Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Entropia e sicurezza

    Entropia e sicurezza

    A cura di:Gianluigi Spagnuolo Ore Pubblicato il18 Febbraio 201915 Aprile 2022

    Il calcolo del livello di entropia nell’analisi di un malware, o di un file binario in generale, rappresenta il primo passo da eseguire, in quanto aiuta a determinare la natura del file e – di conseguenza – quale strada seguire e quali metodi utilizzare per analizzarlo. Il termine venne introdotto in termodinamica all’inizio del XIX…

    Leggi di più Entropia e sicurezzaContinua

  • Honeypot – Barattoli di miele per cracker

    Honeypot – Barattoli di miele per cracker

    A cura di:Fabio Carletti aka Ryuw Ore Pubblicato il13 Febbraio 201915 Aprile 2022

    Per gli addetti ai lavori di IT, con il termine “HoneyPot” si intende una trappola contro gli attacchi di pirati informatici. Il termine deriva dal personaggio dei cartoni Winnie the Pooh, orso goloso di miele. Nel mondo della sicurezza informatica si usano queste esche per identificare intromissioni abusive. Sono utili per trovare, ad esempio, un…

    Leggi di più Honeypot – Barattoli di miele per crackerContinua

  • Un “hacker” come amico

    Un “hacker” come amico

    A cura di:Massimiliano Brolli Ore Pubblicato il5 Febbraio 201915 Aprile 2022

    Quante volte abbiamo sentito parlare di “alleanze con il nemico”? Normalmente ci contorniamo di persone amiche, persone che riteniamo importanti, anche se capita di essere traditi e di comprendere dopo molto tempo che quelle persone alle quali tenevamo così tanto non erano tali. Al contrario degli amici, ci sono persone che vanno contro ogni nostra…

    Leggi di più Un “hacker” come amicoContinua

  • Collection#1 vs GDPR: Data Breach e riflessioni sulla Cyber Security

    Collection#1 vs GDPR: Data Breach e riflessioni sulla Cyber Security

    A cura di:Michelangelo De Bonis e Matteo De Simone Ore Pubblicato il4 Febbraio 201915 Aprile 2022

    Come riportato dal noto ricercatore di sicurezza Troy Hunt sul suo blog [1], è recentemente apparso sul servizio di condivisione file Mega un archivio da oltre 87 GB contenente qualcosa come 2,7 miliardi di righe. Un forum specializzato in hacking dopo poche ore ne estrae il contenuto, lo riorganizza in directory per una più facile…

    Leggi di più Collection#1 vs GDPR: Data Breach e riflessioni sulla Cyber SecurityContinua

  • Modello vettoriale per i Sistemi di Sicurezza delle Informazioni

    Modello vettoriale per i Sistemi di Sicurezza delle Informazioni

    A cura di:Stefano Gorla Ore Pubblicato il21 Gennaio 201915 Aprile 2022

    La sicurezza dei dati e delle informazioni, è un asset fondamentale e strategico per le organizzazioni. I dati, e la loro gestione, sono la parte più importante e più critica delle organizzazioni. All’interno delle organizzazioni, intese come sistema, i flussi dei dati, la loro conoscenza e gestione permettono di essere non solo competitivi ma proattivi…

    Leggi di più Modello vettoriale per i Sistemi di Sicurezza delle InformazioniContinua

  • Il legame big data – intelligenza artificiale nel contrasto alla corruzione

    Il legame big data – intelligenza artificiale nel contrasto alla corruzione

    A cura di:Anna Cardetta Ore Pubblicato il15 Gennaio 201915 Aprile 2022

    Si terrà a breve a Parigi il Global Anti-Corruption & Integrity Forum 2019 dell’OCSE[1], consueto appuntamento annuale dedicato a tematiche in ambito internazionale relative a corruzione, governance, concorrenza e cooperazione, al quale prenderanno parte leader di governo, imprenditori, esponenti della società civile ed esperti con il comune obiettivo di promuovere e rendere sempre più efficaci…

    Leggi di più Il legame big data – intelligenza artificiale nel contrasto alla corruzioneContinua

  • Cybersecurity Supply Chain: cosa non va e che cosa si può fare

    Cybersecurity Supply Chain: cosa non va e che cosa si può fare

    A cura di:Marcello Fausti Ore Pubblicato il10 Gennaio 201915 Aprile 2022

    Molto sinteticamente, se ci riferiamo ad un modello generico che può essere considerato valido per una grande organizzazione, le attività e di conseguenza le competenze che rientrano nella catena di fornitura cyber sono: Attività specialistiche per la gestione del SOC (Security Operation Center), per la Threath Intelligence, per le verifiche tecniche, per la forensic analysis…

    Leggi di più Cybersecurity Supply Chain: cosa non va e che cosa si può fareContinua

  • Vulnerabilità injection e RCE: minacce critiche sicurezza web. Cybersecurity aziendale, rischi Internet vs interni. Prevenzione SQL injection. Governance spazio Internet, prevenzione data breach da injection. Sicurezza informatica, cifratura SSL/TLS, paradosso detection injection. Best practices: assessment injection, penetration test, threat intelligence. Gestione organica sicurezza IT contro injection, digital transformation, GDPR, Cloud, IoT, 5G.

    Datemi una Injection ed una RCE e vi solleverò il mondo

    A cura di:Massimiliano Brolli Ore Pubblicato il8 Gennaio 201924 Luglio 2024

    Le vulnerabilità di Injection e Remote Code Execution (RCE) rappresentano le minacce più pericolose per la sicurezza web, capaci di generare gravi data breach e compromettere dati sensibili. Questo articolo esplora la cybersecurity aziendale, analizzando la superficie di rischio Internet e confrontando le minacce esterne con quelle interne. Si evidenzia il paradosso della sicurezza informatica,…

    Leggi di più Datemi una Injection ed una RCE e vi solleverò il mondoContinua

  • Iper-connessi in sicurezza: la sfida del 5G

    Iper-connessi in sicurezza: la sfida del 5G

    A cura di:Andrea Boggio Ore Pubblicato il20 Dicembre 201815 Aprile 2022

    Contesto di riferimento Gli attuali processi di trasformazione digitale stanno investendo l’intero pianeta con estrema velocità e pervasività. La commercializzazione di tecnologie disruptive crea le condizioni per realizzare concretamente relazioni sociali, casi d’uso e scenari inediti e innovativi. Le persone, le organizzazioni pubbliche e private e in ultima analisi la prosperità delle società dipendono in…

    Leggi di più Iper-connessi in sicurezza: la sfida del 5GContinua

  • Le minacce alla sicurezza cibernetica: strumenti, strategie e categorie

    Le minacce alla sicurezza cibernetica: strumenti, strategie e categorie

    A cura di:Salvatore Lombardo Ore Pubblicato il17 Dicembre 201815 Aprile 2022

    In questo articolo, per meglio comprendere le insidie che minacciano la sicurezza cibernetica, cercherò di descrivere come avviene un attacco informatico e quali siano gli strumenti e le strategie adottate, anche se risulta difficile fornire una descrizione esaustiva a causa della continua evoluzione del fenomeno. L’evoluzione di un attacco informatico Un attacco informatico, in base…

    Leggi di più Le minacce alla sicurezza cibernetica: strumenti, strategie e categorieContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 54 55 56 57 58 … 71 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter