Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Foto che illustra le fasi dell'attacco di un ingegnere sociale, comprese le tecniche di manipolazione psicologica come phishing, pretexting e baiting. Mostra le quattro fasi principali: footprinting, instaurare una relazione, manipolazione psicologica ed esecuzione, con suggerimenti per prevenire gli attacchi degli ingegneri sociali e proteggere le informazioni sensibili.

    Il professionista dell’inganno: l’ingegnere sociale

    A cura di:Salvatore Lombardo Ore Pubblicato il11 Novembre 201926 Luglio 2024

    L’attività di un ingegnere sociale fonda le proprie basi essenzialmente sull’inganno. Indurre la vittima designata a intraprendere azioni inconsuete a proprio beneficio (per ottenere informazioni riservate e sensibili), magari sfruttando ed enfatizzando l’uso dell’autorità, dell’urgenza e della pressione psicologica, sono solo alcuni tra gli escamotages adottati. Cos’è l’Ingegneria Sociale: Definizione e Tecniche Le azioni criminali…

    Leggi di più Il professionista dell’inganno: l’ingegnere socialeContinua

  • Divenire-software delle reti e Cyber Security

    Divenire-software delle reti e Cyber Security

    A cura di:Andrea Boggio Ore Pubblicato il4 Novembre 201915 Aprile 2022

    Il software si è mangiato il mondo Nel 2011 Mark Andreessen, imprenditore informatico statunitense e co-fondatore, tra le varie cose, di Netscape, scrisse un famoso articolo per il Wall Street Journal dal titolo “Why Software Is Eating The World”. All’alba degli anni 10 del terzo millennio, Andreessen evidenziava che in quello specifico momento storico era…

    Leggi di più Divenire-software delle reti e Cyber SecurityContinua

  • La sicurezza informatica dei nuovi servizi digitali: un nuovo approccio architetturale

    La sicurezza informatica dei nuovi servizi digitali: un nuovo approccio architetturale

    A cura di:Raffaele Bolla, Maurizio Giribaldi, Giuseppe Piro e Matteo Repetto Ore Pubblicato il28 Ottobre 201915 Aprile 2022

    Abstract Le più recenti architetture per la realizzazione di servizi in rete, basate sui paradigmi del cloud computing, della Network Function Virtualization e dell’Internet of Things, prevedono l’interazione di processi software distribuiti su una complessa infrastruttura ICT, a sua volta composta da molteplici dispositivi eterogenei che operano nativamente in più domini amministrativi. In questo contesto…

    Leggi di più La sicurezza informatica dei nuovi servizi digitali: un nuovo approccio architetturaleContinua

  • La sicurezza nell’era del 5G, Edge e Fog Computing

    La sicurezza nell’era del 5G, Edge e Fog Computing

    A cura di:Antonio Manzalini Ore Pubblicato il23 Ottobre 201915 Aprile 2022

    Il settore delle telecomunicazioni sta attraversando una rapida trasformazione, determinata dalla convergenza di una serie di tendenze tecnico-economiche, quali: il rapido progresso delle tecnologie dei semiconduttori (e delle relative capacità elaborative e di memoria) a costi sempre più bassi, la capillare penetrazione della banda ultra-larga, l’accelerazione delle prestazioni dell’informatica e dei sistemi di Intelligenza Artificiale….

    Leggi di più La sicurezza nell’era del 5G, Edge e Fog ComputingContinua

  • 5G, IoT, edge computing: scopri le complessità tecniche dell'era digitale. Architetture di rete, protocolli, standard e differenze tra fog, mobile edge e cloud computing.

    Edge Computing tra innovazione e sicurezza

    A cura di:Andrea Boggio Ore Pubblicato il21 Ottobre 201917 Gennaio 2025

    “Tendiamo a sovrastimare gli effetti della tecnologia nel breve periodo e a sottostimarli sul lungo periodo”.Roy Charles Amara Le caratteristiche tecniche del 5G Nella realtà globale in cui viviamo, dominata dalle tecnologie dell’informazione e della comunicazione e caratterizzata da dinamiche inarrestabili di progressiva digitalizzazione e divenire-software del mondo[1], il consumo e la produzione di dati…

    Leggi di più Edge Computing tra innovazione e sicurezzaContinua

  • Un approccio olistico alla Cybersecurity nazionale

    Un approccio olistico alla Cybersecurity nazionale

    A cura di:Federica Maria Calì Ore Pubblicato il8 Ottobre 201915 Aprile 2022

    Il NIST (National Institute of Standard and Technology) ha elaborato un framework per aiutare le organizzazioni a implementare un sistema di gestione e controllo sulla sicurezza dei dati. Il Framework è un approccio basato sulla gestione del rischio di cybersecurity ed è composto da tre parti: Framework Core; Framework Implementation Tiers; Framework Profile. Ogni componente…

    Leggi di più Un approccio olistico alla Cybersecurity nazionaleContinua

  • Aiuti di stato e affidamenti in house nei servizi ICT

    Aiuti di stato e affidamenti in house nei servizi ICT

    A cura di:Maurizio Lucca Ore Pubblicato il3 Ottobre 201915 Aprile 2022

    La sentenza del T.A.R. Lazio, Roma, sez. III bis, 13 agosto 2019, n. 10528 interviene nel definire i lineamenti delle società in house e l’erogazione di contributi alle stesse. Nel caso di specie, un’erogazione di contributo per complessivi di 27 milioni («13 milioni di euro per il supercalcolo e 14 milioni di euro per servizi»)…

    Leggi di più Aiuti di stato e affidamenti in house nei servizi ICTContinua

  • Red Team Regeneration

    Red Team Regeneration

    A cura di:Massimiliano Brolli Ore Pubblicato il1 Ottobre 201915 Aprile 2022

    Di recente è stato pubblicato il rapporto annuale “Cost of data breach” sviluppato da Ponemon Istituite in collaborazione con IBM Security, che riporta il costo medio che le aziende sostengono per singolo data-breach. Ad oggi un data-breach si attesta a 3.9 milioni di dollari dove, nel campione italiano analizzato di 11 aziende, la media si aggira…

    Leggi di più Red Team RegenerationContinua

  • Vulnerabilità S@tBrowser e SimJacker

    Vulnerabilità S@tBrowser e SimJacker

    A cura di:Daniele Rigitano Ore Pubblicato il20 Settembre 201915 Aprile 2022

    CyberCrime Conference 2018. Al microfono Andrea Ghirardini[1], esperto di Computer Forensics. Nel corso della sua presentazione, incentrata sugli exploit sfruttabili in ambito forense, diede un primo accenno a quello che oggi è noto ai media come attacco SimJacker. Nel dettaglio, in una collaborazione con una società di spionaggio, sono stati forniti al nostro esperto un…

    Leggi di più Vulnerabilità S@tBrowser e SimJackerContinua

  • Attacco RAMBleed

    Attacco RAMBleed

    A cura di:Daniele Rigitano Ore Pubblicato il26 Giugno 201915 Aprile 2022

    La continua miniaturizzazione delle componenti elettroniche ha contribuito ad incrementare sensibilmente le prestazioni dei dispositivi: componenti di ridottissime dimensioni che riescono a lavorare con latenze ridottissime a frequenze altissime. A volte però, portare all’esasperazione tali componenti all’interno dei chip può portare alla manifestazione di fenomeni fisici inaspettati: è il caso del “memory bit flip”, ovvero…

    Leggi di più Attacco RAMBleedContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 51 52 53 54 55 … 71 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter