Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Cybersecurity: la formazione come leva della crescita del Paese – Il Convegno si terrà il 21 luglio a Roma ed è promosso dalla Cyber Security Italy Foundation

    Cybersecurity: la formazione come leva della crescita del Paese – Il Convegno si terrà il 21 luglio a Roma ed è promosso dalla Cyber Security Italy Foundation

    A cura di:Redazione Ore Pubblicato il19 Luglio 202326 Luglio 2024

    Venerdì 21 luglio, nella suggestiva Sala della Protomoteca in Campidoglio, Roma, avrà luogo un evento di grande importanza: il convegno “Cybersecurity: la formazione come leva della crescita del Paese“. L’iniziativa dalla Cyber Security Italy Foundation – la prima fondazione no profit in Italia sul mondo cibernetico – e patrocinata da Roma Capitale, riunirà illustri rappresentanti delle…

    Leggi di più Cybersecurity: la formazione come leva della crescita del Paese – Il Convegno si terrà il 21 luglio a Roma ed è promosso dalla Cyber Security Italy FoundationContinua

  • Digital Twin per la cybersecurity: ambiti di applicazione

    Digital Twin per la cybersecurity: ambiti di applicazione

    A cura di:Mariacristina Bringheli Ore Pubblicato il20 Giugno 202320 Giugno 2023

    Che cos’è un Digital Twin? Un Digital Twin può essere definito come una rappresentazione virtuale di un oggetto fisico, un processo o un sistema. Esso cattura le caratteristiche, i comportamenti e le interazioni del corrispettivo fisico in tempo reale, consentendo il monitoraggio continuo, l’analisi e la simulazione. Il DT viene creato combinando diverse fonti, tra…

    Leggi di più Digital Twin per la cybersecurity: ambiti di applicazioneContinua

  • Tor, l’anonimato e la cifratura telescopica

    Tor, l’anonimato e la cifratura telescopica

    A cura di:Fabrizio D'Amore Ore Pubblicato il12 Giugno 202313 Giugno 2023

    Quando si sente parlare di Tor, o meglio, del Tor-browser, si pensa immediatamente a uno strumento legato alla malavita, all’illecito, al terrorismo. Eppure, il progetto è portato avanti da una organizzazione non-profit che ha sede a Seattle, stato di Washington, USA. È una cosiddetta organizzazione 501(c)(3), che agisce cioè con il beneficio di essere esente…

    Leggi di più Tor, l’anonimato e la cifratura telescopicaContinua

  • Il potenziamento della cooperazione internazionale in materia di cybercrime e prove elettroniche

    Il potenziamento della cooperazione internazionale in materia di cybercrime e prove elettroniche

    A cura di:Matteo Lucchetti Ore Pubblicato il9 Giugno 2023

    INTRODUZIONE Evento centrale del semestre di Presidenza Italiana del Consiglio d’Europa, il 13 maggio 2022 si è tenuta a Strasburgo, alla presenza del Ministro della Giustizia Marta Cartabia, la cerimonia di apertura per la firma del Secondo Protocollo Addizionale alla Convenzione di Budapest. La Convenzione – trattato internazionale di riferimento per l’azione di autorità giudiziarie…

    Leggi di più Il potenziamento della cooperazione internazionale in materia di cybercrime e prove elettronicheContinua

  • Le peculiarità delle intrusioni ransomware

    Le peculiarità delle intrusioni ransomware

    A cura di:Fabrizio Baiardi Ore Pubblicato il5 Giugno 202318 Giugno 2024

    Nelle intrusioni ransomware l’attaccante prende il controllo di un sistema ICT e chiede un riscatto per restituire la disponibilità e la confidenzialità delle informazioni memorizzate sul sistema. In dettaglio, l’attaccante cripta delle informazioni sul sistema attaccato e gli utenti potranno usare il sistema solo dopo aver pagato un riscatto per ottenere la chiave per decriptare….

    Leggi di più Le peculiarità delle intrusioni ransomwareContinua

  • Algocrazia, sicurezza e protezione dati: tra black box e sorveglianza di massa, avanza il bisogno dell’Algoretica

    Algocrazia, sicurezza e protezione dati: tra black box e sorveglianza di massa, avanza il bisogno dell’Algoretica

    A cura di:Redazione Ore Pubblicato il5 Maggio 2023

    La parola “algocrazia”, nota già dalla fine degli anni Novanta, negli ultimi tempi ha iniziato a farsi strada nel dibattito tecno-politico globale animando numerosi interrogativi rispetto ai profili etici, giuridici e di cybersecurity che la accompagnano. Il termine è stato coniato dal sociologo della globalizzazione Aneesh Aneesh, che nel paper del 2002 ”Technologically Coded Authority”…

    Leggi di più Algocrazia, sicurezza e protezione dati: tra black box e sorveglianza di massa, avanza il bisogno dell’AlgoreticaContinua

  • Cybersecurity per le infrastrutture critiche: una panoramica degli strumenti impiegati nel settore nucleare

    Cybersecurity per le infrastrutture critiche: una panoramica degli strumenti impiegati nel settore nucleare

    A cura di:Alberto Monici Ore Pubblicato il3 Maggio 20233 Maggio 2023

    Introduzione La cyber sicurezza per le infrastrutture critiche presenta delle peculiarità che vanno approfondite con un approccio diverso rispetto alla normale attività di un SOC. Abbiamo pertanto considerato il settore “critico” per eccellenza che una potenziale riuscita di un cyber attacco implica per i risvolti ambientali, psicologici sulla popolazione, economici e di security&safety. Come viene…

    Leggi di più Cybersecurity per le infrastrutture critiche: una panoramica degli strumenti impiegati nel settore nucleareContinua

  • Una riflessione preliminare sul processo di istituzionalizzazione della Cyber Intelligence

    Una riflessione preliminare sul processo di istituzionalizzazione della Cyber Intelligence

    A cura di:Achille Pierre Paliotta Ore Pubblicato il2 Maggio 2023

    «There is nothing more necessary than good intelligence to frustrate a designing Enemy: and nothing that requires greater pains to obtain» George Washington a Robert Hunter Morris, 1 January 1756 «Cyber is such a perfect prefix. Because nobody has any idea what it means, it can be grafted onto any old word to make it…

    Leggi di più Una riflessione preliminare sul processo di istituzionalizzazione della Cyber IntelligenceContinua

  • Il furto di identità e come non facilitarlo – il luogo comune “non ho nulla da nascondere”

    Il furto di identità e come non facilitarlo – il luogo comune “non ho nulla da nascondere”

    A cura di:Fabrizio D'Amore Ore Pubblicato il28 Aprile 2023

    In questo articolo analizzeremo cosa significhi proteggere la nostra privacy, prendendo in considerazione alcuni possibili comportamenti perpetrati da soggetti definiti, qui, semplicemente “attaccanti.” Cercheremo di capire quali dati possano costituire un rischio e come fare per non divulgarli. Inoltre guarderemo la questione “lato attaccante”, per capire cosa farà dei nostri dati e perché potrebbe essere…

    Leggi di più Il furto di identità e come non facilitarlo – il luogo comune “non ho nulla da nascondere”Continua

  • Cybercrime-as-a-Service (CaaS). Il ruolo delle transazioni in criptovalute nel Darknet

    Cybercrime-as-a-Service (CaaS). Il ruolo delle transazioni in criptovalute nel Darknet

    A cura di:Achille Pierre Paliotta Ore Pubblicato il18 Aprile 2023

    «The potential criminality associated with computers can be eclipsed only by the difficulty in identifying and investigating these crimes» David L. Carter (1995:22) Introduzione Fin dal giorno della sua caduta, a causa di un furto provocato mediante una ben congegnata tecnica di ingegneria sociale (social engineering), l’essere umano si è trovato costantemente immerso nelle attività…

    Leggi di più Cybercrime-as-a-Service (CaaS). Il ruolo delle transazioni in criptovalute nel DarknetContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 36 37 38 39 40 … 71 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter