Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • evoluzione dell'odio online da hate speech a cyberbullismo e terrorismo digitale

    L’odio online – Violenza verbale e ossessioni in rete

    A cura di:Giovanni Ziccardi Ore Pubblicato il10 Marzo 201714 Marzo 2025

    Affrontare il tema dell’odio (in generale) in un’ottica informatica pone problemi nuovi, e fa riemergere, al contempo, questioni lontane nel tempo. Le questioni lontane nel tempo si collocano, abbastanza agevolmente, poco prima, durante e dopo la Seconda Guerra Mondiale. I totalitarismi, la propaganda d’odio volta a de-umanizzare minoranze e intere comunità razziali, i campi di…

    Leggi di più L’odio online – Violenza verbale e ossessioni in reteContinua

  • 5 Controlli Essenziali di Cybersecurity per PMI dal Italian Cyber Security Report 2016

    Italian Cybersecurity Report 2016

    A cura di:Dario Centofanti Ore Pubblicato il6 Marzo 201716 Agosto 2024

    Lo scorso 2 Marzo 2017 nell’Aula Magna dell’Università La Sapienza di Roma è stato presentato il nuovo Italian Cyber Security Report 2016 realizzato dal CIS-Sapienza e dal CINI. Il Centro di Ricerca in Cyber Intelligence and Information Security (CIS-Sapienza) è il centro multidisciplinare dell’Università La Sapienza — diretto dal Prof. Roberto Baldoni — che sviluppa metodologie e tecnologie d’avanguardia per…

    Leggi di più Italian Cybersecurity Report 2016Continua

  • EyePyramid malware e il caso Occhionero: minacce alla cybersecurity italiana.

    La Cyber Security Istituzionale – EyePyramid e il cyberspionaggio nostrano

    A cura di:Edoardo Limone Ore Pubblicato il27 Febbraio 201716 Agosto 2024

    A molti non sarà sfuggito lo scandalo provocato dalla vicenda Occhionero, i fratelli che hanno rubato dati e informazioni sensibili a politici e uomini di potere del panorama italiano. Allo stesso tempo, a circa metà gennaio, si sono rincorse alcune notizie circa l’intenzione del presidente degli Stati Uniti Donald Trump, di non utilizzare un cellulare…

    Leggi di più La Cyber Security Istituzionale – EyePyramid e il cyberspionaggio nostranoContinua

  • Sicurezza delle informazioni: approccio integrato tra soluzioni tecnologiche e organizzative per proteggere i dati aziendali critici

    Sicurezza delle informazioni vs sicurezza informatica: che sia questo il problema?

    A cura di:Fabrizio Cirilli Ore Pubblicato il10 Febbraio 201714 Agosto 2024

    Non passa giorno senza una nuova notizia in merito a violazioni più o meno eclatanti della sicurezza aziendale o governativa. Nella quasi totalità dei casi si parla di “sicurezza informatica” il che fa sobbalzare chi, come me, si occupa di questi argomenti da decenni. Differenza tra Sicurezza Informatica e Sicurezza delle Informazioni In convegni, seminari…

    Leggi di più Sicurezza delle informazioni vs sicurezza informatica: che sia questo il problema?Continua

  • Infografica sulle misure preventive contro gli attacchi cryptolocker: backup, utenti limitati, accesso controllato al cloud

    Cryptolocker, cosa sono e come difendersi da questo tipio di ransomware

    A cura di:Redazione Ore Pubblicato il25 Gennaio 201714 Agosto 2024

    I giornali e le riviste sono pieni ultimamente del termine “cryptolocker” che già nel nome manifesta il proprio principio di funzionamento che consiste nel bloccare (lock), tramite un’azione di cifratura (crypto), i contenuti di un computer. L’aspetto inquietante è la richiesta di un riscatto per permettere all’utente di rientrare in possesso dei dati. Questo tipo…

    Leggi di più Cryptolocker, cosa sono e come difendersi da questo tipio di ransomwareContinua

  • "Infografica sulla gestione del cambiamento software in ambito sanitario: rischi per la sicurezza informatica e privacy, impatto sulla salute, protezione dei dati sensibili e strategie di mitigazione per le Aziende sanitarie.

    eHealth Security – Gestire il cambiamento del software nel sistema informativo sanitario

    A cura di:Redazione Ore Pubblicato il20 Gennaio 201714 Marzo 2025

    Se paragonassimo l’Azienda sanitaria ad un corpo umano, il software ne rappresenterebbe il sistema nervoso centrale. Piccoli cambiamenti su tale componente avrebbero enorme impatto sugli organi dell’intero sistema causando rallentamenti, blocchi delle funzionalità, mancanza di coordinamento e potenziali danni irreversibili. eHealth Security: Gestione del Cambiamento Software nelle Aziende Sanitarie Una progettazione ed una gestione errata…

    Leggi di più eHealth Security – Gestire il cambiamento del software nel sistema informativo sanitarioContinua

  • Falle nel firmware QNAP dei dispositivi NAS TVS-663: utenti esposti ad attacchi su larga scala

    Falle nel firmware QNAP dei dispositivi NAS TVS-663: utenti esposti ad attacchi su larga scala

    A cura di:Redazione Ore Pubblicato il18 Gennaio 201714 Marzo 2025

    Le vulnerabilità critiche nel NAS TVS-663 di QNAP e modelli simili: F-Secure scopre falle che espongono al rischio milioni di dispositivi. Gli hacker infatti possono sfruttare debolezze del firmware per controllare i NAS TVS-663, rubando dati e password. Esperti consigliano di disabilitare aggiornamenti automatici. L’impatto potrebbe superare 1,4 milioni di unità. QNAP informata, ma manca…

    Leggi di più Falle nel firmware QNAP dei dispositivi NAS TVS-663: utenti esposti ad attacchi su larga scalaContinua

  • Fattore umano nella cybersecurity: rischi e prevenzione dell'ingegneria sociale

    L’ingegneria Sociale: Il Fulcro è la Relazione

    A cura di:Redazione Ore Pubblicato il18 Gennaio 201712 Agosto 2024

    L’ingegneria sociale rappresenta una minaccia crescente per la cybersecurity, sfruttando il fattore umano come anello debole nella sicurezza delle informazioni. Questo articolo esplora le tecniche di manipolazione psicologica utilizzate dagli attaccanti per ottenere dati sensibili e accesso non autorizzato. C’è ormai un’assoluta concordanza sull’odierno valore strategico delle informazioni, di qualunque tipo, dai dati personali a…

    Leggi di più L’ingegneria Sociale: Il Fulcro è la RelazioneContinua

  • 2017: è tempo di proteggere i tuoi dati!

    2017: è tempo di proteggere i tuoi dati!

    A cura di:Redazione Ore Pubblicato il11 Gennaio 201714 Marzo 2025

    Proteggi la tua organizzazione e i tuoi clienti grazie ad una cultura aziendale orientata alla sicurezza La sicurezza di un’azienda è una strenua battaglia, dove si devono affrontare sfide sempre nuove derivanti dal continuo aggiornamento delle tecnologie e da minacce alla sicurezza di giorno in giorno più complesse e sofisticate. Nessuna compagnia è ormai immune…

    Leggi di più 2017: è tempo di proteggere i tuoi dati!Continua

  • Strategie di sicurezza per Web App: Client, Contesto e Contenuto

    Le tre C della Web App Security

    A cura di:Redazione Ore Pubblicato il10 Gennaio 201710 Marzo 2025

    Gli attacchi alle web app e alle API sono in costante aumento, rappresentando una minaccia crescente per la sicurezza digitale. Questo articolo esplora le “3 C” fondamentali per proteggere le applicazioni web: Client, Contesto e Contenuto. Tali strategie offrono una difesa efficace contro le vulnerabilità delle web app, i malware e gli attacchi DDoS. Gli…

    Leggi di più Le tre C della Web App SecurityContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 64 65 66 67 68 … 71 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter