Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • 'accelerazione delle vulnerabilità enterprise e strategie di patch management aggressive nel 2024

    Sfruttamento di vulnerabilità enterprise: strategie di patch management aggressive nell’era della weaponization accelerata

    A cura di:Redazione Ore Pubblicato il24 Luglio 20254 Luglio 2025

    Il panorama delle vulnerabilità enterprise ha subito una trasformazione radicale nel 2024, caratterizzata da un’accelerazione esponenziale nella weaponization dei proof-of-concept (PoC) e da una riduzione drammatica della finestra temporale tra disclosure e sfruttamento attivo. Le organizzazioni si trovano ad affrontare una realtà in cui il 28,3% delle vulnerabilità note vengono sfruttate entro 24 ore dalla…

    Leggi di più Sfruttamento di vulnerabilità enterprise: strategie di patch management aggressive nell’era della weaponization accelerataContinua

  • Guerra Cognitiva: strategie, impatti e prospettive alla luce delle nuove dottrine ibride

    Guerra Cognitiva: strategie, impatti e prospettive alla luce delle nuove dottrine ibride

    A cura di:Redazione Ore Pubblicato il23 Luglio 202523 Luglio 2025

    La guerra cognitiva (Cognitive Warfare) rappresenta l’evoluzione più sofisticata delle operazioni di influenza, dove la mente umana diventa il campo di battaglia primario attraverso l’integrazione di intelligenza artificiale, neuroscienze e infrastrutture cibernetiche avanzate. Questo paradigma emergente trasforma radicalmente il panorama della cybersecurity, richiedendo ai professionisti del settore competenze integrate che spaziano dalla threat intelligence tradizionale…

    Leggi di più Guerra Cognitiva: strategie, impatti e prospettive alla luce delle nuove dottrine ibrideContinua

  • AI difensiva AI offensiva cybersecurity machine learning threat detection anomaly detection behavioral analytics

    AI offensiva e difensiva: strategie di cybersecurity nel 2025

    A cura di:Redazione Ore Pubblicato il23 Luglio 202523 Luglio 2025

    L’intelligenza artificiale sta trasformando radicalmente il panorama della cybersecurity, operando simultaneamente come catalizzatore per sofisticate minacce offensive e come pilastro fondamentale per la difesa proattiva. Il presente articolo esamina l’evoluzione duale dell’AI nella sicurezza informatica, analizzando in particolare l’emergenza di campagne di Business Email Compromise (BEC) iper-personalizzate abilitate da modelli linguistici avanzati e l’implementazione di…

    Leggi di più AI offensiva e difensiva: strategie di cybersecurity nel 2025Continua

  • Cybercrisi 2025 e anatomia di una crisi nazionale - L’Italia nell’epicentro della guerra digitale globale

    Cybercrisi 2025 e anatomia di una crisi nazionale – L’Italia nell’epicentro della guerra cyber globale

    A cura di:Redazione Ore Pubblicato il22 Luglio 202522 Luglio 2025

    La cybercrisi 2025 segna uno spartiacque nella storia della sicurezza digitale italiana. Con 433 eventi registrati in un solo mese e oltre 6.400 comunicazioni d’allerta inviate a enti pubblici e aziende, l’Italia è finita al centro di una tempesta cibernetica senza precedenti. In questo scenario, l’Agenzia per la Cybersicurezza Nazionale ha affrontato una pressione operativa…

    Leggi di più Cybercrisi 2025 e anatomia di una crisi nazionale – L’Italia nell’epicentro della guerra cyber globaleContinua

  • l'evoluzione del malware da linguaggi tradizionali C/C++ verso Rust e Go, evidenziando le sfide per la cybersecurity e il reverse engineering

    Rust e Go: la nuova frontiera del malware

    A cura di:Redazione Ore Pubblicato il22 Luglio 20258 Luglio 2025

    L’adozione crescente dei linguaggi di programmazione Rust e Go nell’ambito dello sviluppo di malware rappresenta una sfida paradigmatica per i professionisti della sicurezza informatica contemporanea. Questi linguaggi, caratterizzati da efficienza nella gestione della memoria e resistenza intrinseca al reverse engineering, stanno rapidamente diventando la scelta preferenziale per gli sviluppatori di ransomware e malware sofisticato. La…

    Leggi di più Rust e Go: la nuova frontiera del malwareContinua

  • Network Trust: architettura di sicurezza Zero Trust per le reti aziendali con segmentazione, perimetri software-defined e protezione contro movimenti laterali

    Trust della rete Interna al perimetro aziendale

    A cura di:Fabrizio Fioravanti Ore Pubblicato il21 Luglio 202526 Agosto 2025

    Questo articolo fa parte della serie dedicata al tema dell’architettura Zero Trust. In questo focus esploriamo la ridefinizione del perimetro aziendale nell’era del lavoro remoto e del cloud, analizzando i livelli di fiducia nei segmenti di rete, le tecnologie avanzate per l’implementazione della sicurezza Zero Trust nelle infrastrutture di rete e le strategie di mitigazione…

    Leggi di più Trust della rete Interna al perimetro aziendaleContinua

  • minacce di sicurezza del metaverso e soluzioni crittografiche post-quantistiche per protezione digitale

    Sicurezza nel Metaverso: nuove frontiere della cybersecurity nell’era degli ambienti virtuali immersivi

    A cura di:Redazione Ore Pubblicato il19 Luglio 20254 Luglio 2025

    Il metaverso rappresenta una delle evoluzioni più significative dell’internet contemporaneo, configurandosi come uno spazio virtuale condiviso dove utenti, rappresentati da avatar digitali, possono comunicare, collaborare e socializzare tra loro e interagire con oggetti digitali in mondi virtuali generati dal computer. Questa convergenza tecnologica, che integra realtà virtuale (VR), realtà aumentata (AR), intelligenza artificiale (AI) e…

    Leggi di più Sicurezza nel Metaverso: nuove frontiere della cybersecurity nell’era degli ambienti virtuali immersiviContinua

  • dicotomia tra attaccanti Lone Wolf solitari e modelli RaaS (Ransomware-as-a-Service) nel panorama delle minacce cyber 2025

    Lone Wolf e Ransomware-as-a-Service (RaaS) nell’era della commoditizzazione – L’evoluzione del panorama ransomware

    A cura di:Redazione Ore Pubblicato il18 Luglio 202518 Luglio 2025

    Il panorama delle minacce informatiche ha subito una trasformazione radicale negli ultimi anni, caratterizzata dall’emergere di due fenomeni interconnessi che stanno ridefinendo l’ecosistema del ransomware: la proliferazione di attaccanti solitari (lone wolf) e la continua evoluzione del modello Ransomware-as-a-Service (RaaS). Questa dicotomia rappresenta una paradossale convergenza tra l’individualizzazione degli attacchi e la democratizzazione delle capacità…

    Leggi di più Lone Wolf e Ransomware-as-a-Service (RaaS) nell’era della commoditizzazione – L’evoluzione del panorama ransomwareContinua

  • Privacy-Enhancing Technologies PETs: schema delle principali tecnologie crittografiche per protezione dati - crittografia omomorfa, SMPC, differential privacy, zero-knowledge proofs

    Privacy-Enhancing Technologies (PETs) – Crittografia per la protezione dei dati sensibili nell’era dell’intelligenza artificiale

    A cura di:Redazione Ore Pubblicato il17 Luglio 20254 Luglio 2025

    Le Privacy-Enhancing Technologies (PETs) rappresentano una frontiera paradigmatica nella protezione dei dati, consentendo l’elaborazione computazionale di informazioni sensibili senza comprometterne la riservatezza. Tecnologie avanguardistiche come la crittografia omomorfa e il calcolo multi-party sicuro stanno ridefinendo i protocolli di sicurezza in settori critici quali sanità e finanza, offrendo soluzioni innovative che conciliano utilità dei dati e…

    Leggi di più Privacy-Enhancing Technologies (PETs) – Crittografia per la protezione dei dati sensibili nell’era dell’intelligenza artificialeContinua

  • Device Trust: architettura Zero Trust per la gestione sicura di dispositivi aziendali, BYOD e IoT con focus su security posture e risk management

    Device Trust: gestione e sicurezza dei dispositivi nell’architettura Zero Trust

    A cura di:Fabrizio Fioravanti Ore Pubblicato il16 Luglio 202516 Luglio 2025

    Questo articolo fa parte di una serie di approfondimenti dedicati al modello Zero Trust: il seguente testo si concentra sul pilastro fondamentale del Device Trust. Il contenuto esplora le strategie di gestione dei dispositivi in un contesto Zero Trust, analizzando le diverse categorie di dispositivi, le tecnologie di sicurezza essenziali e i rischi mitigati attraverso…

    Leggi di più Device Trust: gestione e sicurezza dei dispositivi nell’architettura Zero TrustContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 19 20 21 22 23 … 76 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter