiscono. A partire da queste evidenze, l’articolo introduce il concetto…

    Leggi di più Cybercriminalità nel settore sanitario: minacce ransomware e protezione dei dati sanitariContinua

  • estensioni chrome ai malevole

    Estensioni Chrome AI malevole: oltre 260.000 utenti trasformati in fonti di intelligence per il cybercrime

    A cura di:Redazione Ore Pubblicato il10 Marzo 20269 Marzo 2026

    Le estensioni Chrome AI malevole stanno emergendo come uno dei vettori di compromissione più insidiosi nell’ecosistema enterprise, accanto al phishing tradizionale e alle tecniche di social engineering come ClickFix. La settimana tra l’11 e il 16 febbraio 2026 ha reso questa realtà difficile da contestare: in soli cinque giorni, tre campagne distinte e indipendenti hanno…

    Leggi di più Estensioni Chrome AI malevole: oltre 260.000 utenti trasformati in fonti di intelligence per il cybercrimeContinua

  • Frode occupazionale nordcoreana

    Frode occupazionale nordcoreana AI: come la DPRK infiltra le aziende tech

    A cura di:Redazione Ore Pubblicato il9 Marzo 20269 Marzo 2026

    La frode occupazionale nordcoreana assistita dall’intelligenza artificiale ha superato la soglia dell’episodio isolato. È diventata un’operazione industriale, sistematica, globale, e sorprendentemente efficace. Nel luglio 2024, KnowBe4 – una delle aziende più note nel settore della security awareness – ha rivelato pubblicamente di aver assunto un ingegnere software che si è rivelato essere un operativo nordcoreano….

    Leggi di più Frode occupazionale nordcoreana AI: come la DPRK infiltra le aziende techContinua

  • no-code malware

    No-code malware AI: ransomware che non richiede competenze

    A cura di:Redazione Ore Pubblicato il5 Marzo 20265 Marzo 2026

    Il no-code malware generato tramite intelligenza artificiale ha smesso di essere un’ipotesi teorica. È un prodotto commerciale, con listino prezzi, canali di distribuzione e persino un servizio clienti. E l’aspetto più inquietante non è il malware in sé – è il profilo di chi lo crea. Nel Threat Intelligence Report di agosto 2025, Anthropic ha…

    Leggi di più No-code malware AI: ransomware che non richiede competenzeContinua

  • ClickFix attacco social engineering, cyber attack, cybercrime

    ClickFix: la tecnica di social engineering che ha fatto +517% e trasforma la vittima nel vettore d’attacco

    A cura di:Redazione Ore Pubblicato il27 Febbraio 202627 Febbraio 2026

    ClickFix attacco social engineering, questa è la combinazione di parole che ogni professionista della sicurezza informatica dovrebbe avere in cima alla lista delle priorità operative nel 2026. Non perché sia l’ennesima tecnica di phishing con un nome accattivante, ma perché rappresenta un ribaltamento concettuale nella dinamica attaccante-vittima: per la prima volta su scala industriale e con…

    Leggi di più ClickFix: la tecnica di social engineering che ha fatto +517% e trasforma la vittima nel vettore d’attaccoContinua

  • AI offensiva

    AI offensiva: come l’intelligenza artificiale sta riscrivendo le regole del cybercrime

    A cura di:Redazione Ore Pubblicato il25 Febbraio 20263 Marzo 2026

    L’AI offensiva nella cybersecurity non è più un’ipotesi da convegno. È un fatto operativo, documentato, misurabile. E il suo impatto sta ridefinendo alla radice le categorie con cui la comunità della sicurezza informatica ha costruito i propri modelli di difesa nell’ultimo ventennio. Per anni abbiamo ragionato su un assunto implicito: la complessità di un attacco…

    Leggi di più AI offensiva: come l’intelligenza artificiale sta riscrivendo le regole del cybercrimeContinua

  • cybercrime 2026

    Cybercrime 2026: l’automazione ha già superato le difese

    A cura di:Redazione Ore Pubblicato il21 Febbraio 202620 Febbraio 2026

    Il cybercrime nel 2026 ha completato una trasformazione che era in atto da anni, ma che in questi dodici mesi ha raggiunto il punto di non ritorno: da attività artigianale a industria pienamente automatizzata, scalabile, con supply chain propria, divisione del lavoro specializzata e margini in crescita anche quando i singoli pagamenti calano. Non si…

    Leggi di più Cybercrime 2026: l’automazione ha già superato le difeseContinua

  • Zero-day febbraio 2026 la crisi della patch management che ha rotto il modello patch-and-pray

    Zero-day febbraio 2026: la crisi della patch management che ha rotto il modello patch-and-pray

    A cura di:Redazione Ore Pubblicato il18 Febbraio 202617 Febbraio 2026

    Zero-day, febbraio 2026, crisi della patch management: non è uno slogan allarmistico. È la sintesi di sette giorni – dall’11 al 17 febbraio 2026 – in cui l’ecosistema della sicurezza informatica ha ricevuto simultaneamente più colpi critici di quanti qualsiasi team operativo possa ragionevolmente assorbire. Non uno alla volta, con il tempo di respirare tra…

    Leggi di più Zero-day febbraio 2026: la crisi della patch management che ha rotto il modello patch-and-prayContinua

  • EDR killer BYOVD il ransomware che spegne le difese endpoint

    EDR killer BYOVD: il ransomware che spegne le difese endpoint

    A cura di:Redazione Ore Pubblicato il17 Febbraio 2026

    EDR killer BYOVD non è un concetto nuovo. Ma nel febbraio 2026 è diventato qualcosa di diverso: non più una tecnica di nicchia riservata ai gruppi APT più sofisticati, bensì lo strumento standard – quasi banale – con cui il ransomware acceca le difese endpoint prima ancora di cifrare il primo file. Nelle prime due…

    Leggi di più EDR killer BYOVD: il ransomware che spegne le difese endpointContinua

  • dati sanitari nel dark web

    Dati sanitari nel dark web: quanto valgono e chi li compra

    A cura di:Redazione Ore Pubblicato il11 Febbraio 202610 Febbraio 2026

    Perché una cartella clinica vale fino a cinquanta volte un numero di carta di credito, chi la compra, come viene monetizzata attraverso la filiera RaaS, e cosa possono fare concretamente i professionisti della sicurezza per contrastare un fenomeno che oggi coinvolge anche AI, dispositivi medici connessi e nuovi obblighi normativi europei. Il prezzo dell’identità clinica:…

    Leggi di più Dati sanitari nel dark web: quanto valgono e chi li compraContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 2 3 4 5 6 … 13 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter