Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Attacco alle credenziali degli utenti della LAN. LLMNR e NBT-NS Poisoning con Responder e MultiRelay.

    Attacco alle credenziali degli utenti della LAN. LLMNR e NBT-NS Poisoning con Responder e MultiRelay.

    A cura di:Antonio Sagliocca Ore Pubblicato il7 Dicembre 202027 Settembre 2024

    Analizziamo come gli attacchi di LLMNR e NBT-NS possano compromettere le credenziali degli utenti nelle reti LAN. Questi attacchi sfruttano le vulnerabilità di protocolli di rete, usando strumenti come Responder e MultiRelay per intercettare e reindirizzare il traffico di autenticazione, permettendo così agli aggressori di ottenere le credenziali di accesso. Per proteggersi, è fondamentale disabilitare…

    Leggi di più Attacco alle credenziali degli utenti della LAN. LLMNR e NBT-NS Poisoning con Responder e MultiRelay.Continua

  • Un approccio alla Governance dell’AI

    Un approccio alla Governance dell’AI

    A cura di:Stefano Gorla Ore Pubblicato il4 Dicembre 202015 Aprile 2022

    Governance è una parola complicata e un po’ fumosa, perché essa include tutti i processi di governo aziendali. È il modo in cui le regole o le azioni sono strutturate, mantenute e regolamentate compreso il modo in cui viene assegnata la responsabilità. Garantire la governance dell’IA implica che l’IA sia spiegabile, trasparente ed etica. Queste…

    Leggi di più Un approccio alla Governance dell’AIContinua

  • PCI DSS 4.0, a che punto siamo?

    PCI DSS 4.0, a che punto siamo?

    A cura di:Fabio Guasconi e Beatrice Ridolfi Ore Pubblicato il2 Dicembre 202015 Aprile 2022

    L’attuale versione 3.2.1 del famoso Payment Card Industry Data Security Standard (PCI DSS) è formalmente datata maggio 2018, anche se in realtà incorpora solo modifiche editoriali rispetto alla versione 3.2 di aprile 2016, ormai già ben oltre le intenzioni del PCI Council (www.pcisecuritystandards.org) di avere un aggiornamento triennale dello schema. Lo sviluppo della prossima versione…

    Leggi di più PCI DSS 4.0, a che punto siamo?Continua

  • Information Security Governance e PMI: analisi critica di un modello di Risk Management

    Information Security Governance e PMI: analisi critica di un modello di Risk Management

    A cura di:Achille Pierre Paliotta Ore Pubblicato il27 Novembre 202015 Aprile 2022

    If you know the enemy and know yourself, you need not fear the result of a hundred battles. If you know yourself but not the enemy, for every victory gained you will also suffer a defeat. If you know neither the enemy nor yourself, you will succumb in every battle. Sun Tzu, The Art of…

    Leggi di più Information Security Governance e PMI: analisi critica di un modello di Risk ManagementContinua

  • Coronavirus e smart working: l’impatto sulla cyber security

    Coronavirus e smart working: l’impatto sulla cyber security

    A cura di:Salvatore Lombardo Ore Pubblicato il20 Novembre 202015 Aprile 2022

    Le misure adottate per smorzare la diffusione della pandemia Covid-19 hanno mutato, senza ombra di dubbio, non solo il nostro modo di vivere ma anche quello di lavorare. Il ricorso allo smart working, imposto dall’emergenza come unica soluzione lavorativa in grado di garantire distanziamento sociale e nel contempo la continuità operativa, ne rappresenta un esempio…

    Leggi di più Coronavirus e smart working: l’impatto sulla cyber securityContinua

  • Direttiva NIS e perimetro di sicurezza nazionale: le prospettive italiane ed europee

    Direttiva NIS e perimetro di sicurezza nazionale: le prospettive italiane ed europee

    A cura di:Federica Maria Calì Ore Pubblicato il13 Novembre 202015 Aprile 2022

    “Poiché la nostra vita quotidiana e le nostre economie diventano sempre più dipendenti dalle soluzioni digitali, abbiamo bisogno di una cultura della sicurezza all’avanguardia in tutti i settori vitali che si affidano alle tecnologie dell’informazione e della comunicazione”: queste le parole di Margrethe Vestager, Vice presidente esecutivo della Commissione Europea. Proprio in tale ottica, nei mesi precedenti la…

    Leggi di più Direttiva NIS e perimetro di sicurezza nazionale: le prospettive italiane ed europeeContinua

  • Qualificazione AGID e sicurezza applicativa per le PPAA: un efficace ambito d’intervento per infrastrutture e servizi in-Cloud più robusti

    Qualificazione AGID e sicurezza applicativa per le PPAA: un efficace ambito d’intervento per infrastrutture e servizi in-Cloud più robusti

    A cura di:Igor Serraino Ore Pubblicato il6 Novembre 202015 Aprile 2022

    Nell’ambito del Piano Triennale per l’Informatica nella Pubblica Amministrazione 2019-2021, con l’obiettivo di qualificare servizi e infrastrutture cloud secondo specifici parametri di sicurezza, affidabilità strutturale ed elevato QoS, stanno assumendo sempre maggior rilievo le procedure operative che devono portare Analisti e Sviluppatori software – così come i Service Providers – a elaborare prodotti e servizi…

    Leggi di più Qualificazione AGID e sicurezza applicativa per le PPAA: un efficace ambito d’intervento per infrastrutture e servizi in-Cloud più robustiContinua

  • La sfida del COVID-19: dalla crisi pandemica alle opportunità di Business Continuity

    La sfida del COVID-19: dalla crisi pandemica alle opportunità di Business Continuity

    A cura di:Lisa Da Re Ore Pubblicato il4 Novembre 202015 Aprile 2022

    Sono trascorsi diversi mesi dal manifestarsi della pandemia da COVID-19, vissuta e subita da molte organizzazioni come evento traumatico e fortemente impattante che ha evidenziato importanti lacune, in particolare nel campo della sicurezza informatica e della continuità operativa. Con il tempo, molte aziende hanno trasformato questi campanelli di allarme in opportunità rappresentate da maggiori investimenti…

    Leggi di più La sfida del COVID-19: dalla crisi pandemica alle opportunità di Business ContinuityContinua

  • Modello di autovalutazione relativo a un sistema di Intelligenza Artificiale

    Modello di autovalutazione relativo a un sistema di Intelligenza Artificiale

    A cura di:Stefano Gorla, Anna Capoluongo e Augusto Bernardi Ore Pubblicato il19 Ottobre 202015 Aprile 2022

    Introduzione L’intelligenza artificiale – o meglio, i devices che posseggono una qualche forma di intelligenza artificiale – sono ormai numerosi. Sono innumerevoli le applicazioni che utilizzano la AI per analizzare, confrontare i dati e produrre risultati. L’intelligenza artificiale (IA), la robotica, i dati e il machine learning entrano quotidianamente nelle nostre case, nei luoghi di…

    Leggi di più Modello di autovalutazione relativo a un sistema di Intelligenza ArtificialeContinua

  • Il narcisismo della compliance

    Il narcisismo della compliance

    A cura di:Luciano Quartarone Ore Pubblicato il9 Settembre 202015 Aprile 2022

    Ogni organizzazione – non ha rilievo la dimensione, il fatturato né il settore merceologico – ha la necessità di operare conformemente a molteplici requisiti normativi che, inevitabilmente, devono trovare un punto di equilibrio con le esigenze di business senza alimentare contrapposizioni interne all’organizzazione stessa. Non é così remoto pensare che il rispetto di norme influisca…

    Leggi di più Il narcisismo della complianceContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 47 48 49 50 51 … 71 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter