Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • TeamPCP worm cloud-native

    TeamPCP worm cloud-native: quando la tua infrastruttura diventa un data center criminale

    A cura di:Redazione Ore Pubblicato il24 Marzo 202613 Marzo 2026

    Il TeamPCP worm cloud-native non è l’ennesimo cryptominer opportunistico che sfrutta un container mal configurato per rubare cicli di CPU. È qualcosa di strutturalmente diverso, e comprenderne la natura è urgente per chiunque gestisca infrastruttura cloud in produzione. Il 5 febbraio 2026, il ricercatore Assaf Morag di Flare ha pubblicato un’analisi dettagliata di una campagna…

    Leggi di più TeamPCP worm cloud-native: quando la tua infrastruttura diventa un data center criminaleContinua

  • Peter Thiel, Palantir e l'algoritmo dell'Apocalisse: quando l'Anticristo è nel codice cybersecurity

    Peter Thiel, Palantir e l’algoritmo dell’Apocalisse: quando l’Anticristo è nel codice

    A cura di:Francesco Arruzzoli Ore Pubblicato il19 Marzo 202619 Marzo 2026

    Perché Peter Thiel, fondatore di Palantir, intreccia Anticristo e cybersecurity nel destino del mondo? In un grigio pomeriggio di marzo del 2026, a pochi passi dalle mura del Vaticano, si è consumato uno degli eventi più enigmatici e rivelatori della storia recente della tecnologia. Peter Thiel, il miliardario cofondatore di PayPal e padre putativo di…

    Leggi di più Peter Thiel, Palantir e l’algoritmo dell’Apocalisse: quando l’Anticristo è nel codiceContinua

  • istituto penitenziario con interferenze radio che mostrano l’impatto dei jammer nelle carceri e sulle comunicazioni cellulari, di emergenza e sui dispositivi medici.

    Perché i jammer nelle carceri sono inefficaci (e pericolosi)

    A cura di:Stefano Cangiano Ore Pubblicato il19 Marzo 202626 Marzo 2026

    I jammer nelle carceri rappresentano davvero una soluzione efficace e sicura? Dopo l’adozione di questi dispositivi nel 2018, promossa come risposta rapida al problema delle comunicazioni illecite dei detenuti, emergono oggi criticità così gravi da mettere in discussione l’intera strategia. I disturbatori di segnale, progettati per bloccare le comunicazioni cellulari attraverso l’emissione di disturbi radio,…

    Leggi di più Perché i jammer nelle carceri sono inefficaci (e pericolosi)Continua

  • Supply chain software

    Supply chain software, attacco npm PyPI: 454.000 pacchetti malevoli e il primo worm autoreplicante che ha cambiato tutto

    A cura di:Redazione Ore Pubblicato il18 Marzo 202618 Marzo 2026

    Un attacco alla supply chain software attraverso npm e PyPI non è più un’ipotesi accademica: è il meccanismo operativo che nel 2025 ha permesso la distribuzione di oltre 454.000 nuovi pacchetti malevoli nei registri open-source globali. È una cifra che merita di essere ripetuta, perché racconta qualcosa di profondo sulla fragilità strutturale dell’ecosistema su cui…

    Leggi di più Supply chain software, attacco npm PyPI: 454.000 pacchetti malevoli e il primo worm autoreplicante che ha cambiato tuttoContinua

  • data breach sanitari protezione dati personali ospedali sistema informatico vulnerabilità cyberattacchi

    Data Breach sanitari: minacce informatiche e protezione dati personali nel sistema sanitario italiano

    A cura di:Maria Vittoria Zucca Ore Pubblicato il18 Marzo 202610 Marzo 2026

    Questo articolo fa parte di una serie dedicata all’analisi approfondita della cybercriminalità nel settore sanitario italiano. In questa sezione esamineremo il fenomeno dei data breach sanitari e la loro crescente incidenza nelle strutture sanitarie, analizzando l’evoluzione del concetto di privacy dalla tradizionale riservatezza alla moderna protezione dei dati personali sotto il GDPR. Crescente rischio dei…

    Leggi di più Data Breach sanitari: minacce informatiche e protezione dati personali nel sistema sanitario italianoContinua

  • parassita digitale

    Il ransomware non è più il re, benvenuti nell’era del “parassita digitale”

    A cura di:Redazione Ore Pubblicato il13 Marzo 20269 Marzo 2026

    Il Red Report 2026 di Picus Labs, pubblicato il 10 febbraio 2026, non è il solito bollettino annuale sulle minacce. È un referto autoptico su un modello di attacco che ha dominato un decennio – il ransomware distruttivo – e la certificazione della nascita di qualcosa di più insidioso: il parassita digitale. Il dataset parla…

    Leggi di più Il ransomware non è più il re, benvenuti nell’era del “parassita digitale”Continua

  • jailbreak ai

    Jailbreak AI autonomo: i modelli di ragionamento come nuova minaccia per la sicurezza dei sistemi intelligenti

    A cura di:Redazione Ore Pubblicato il11 Marzo 20269 Marzo 2026

    Il jailbreak AI – l’aggiramento dei meccanismi di sicurezza integrati nei modelli di intelligenza artificiale – sta attraversando una trasformazione radicale che ne ridefinisce il profilo di rischio per l’intero ecosistema tecnologico. Una ricerca pubblicata su Nature Communications nel febbraio 2026 da Thilo Hagendorff (Università di Stoccarda), Erik Derner e Nuria Oliver (ELLIS Alicante) ha…

    Leggi di più Jailbreak AI autonomo: i modelli di ragionamento come nuova minaccia per la sicurezza dei sistemi intelligentiContinua

  • estensioni chrome ai malevole

    Estensioni Chrome AI malevole: oltre 260.000 utenti trasformati in fonti di intelligence per il cybercrime

    A cura di:Redazione Ore Pubblicato il10 Marzo 20269 Marzo 2026

    Le estensioni Chrome AI malevole stanno emergendo come uno dei vettori di compromissione più insidiosi nell’ecosistema enterprise, accanto al phishing tradizionale e alle tecniche di social engineering come ClickFix. La settimana tra l’11 e il 16 febbraio 2026 ha reso questa realtà difficile da contestare: in soli cinque giorni, tre campagne distinte e indipendenti hanno…

    Leggi di più Estensioni Chrome AI malevole: oltre 260.000 utenti trasformati in fonti di intelligence per il cybercrimeContinua

  • Threat Hunting Hypothesis-Driven

    Threat Hunting Hypothesis-Driven: metodo, pratica e maturità operativa

    A cura di:Nicolas Fasolo Ore Pubblicato il10 Marzo 20265 Marzo 2026

    Negli ultimi tempi il threat hunting “hypothesis-driven” è diventato la forma più evoluta di difesa proattiva. Non si tratta semplicemente di cercare indicatori nei log o di fare ricerche casuali in un SIEM, l’idea di fondo è proprio diversa: partire da un’ipotesi concreta su come potrebbe agire un avversario e verificare, in modo strutturato, se…

    Leggi di più Threat Hunting Hypothesis-Driven: metodo, pratica e maturità operativaContinua

  • jammer nelle carceri

    Comunicazioni illecite in carcere: perché i jammer non funzionano e cosa fare davvero

    A cura di:Stefano Cangiano Ore Pubblicato il9 Marzo 202626 Marzo 2026

    I jammer nelle carceri sono davvero la soluzione al problema dei telefoni cellulari non autorizzati? I dispositivi mobili rappresentano oggi una delle minacce più gravi alla sicurezza penitenziaria. Attraverso questi dispositivi, i detenuti coordinano traffici illeciti, impartiscono ordini a complici esterni, organizzano estorsioni e minacce a testimoni. Il fenomeno è in crescita esponenziale: i sequestri…

    Leggi di più Comunicazioni illecite in carcere: perché i jammer non funzionano e cosa fare davveroContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 3 4 5 6 7 … 76 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter