Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Intelligenza Artificiale rischi machine learning etica

    L’Intelligenza Artificiale tra sogno e incubo: il sottile confine tra progresso e rischio

    A cura di:Andrea Pasquinucci Ore Pubblicato il5 Maggio 202524 Aprile 2025

    L’arrivo di ChatGPT il 30 novembre 2022 ha focalizzato l’attenzione di molti di noi sui sistemi di Intelligenza Artificiale (AI), che più propriamente dovremmo chiamare modelli di Machine Learning (ML). L’interesse in questa “nuova” tecnologia ha incluso sin da subito sia informatici, sia utilizzatori di sistemi IT, sia chi usa quotidianamente applicazioni IT anche solo…

    Leggi di più L’Intelligenza Artificiale tra sogno e incubo: il sottile confine tra progresso e rischioContinua

  • Il CISO e la conformità normativa: strategie per garantire la sicurezza informatica e il rispetto delle leggi sulla cybersecurity

    Il CISO e la conformità normativa: gestire le leggi sulla cybersecurity

    A cura di:Redazione Ore Pubblicato il19 Aprile 202515 Aprile 2025

    La sicurezza informatica è diventata una priorità strategica per le aziende di ogni settore, indipendentemente dalle dimensioni e dall’industria in cui operano. Il Chief Information Security Officer (CISO), oltre a compiere attività nella gestione del cyber risk, svolge un ruolo peculiare nel rispetto della conformità normativa, assicurando che l’organizzazione rispetti le leggi e i regolamenti…

    Leggi di più Il CISO e la conformità normativa: gestire le leggi sulla cybersecurityContinua

  • Chain-of-Thought e attacchi H-CoT: come gli hacker stanno sovvertendo i meccanismi di Sicurezza delle IA più avanzate

    Chain-of-Thought e attacchi H-CoT: come gli hacker stanno sovvertendo i meccanismi di Sicurezza delle IA più avanzate

    A cura di:Redazione Ore Pubblicato il18 Aprile 202515 Aprile 2025

    Nel panorama in costante evoluzione dell’intelligenza artificiale, una nuova e allarmante vulnerabilità è emersa, colpendo al cuore i sistemi di sicurezza implementati nei modelli linguistici di ragionamento più avanzati. Un recente studio condotto da ricercatori della Duke University ha portato alla luce una metodologia di attacco denominata “Hijacking Chain-of-Thought” (H-CoT), in grado di compromettere i…

    Leggi di più Chain-of-Thought e attacchi H-CoT: come gli hacker stanno sovvertendo i meccanismi di Sicurezza delle IA più avanzateContinua

  • Machine Unlearning e IA Generativa, sicurezza informatica

    Machine Unlearning e IA Generativa: il mito della cancellazione dei dati nell’IA

    A cura di:Redazione Ore Pubblicato il16 Aprile 202511 Aprile 2025

    Nell’universo in rapida evoluzione della sicurezza informatica, l’intelligenza artificiale generativa ha introdotto paradigmi completamente nuovi che sfidano le nostre concezioni tradizionali di protezione dei dati, privacy e cybersecurity. Tra le questioni più dibattute e fraintese emerge il concetto di “machine unlearning”, una tecnologia che promette di far “dimenticare” alle IA informazioni specifiche. Ma cosa succede…

    Leggi di più Machine Unlearning e IA Generativa: il mito della cancellazione dei dati nell’IAContinua

  • Il CISO e la formazione del personale: strategie per rafforzare la sicurezza informatica aziendale contro le minacce cyber

    Formazione e sensibilizzazione del personale: responsabilità del CISO

    A cura di:Redazione Ore Pubblicato il15 Aprile 20257 Aprile 2025

    La protezione dei dati aziendali e la sicurezza delle informazioni sono temi cruciali in un mondo sempre più connesso e digitalizzato. Ogni giorno, le organizzazioni affrontano minacce sempre più sofisticate, che variano da attacchi mirati alla compromissione dei sistemi fino a comportamenti che rischiano di violare le normative sulla privacy. La responsabilità di gestire queste…

    Leggi di più Formazione e sensibilizzazione del personale: responsabilità del CISOContinua

  • Evoluzione del ruolo del CISO: da figura tecnica a leader strategico nella cybersecurity aziendale

    L’evoluzione del ruolo del CISO nel contesto aziendale moderno

    A cura di:Redazione Ore Pubblicato il11 Aprile 20257 Aprile 2025

    In passato, i CISO si occupavano principalmente dell’implementazione di misure di sicurezza e della conduzione di analisi periodiche del rischio. Oggi, invece, ricoprono un ruolo strategico, contribuendo alle decisioni aziendali e guidando l’organizzazione nell’affrontare le sfide della digitalizzazione. Questa trasformazione non è soltanto una reazione all’aumento della complessità delle minacce informatiche, ma anche un approccio…

    Leggi di più L’evoluzione del ruolo del CISO nel contesto aziendale modernoContinua

  • CISO: gestione del cyber risk aziendale, valutazione minacce informatiche, strategie di mitigazione, Enterprise Risk Management, sicurezza dei dati, compliance normativa e collaborazione con dirigenti aziendali

    Il CISO come leader nella gestione del rischio informatico

    A cura di:Redazione Ore Pubblicato il7 Aprile 20251 Aprile 2025

    Il rischio informatico è uno degli aspetti più critici della gestione aziendale moderna, soprattutto in un’epoca in cui la digitalizzazione e la trasformazione tecnologica sono al centro delle operazioni di ogni organizzazione. Per garantire la protezione dei dati aziendali, dei sistemi e delle informazioni sensibili, il Chief Information Security Officer (CISO) gioca un ruolo fondamentale….

    Leggi di più Il CISO come leader nella gestione del rischio informaticoContinua

  • RAG Agentico nella Sicurezza Informatica: nuovi paradigmi di Difesa Intelligente

    L’evoluzione del RAG Agentico nella Sicurezza Informatica: nuovi paradigmi di Difesa Intelligente

    A cura di:Redazione Ore Pubblicato il28 Marzo 202525 Marzo 2025

    In un’epoca in cui la complessità e la velocità delle minacce informatiche superano la capacità di risposta umana, il RAG Agentico introduce un cambio di paradigma: sistemi capaci non solo di informare, ma di agire. Questo articolo accompagna il lettore in un viaggio tra architetture emergenti, applicazioni reali e scenari futuri in cui l’intelligenza artificiale…

    Leggi di più L’evoluzione del RAG Agentico nella Sicurezza Informatica: nuovi paradigmi di Difesa IntelligenteContinua

  • Security Breach: conseguenze e profili di responsabilità

    Security Breach: conseguenze e profili di responsabilità

    A cura di:Redazione Ore Pubblicato il23 Marzo 202520 Marzo 2025

    Il termine security breach (violazione della sicurezza) rappresenta uno degli scenari più complessi e critici che aziende e organizzazioni possano affrontare nel contesto attuale. Questa espressione si riferisce a qualsiasi episodio in cui un sistema di sicurezza viene compromesso, permettendo l’accesso non autorizzato a risorse, reti o strutture protette. La portata del concetto è vasta…

    Leggi di più Security Breach: conseguenze e profili di responsabilitàContinua

  • Brain-Computer Interfaces (BCI) e Sicurezza Informatica

    Brain-Computer Interfaces (BCI) e Sicurezza Informatica: una sfida emergente

    A cura di:Redazione Ore Pubblicato il3 Marzo 2025

    L’evoluzione tecnologica nel campo delle interfacce cervello-computer (Brain-Computer Interfaces, BCI) sta aprendo nuove frontiere nella medicina personalizzata, offrendo possibilità terapeutiche prima inimmaginabili. Come sottolineano Schroder e colleghi nel documento “Cyber Risks to Next-Gen Brain-Computer Interfaces: Analysis and Recommendations” questi dispositivi “consentono la comunicazione diretta tra il cervello e computer esterni, rappresentando una rivoluzione per il…

    Leggi di più Brain-Computer Interfaces (BCI) e Sicurezza Informatica: una sfida emergenteContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 4 5 6 7 8 … 18 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter