Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Bitchat: la nuova applicazione di messaggistica decentralizzata di Jack Dorsey

    Bitchat: la nuova applicazione di messaggistica decentralizzata di Jack Dorsey

    A cura di:Redazione Ore Pubblicato il10 Luglio 202510 Luglio 2025

    Il presente articolo fornisce un’analisi tecnica approfondita di Bitchat, la nuova applicazione di messaggistica decentralizzata di Jack Dorsey, concentrandosi sulla sua architettura, sui meccanismi di protezione della privacy e sulle implicazioni per la cybersecurity. Vengono esaminati i principi operativi delle reti mesh Bluetooth Low Energy (BLE), i protocolli crittografici implementati e le funzionalità avanzate per…

    Leggi di più Bitchat: la nuova applicazione di messaggistica decentralizzata di Jack DorseyContinua

  • operazione Microsoft-Europol 2025 che mostra lo smantellamento dell'infrastruttura criminale di Lumma Stealer infostealer

    Lumma Stealer: Europol e Microsoft unite contro il cybercrime

    A cura di:Luca Cadonici Ore Pubblicato il10 Luglio 202510 Luglio 2025

    Nel maggio 2025, Microsoft ed Europol hanno unito le forze in un’operazione internazionale volta a smantellare l’ecosistema criminale di Lumma Stealer – noto anche come LummaC2 – tra i più diffusi infostealer globali, con oltre 394.000 dispositivi Windows infettati tra marzo e maggio 2025. Il malware, in grado di esfiltrare credenziali, cookie, portafogli di criptovalute…

    Leggi di più Lumma Stealer: Europol e Microsoft unite contro il cybercrimeContinua

  • L'evoluzione dell'ecosistema Ransomware: la democratizzazione delle minacce informatiche. Matteo Carli, cybercrime conference

    L’evoluzione dell’ecosistema Ransomware: la democratizzazione delle minacce informatiche

    A cura di:Redazione Ore Pubblicato il9 Luglio 202526 Giugno 2025

    Il panorama delle minacce informatiche sta subendo una profonda trasformazione, come illustrato dall’analisi esposta da Matteo Carli (CTO di una società di cyber intelligence ed esperto di sicurezza informatica) durante la 13ª Cyber Crime Conference, l’ecosistema ransomware è in continua evoluzione. La presentazione ha rivelato come l’ecosistema dei ransomware stia attraversando un processo di democratizzazione…

    Leggi di più L’evoluzione dell’ecosistema Ransomware: la democratizzazione delle minacce informaticheContinua

  • Sicurezza IT e OT: criticità nella gestione degli accessi privilegiati e remoti. Cyber crime conference, Olivier Cavroy (Solutions Engineer di Wallix)

    Sicurezza IT e OT: criticità nella gestione degli accessi privilegiati e remoti

    A cura di:Redazione Ore Pubblicato il8 Luglio 202526 Giugno 2025

    Nel contesto della sicurezza informatica, gli accessi privilegiati rappresentano una vulnerabilità critica che le organizzazioni non possono permettersi di trascurare. Durante la 13ª Edizione della Cyber Crime Conference, Olivier Cavroy (Solutions Engineer di Wallix) ha offerto un’illuminante dissertazione su questa tematica, proponendo strategie innovative per mitigare rischi che potrebbero compromettere l’integrità di intere infrastrutture informatiche….

    Leggi di più Sicurezza IT e OT: criticità nella gestione degli accessi privilegiati e remotiContinua

  • verifica hardware nell'onboarding IoT: TPM, Secure Element, HSM e fingerprinting per la sicurezza dei dispositivi connessi

    Validazione Hardware nell’Onboarding

    A cura di:Fabrizio Giorgione e Giovanni Cappabianca Ore Pubblicato il7 Luglio 202516 Luglio 2025

    Questo approfondimento fa parte della serie dedicata all’onboarding dei dispositivi IoT, con particolare focus sulle tecniche di verifica hardware. L’articolo esplora le principali metodologie di sicurezza basate su hardware, dalla verifica dell’identità tramite TPM e Secure Element, fino al fingerprinting dei dispositivi e alla gestione delle chiavi tramite HSM. Vengono analizzate in dettaglio le differenti…

    Leggi di più Validazione Hardware nell’OnboardingContinua

  • crittografia post-quantistica PQC NIST FIPS 203 204 205 algoritmi quantum-resistant ML-KEM ML-DSA cybersecurity

    Crittografia post-quantistica PQC: la transizione verso algoritmi resistenti al quantum computing

    A cura di:Redazione Ore Pubblicato il5 Luglio 20254 Luglio 2025

    La crittografia post-quantistica (PQC) rappresenta uno dei pilastri fondamentali per la sicurezza informatica del futuro, configurandosi come risposta strategica all’imminente minaccia rappresentata dai computer quantistici crittograficamente rilevanti (CRQC). Con l’accelerazione della ricerca nel campo del quantum computing, la comunità della cybersecurity si trova di fronte alla necessità di ripensare radicalmente i paradigmi crittografici consolidati, implementando…

    Leggi di più Crittografia post-quantistica PQC: la transizione verso algoritmi resistenti al quantum computingContinua

  • Tecniche di Onboarding dei dispositivi

    Tecniche di Onboarding dei dispositivi

    A cura di:Fabrizio Giorgione e Giovanni Cappabianca Ore Pubblicato il4 Luglio 202516 Luglio 2025

    Questo approfondimento fa parte della serie dedicata alle tecniche di onboarding sicuro dei dispositivi IoT in piattaforma cloud. L’articolo esplora tre metodologie principali: l’autenticazione basata su informazioni hardware e di connessione, l’utilizzo di credenziali statiche precaricate, e l’implementazione di certificati a mutua autenticazione x.509. Viene analizzata in dettaglio ogni tecnica, evidenziandone vantaggi, svantaggi e considerazioni…

    Leggi di più Tecniche di Onboarding dei dispositiviContinua

  • architettura Zero Trust: componenti della gestione dell'identità utente, autenticazione multi-fattore e tecnologie di identity governance

    Zero Trust Security: Gestione dell’Identità e Autenticazione Utente nell’Architettura Zero Trust

    A cura di:Fabrizio Fioravanti Ore Pubblicato il3 Luglio 202516 Luglio 2025

    Questo articolo fa parte della serie dedicata all’architettura Zero Trust, un modello di sicurezza fondamentale per le organizzazioni moderne. In questo approfondimento, esploreremo il primo pilastro dell’architettura: la gestione dell’identità e della fiducia dell’utente. Analizzeremo le tecnologie chiave come l’autenticazione multi-fattore (MFA), il passwordless authentication, il Single Sign-On (SSO) e i sistemi avanzati di Identity…

    Leggi di più Zero Trust Security: Gestione dell’Identità e Autenticazione Utente nell’Architettura Zero TrustContinua

  • l'impatto dell'intelligenza artificiale sulla sicurezza nazionale e le minacce cyber emergenti nel 2025

    Intelligenza Artificiale e sicurezza nazionale: la metamorfosi irreversibile del panorama strategico globale

    A cura di:Mario Caligiuri Ore Pubblicato il2 Luglio 202523 Settembre 2025

    Viviamo un’epoca in cui la rivoluzione tecnologica conduce a vivere simultaneamente in più dimensioni, ridefinendo alla radice il concetto di sicurezza. Questa liquidità è provocata dall’evoluzione della tecnologia, che pone al centro del dibattito il confronto tra intelligenza umana e artificiale come sfida decisiva per l’umanità[1]. Intelligenza artificiale e sicurezza nazionale: la nuova frontiera della…

    Leggi di più Intelligenza Artificiale e sicurezza nazionale: la metamorfosi irreversibile del panorama strategico globaleContinua

  • Esempio di interazione in una Virtual Escape Room per la valutazione delle competenze digitali e cyber awareness aziendale

    Virtual Escape Room: innovazione per Recruitment e Awareness in un mondo digitale

    A cura di:Mattia Siciliano e Piero Fioretti Ore Pubblicato il1 Luglio 202519 Giugno 2025

    Le Virtual Escape Room non rappresentano solo un trend, ma una trasformazione digitale cruciale per le risorse umane e la sensibilizzazione alla sicurezza informatica. Come evidenziato dal report di McKinsey sullo “Stato dell’Intelligenza Artificiale nel 2023”, l’adozione di tecnologie immersive e dell’intelligenza artificiale generativa (GenAI) sta portando vantaggi competitivi significativi per le aziende, consentendo una…

    Leggi di più Virtual Escape Room: innovazione per Recruitment e Awareness in un mondo digitaleContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 16 17 18 19 20 … 71 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter