Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Analisi geopolitica a supporto della Cyber Threat Intelligence

    Analisi geopolitica a supporto della Cyber Threat Intelligence

    A cura di:Andrea Leoni Ore Pubblicato il6 Dicembre 202223 Settembre 2025

    La geopolitica e la Cyber Threat Intelligence (CTI) stanno diventando due ambiti sempre più interconnessi nella difesa dagli attacchi informatici. Il cyberspazio è oggi una vera e propria arena strategica, dove gli interessi nazionali, economici e militari si riflettono in operazioni digitali condotte da Threat Actors sempre più sofisticati. L’attacco del 2015 alla rete elettrica…

    Leggi di più Analisi geopolitica a supporto della Cyber Threat IntelligenceContinua

  • L’Interpol e la lotta al cybercrime nel Metaverso

    L’Interpol e la lotta al cybercrime nel Metaverso

    A cura di:Luca Barbieri Ore Pubblicato il18 Novembre 2022

    Il Metaverso è considerato la prossima fase dello sviluppo di Internet. Nel luglio 2021 Mark Zuckerberg aveva dichiarato che “nel futuro passeremo effettivamente dalle persone che ci vedono principalmente come una società di social media ad una società del Metaverso”. Quest’ultimo inteso come un concetto che descrive il modo in cui comunichiamo, socializziamo, facciamo shopping…

    Leggi di più L’Interpol e la lotta al cybercrime nel MetaversoContinua

  • Estensioni del diritto di accesso digitale del consigliere comunale e sicurezza informatica

    Estensioni del diritto di accesso digitale del consigliere comunale e sicurezza informatica

    A cura di:Maurizio Lucca Ore Pubblicato il11 Novembre 2022

    La sez. I Milano del TAR Lombardia, con la sentenza 24 ottobre 2022, n. 2317, interviene per sostenere l’estensione del diritto di accesso digitale del consigliere comunale, tale da ricomprendere anche i dati a protocollo informatico, con un percorso argomentativo che sicuramente desterà più di qualche perplessità e apre la strada per un controllo generalizzato…

    Leggi di più Estensioni del diritto di accesso digitale del consigliere comunale e sicurezza informaticaContinua

  • Sicurezza Zero Trust: visibilità e valutazione continua dei privilegi

    Sicurezza Zero Trust: visibilità e valutazione continua dei privilegi

    A cura di:Massimiliano Galvagna Ore Pubblicato il31 Ottobre 202231 Ottobre 2022

    Il punto di contatto iniziale durante un attacco informatico è raramente l’obiettivo effettivo. Gli aggressori spesso accedono alle reti da una postazione di lavoro o da una risorsa IoT meno sicura e lavorano da lì ottenendo l’accesso a host e account con privilegi più elevati. Il concetto di Zero Trust Di conseguenza, il concetto di…

    Leggi di più Sicurezza Zero Trust: visibilità e valutazione continua dei privilegiContinua

  • Deepfake – Motivazioni e Obiettivi

    Deepfake – Motivazioni e Obiettivi

    A cura di:Francesco Arruzzoli Ore Pubblicato il24 Ottobre 202229 Novembre 2022

    Da tecnologia di intrattenimento a potente strumento di comunicazione, business e controllo. I vantaggi della tecnologia Deepfake sono vari, può essere utilizzata i molti e diversi settori: servizi di comunicazione, pubblicitari, moda, campo medico, intrattenimento, dove ad es. le celebrità possono vendere il loro “modello virtuale” senza così avere la necessità di dover interpretare e/o…

    Leggi di più Deepfake – Motivazioni e ObiettiviContinua

  • Deepfake – Significato, Storia, evoluzione

    Deepfake – Significato, Storia, evoluzione

    A cura di:Francesco Arruzzoli Ore Pubblicato il17 Ottobre 202223 Luglio 2024

    Deep fake significato: I deepfake sono immagini, audio e video falsificati, creati da algoritmi di intelligenza artificiale, sebbene la fabbricazione e la manipolazione di immagini e video digitali non siano una novità, i rapidi sviluppi delle reti neurali (Deep Neural Network) negli ultimi anni hanno reso il processo di creazione di immagini/audio/video falsi convincenti, sempre…

    Leggi di più Deepfake – Significato, Storia, evoluzioneContinua

  • Utenti malintenzionati e vulnerabilità delle infrastrutture Active Directory legacy

    Utenti malintenzionati e vulnerabilità delle infrastrutture Active Directory legacy

    A cura di:Redazione Ore Pubblicato il10 Ottobre 2022

    Le infrastrutture Microsoft Active Directory (AD) sono un bersaglio molto redditizio per i criminali informatici. La cosa non stupisce affatto, vista la diffusione di questo servizio di gestione delle identità in ambiente aziendale (nel 2019 Active Directory veniva ancora utilizzata dal 95% delle aziende Fortune 500) e considerate le sue vulnerabilità di sicurezza. Sfruttando i punti deboli…

    Leggi di più Utenti malintenzionati e vulnerabilità delle infrastrutture Active Directory legacyContinua

  • Sette consigli per ottimizzare il piano di Incident Response

    Sette consigli per ottimizzare il piano di Incident Response

    A cura di:Redazione Ore Pubblicato il8 Ottobre 2022

    Negli ultimi anni i team IT e di sicurezza hanno dovuto affrontare una moltitudine di situazioni ed eventi. Adozione massiccia del cloud, attacchi sempre più aggressivi e sofisticati, passaggio al lavoro da remoto e altri fattori contribuiscono a far sì che un piano di Incident Response (IR) definito solo qualche anno fa oggi non sia…

    Leggi di più Sette consigli per ottimizzare il piano di Incident ResponseContinua

  • Come difendersi da misconfiguration, vulnerabilità e minacce in cloud

    Come difendersi da misconfiguration, vulnerabilità e minacce in cloud

    A cura di:Marco Rottigni Ore Pubblicato il8 Ottobre 20228 Ottobre 2022

    Microsoft ha ampliato il portfolio di prodotti nell’ultimo decennio e, da fornitore di sistemi operativi si è trasformato in un’azienda che offre molteplici soluzioni che spaziano dalla produttività alla collaborazione e alle funzionalità in cloud. Le organizzazioni, sempre più si affidano a Microsoft 365 e Microsoft Azure per consolidare la gamma dei vendor adottati, spesso…

    Leggi di più Come difendersi da misconfiguration, vulnerabilità e minacce in cloudContinua

  • Edge data center: i vantaggi dell’integrazione della gestione automatizzata della rete e della sicurezza

    Edge data center: i vantaggi dell’integrazione della gestione automatizzata della rete e della sicurezza

    A cura di:Mario Manfredoni Ore Pubblicato il30 Settembre 202222 Luglio 2024

    La crescita continua del traffico dati sta portando a un concetto di data center completamente nuovo: gli edge data center. Questi piccoli data center ai margini della rete beneficiano di una integrazione totalmente automatizzata della gestione della rete e della sicurezza. Ciò garantisce alle aziende la migliore esperienza utente in un ambiente protetto. Vantaggi degli…

    Leggi di più Edge data center: i vantaggi dell’integrazione della gestione automatizzata della rete e della sicurezzaContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 39 40 41 42 43 … 71 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter