Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Deepfake – Significato, Storia, evoluzione

    Deepfake – Significato, Storia, evoluzione

    A cura di:Francesco Arruzzoli Ore Pubblicato il17 Ottobre 202223 Luglio 2024

    Deep fake significato: I deepfake sono immagini, audio e video falsificati, creati da algoritmi di intelligenza artificiale, sebbene la fabbricazione e la manipolazione di immagini e video digitali non siano una novità, i rapidi sviluppi delle reti neurali (Deep Neural Network) negli ultimi anni hanno reso il processo di creazione di immagini/audio/video falsi convincenti, sempre…

    Leggi di più Deepfake – Significato, Storia, evoluzioneContinua

  • Active Directory legacy

    Active Directory legacy: vulnerabilità delle infrastrutture e rischi legati agli utenti malintenzionati

    A cura di:Redazione Ore Pubblicato il10 Ottobre 20221 Aprile 2026

    Le infrastrutture Microsoft Active Directory (AD) sono un bersaglio molto redditizio per i criminali informatici. La cosa non stupisce affatto, vista la diffusione di questo servizio di gestione delle identità in ambiente aziendale (nel 2019 Active Directory veniva ancora utilizzata dal 95% delle aziende Fortune 500) e considerate le sue vulnerabilità di sicurezza. Sfruttando i punti deboli…

    Leggi di più Active Directory legacy: vulnerabilità delle infrastrutture e rischi legati agli utenti malintenzionatiContinua

  • piano di incident response

    Sette consigli per ottimizzare il piano di Incident Response

    A cura di:Redazione Ore Pubblicato il8 Ottobre 20221 Aprile 2026

    Negli ultimi anni i team IT e di sicurezza hanno dovuto affrontare una moltitudine di situazioni ed eventi. Adozione massiccia del cloud, attacchi sempre più aggressivi e sofisticati, passaggio al lavoro da remoto e altri fattori contribuiscono a far sì che un piano di Incident Response (IR) definito solo qualche anno fa oggi non sia…

    Leggi di più Sette consigli per ottimizzare il piano di Incident ResponseContinua

  • misconfiguration vulnerabilità

    Come difendersi da misconfiguration, vulnerabilità e minacce in cloud

    A cura di:Marco Rottigni Ore Pubblicato il8 Ottobre 20221 Aprile 2026

    Microsoft ha ampliato il portfolio di prodotti nell’ultimo decennio e, da fornitore di sistemi operativi si è trasformato in un’azienda che offre molteplici soluzioni che spaziano dalla produttività alla collaborazione e alle funzionalità in cloud. Le organizzazioni, sempre più si affidano a Microsoft 365 e Microsoft Azure per consolidare la gamma dei vendor adottati, spesso…

    Leggi di più Come difendersi da misconfiguration, vulnerabilità e minacce in cloudContinua

  • Edge data center: i vantaggi dell’integrazione della gestione automatizzata della rete e della sicurezza

    Edge data center: i vantaggi dell’integrazione della gestione automatizzata della rete e della sicurezza

    A cura di:Mario Manfredoni Ore Pubblicato il30 Settembre 202222 Luglio 2024

    La crescita continua del traffico dati sta portando a un concetto di data center completamente nuovo: gli edge data center. Questi piccoli data center ai margini della rete beneficiano di una integrazione totalmente automatizzata della gestione della rete e della sicurezza. Ciò garantisce alle aziende la migliore esperienza utente in un ambiente protetto. Vantaggi degli…

    Leggi di più Edge data center: i vantaggi dell’integrazione della gestione automatizzata della rete e della sicurezzaContinua

  • risarcimento del danno da phishing

    Risarcimento del danno da phishing e l’onere della prova: occorre tutelare la parte debole

    A cura di:Fabio Di Resta Ore Pubblicato il29 Settembre 202226 Marzo 2026

    Fa riflettere la recente sentenza n. 3295 del 14 aprile 2022 del Tribunale di Milano, una volta che l’istituto di credito ha fornito prova di aver correttamente operato in termini di contabilizzazione e autenticazione delle operazioni di pagamento, in contrasto con il dettato normativo, il giudice opera un’inversione dell’onere imponendo al correntista la dimostrazione che…

    Leggi di più Risarcimento del danno da phishing e l’onere della prova: occorre tutelare la parte deboleContinua

  • Data Access Agreement

    Data Access Agreement: l’alleanza tra USA e UK per la condivisione dei dati

    A cura di:Luca Barbieri Ore Pubblicato il26 Settembre 202226 Marzo 2026

    Nell’era digitale, i dati elettronici rappresentano una risorsa cruciale per le indagini penali e la sicurezza nazionale. La crescente complessità del trasferimento transfrontaliero dei dati richiede strumenti normativi chiari e cooperazione internazionale tra alleati. L’approfondimento analizza il CLOUD Act e i recenti accordi bilaterali tra Stati Uniti, Regno Unito e Australia, illustrando come la normativa…

    Leggi di più Data Access Agreement: l’alleanza tra USA e UK per la condivisione dei datiContinua

  • age verification

    Age verification ed elezioni politiche: le implicazioni giuridiche nel caso TikTok

    A cura di:Luca Barbieri Ore Pubblicato il20 Settembre 202226 Marzo 2026

    Negli ultimi anni i social network hanno trasformato il modo in cui giovani e adulti comunicano e condividono contenuti online. Questo articolo esplora il fenomeno TikTok, analizzandone il rapido successo globale e le caratteristiche che ne hanno fatto la piattaforma preferita dai giovani. Si approfondiscono le criticità legate alla tutela dei minori, alla privacy, alla…

    Leggi di più Age verification ed elezioni politiche: le implicazioni giuridiche nel caso TikTokContinua

  • ncsc

    NCSC e ransomware: cosa devono sapere gli studi legali secondo ICO

    A cura di:Luca Barbieri Ore Pubblicato il19 Settembre 202226 Marzo 2026

    Negli ultimi anni, il Regno Unito ha visto un aumento significativo delle minacce informatiche, dai ransomware agli attacchi mirati contro infrastrutture critiche. In questo contesto, il ruolo del National Cyber Security Centre (NCSC) è diventato fondamentale per proteggere reti, dati sensibili e servizi essenziali. L’NCSC collabora con enti pubblici, privati e forze dell’ordine per prevenire…

    Leggi di più NCSC e ransomware: cosa devono sapere gli studi legali secondo ICOContinua

  • cyber-security

    de Cyber-Securitate: nozioni di Cyber-Security

    A cura di:Michelangelo Stillante Ore Pubblicato il9 Settembre 202226 Marzo 2026

    Definizione Nel 1948 Norbet Wiener, matematico statunitense, definì CIBERNETICA “lo studio del controllo e della regolazione (e autoregolazione) della macchina tramite la trasmissione e l’elaborazione di informazioni provenienti dall’esterno.” Nel tempo sono state proposte estensioni di definizione di cibernetica, fra esse l’identificazione fra la cibernetica e la teoria dell’informazione e lo studio del linguaggio, come strumento di comunicazione, sottolineando…

    Leggi di più de Cyber-Securitate: nozioni di Cyber-SecurityContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 44 45 46 47 48 … 76 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter