Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • La maritime cybersecurity nel settore marittimo evidenzia come la digitalizzazione delle navi esponga sistemi critici a gravi rischi di cyberattacchi.

    Maritime cybersecurity: vulnerabilità dei sistemi navali, AIS spoofing e GPS spoofing

    A cura di:Redazione Ore Pubblicato il20 Novembre 202511 Novembre 2025

    La digitalizzazione del settore marittimo ha generato un paradosso inquietante: mentre le navi moderne navigano con precisione millimetrica grazie a sistemi GPS, ECDIS e comunicazioni satellitari, questa stessa interconnessione le ha rese vulnerabili a minacce che i progettisti di vent’anni fa non avrebbero potuto immaginare. Il settore marittimo trasporta oltre l’80% del commercio mondiale, eppure…

    Leggi di più Maritime cybersecurity: vulnerabilità dei sistemi navali, AIS spoofing e GPS spoofingContinua

  • Illustrazione concettuale della cloud forensics

    Cloud forensics: acquisizione delle prove in ambienti multi-tenant e chain of custody nei cloud ibridi

    A cura di:Redazione Ore Pubblicato il18 Novembre 202511 Novembre 2025

    La migrazione massiva verso architetture cloud ha ridefinito completamente i paradigmi dell’informatica forense. Se per decenni la digital forensics si è sviluppata intorno al concetto di acquisizione di dispositivi fisicamente delimitati – hard disk, server on-premise, dispositivi mobili – oggi ci troviamo di fronte a una realtà dove i confini tra evidenze digitali, infrastrutture e…

    Leggi di più Cloud forensics: acquisizione delle prove in ambienti multi-tenant e chain of custody nei cloud ibridiContinua

  • GDPR e i framework normativi globali per la protezione dei dati, con simboli di privacy digitale, sicurezza informatica e controllo dei dati personali

    Framework normativi e regolamentazione per la protezione dei dati: GDPR e compliance internazionale

    A cura di:Sergiu Deaconu Ore Pubblicato il17 Novembre 20254 Novembre 2025

    I framework normativi che regolano la protezione dei dati personali rappresentano oggi uno dei pilastri fondamentali per comprendere l’evoluzione dell’intelligence digitale. Questo articolo, parte di una serie che analizza in modo approfondito le metodologie e le implicazioni dell’Open Source Intelligence (OSINT) e dell’Advertising Intelligence (ADINT), si concentra sul complesso panorama regolamentare che governa la raccolta,…

    Leggi di più Framework normativi e regolamentazione per la protezione dei dati: GDPR e compliance internazionaleContinua

  • analisi dei dati, OSINT e digital forensics con grafici e simboli tecnologici

    Aspetti tecnici della raccolta e analisi dei dati: OSINT, ADINT e Digital Forensics

    A cura di:Sergiu Deaconu Ore Pubblicato il14 Novembre 20254 Novembre 2025

    L’analisi dei dati rappresenta oggi il fulcro delle moderne strategie di intelligence digitale. Questo articolo fa parte di una serie di approfondimenti dedicati all’Open Source Intelligence (OSINT) e all’Advertising Intelligence (ADINT), esplorando le loro applicazioni innovative e gli impatti significativi in ambito industriale, civile e dell’intelligence europea. Il presente contenuto esamina in dettaglio l’approccio OSINT,…

    Leggi di più Aspetti tecnici della raccolta e analisi dei dati: OSINT, ADINT e Digital ForensicsContinua

  • blockchain forensics, token NFT e protocolli DeFi in un ambiente cibernetico futuristico.

    Blockchain Forensics: oltre le criptovalute – tracciamento NFT e indagini DeFi

    A cura di:Redazione Ore Pubblicato il13 Novembre 202511 Novembre 2025

    La blockchain forensics ha attraversato una trasformazione profonda negli ultimi anni. Se fino al 2020 l’analisi on-chain si concentrava principalmente sul tracciamento di Bitcoin ed Ethereum nelle indagini relative a darknet markets e ransomware, oggi gli investigatori digitali devono confrontarsi con un ecosistema infinitamente più complesso. La proliferazione dei Non-Fungible Token (NFT) e l’esplosione della…

    Leggi di più Blockchain Forensics: oltre le criptovalute – tracciamento NFT e indagini DeFiContinua

  • Analisi del nuovo ecosistema investigativo europeo sulle prove digitali: il ruolo dell’Italia nell’attuazione del regolamento E-Evidence, tra cooperazione giudiziaria, tutela dei diritti fondamentali e sicurezza informatica.

    L’Italia e le E-Evidence: architettura tecnico-giuridica del nuovo ecosistema investigativo transfrontaliero

    A cura di:Redazione Ore Pubblicato il7 Novembre 20255 Novembre 2025

    Quando si parla di acquisizione transfrontaliera di prove digitali nei procedimenti penali, ci troviamo di fronte a una delle sfide più complesse che il diritto processuale penale europeo abbia mai affrontato. Non si tratta semplicemente di armonizzare procedure: stiamo ridisegnando il rapporto tra sovranità nazionale, tutela dei diritti fondamentali e necessità investigative in un ecosistema…

    Leggi di più L’Italia e le E-Evidence: architettura tecnico-giuridica del nuovo ecosistema investigativo transfrontalieroContinua

  • Digital Forensics come base scientifica dell’intelligence digitale moderna, con flussi di dati, interfacce olografiche e simboli di intelligenza artificiale, OSINT e ADINT, in un contesto tecnologico e regolato dalle normative europee su privacy e AI e framework

    Framework di intelligence digitale: Digital Forensics, OSINT e ADINT nel contesto GDPR Europeo 2024

    A cura di:Sergiu Deaconu Ore Pubblicato il6 Novembre 202510 Novembre 2025

    La Digital Forensics rappresenta oggi il fondamento metodologico per comprendere l’evoluzione dell’intelligence digitale contemporanea. Questo articolo fa parte di una serie di approfondimenti dedicati all’Open Source Intelligence (OSINT) e all’Advertising Intelligence (ADINT), due approcci investigativi che stanno ridefinendo il panorama della sicurezza digitale e della raccolta informativa. L’analisi esplora come la Digital Forensics fornisca il…

    Leggi di più Framework di intelligence digitale: Digital Forensics, OSINT e ADINT nel contesto GDPR Europeo 2024Continua

  • spyware israeliano: uno smartphone attraversato da flussi di dati e un occhio digitale che simboleggia Pegasus di NSO Group, sullo sfondo una mappa globale della sorveglianza.

    Spyware israeliano e diplomazia digitale: l’arma invisibile che ridefinisce la geopolitica globale

    A cura di:Redazione Ore Pubblicato il30 Ottobre 202530 Ottobre 2025

    Lo spyware israeliano di NSO Group è al centro di una svolta storica: la condanna negli Stati Uniti segna il primo caso in cui un tribunale sanziona l’uso commerciale di strumenti di sorveglianza digitale. In questo approfondimento analizziamo come l’industria della sorveglianza made in Israel, tra diplomazia, potere economico e violazioni dei diritti umani, stia…

    Leggi di più Spyware israeliano e diplomazia digitale: l’arma invisibile che ridefinisce la geopolitica globaleContinua

  • Illustrazione futuristica del dominio spaziale con satelliti e flussi di dati digitali che circondano la Terra.

    Cybersecurity nel dominio spaziale: una breve panoramica critica dei rischi

    A cura di:Alberto Monici Ore Pubblicato il29 Ottobre 202521 Ottobre 2025

    Il conflitto russo-ucraino, iniziato nel 2014, ha registrato un’escalation progressiva delle operazioni militari, culminata con l’invasione russa del 24 febbraio 2022 e la dichiarazione dell’«operazione militare speciale» da parte del Presidente russo Putin alle ore 5:00 (ora di Kiev). In realtà, i combattimenti erano già iniziati nell’Oblast di Luhansk alle 3:40, prima ancora dell’annuncio ufficiale….

    Leggi di più Cybersecurity nel dominio spaziale: una breve panoramica critica dei rischiContinua

  • Modello MindShield per la sicurezza integrata delle infrastrutture critiche e servizi pubblici essenziali con approccio multidisciplinare

    Applicazioni pratiche del modello MindShield nelle infrastrutture strategiche

    A cura di:Livia Cimpoia Ore Pubblicato il28 Ottobre 202510 Ottobre 2025

    Questo articolo rappresenta la conclusione di una serie dedicata al modello MindShield, un paradigma innovativo per la sicurezza integrata delle infrastrutture critiche. Nel contenuto che segue, esploreremo le applicazioni pratiche del modello in diversi settori strategici, dall’amministrazione civile all’energia, analizzando casi studio reali come Chernobyl, l’11 settembre e l’incidente di Maroochy. Concluderemo con una panoramica…

    Leggi di più Applicazioni pratiche del modello MindShield nelle infrastrutture strategicheContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 8 9 10 11 12 … 71 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter