Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • hamas threat actors

    Hamas Threat Actors e Gaza Cybergang: operazioni cyber, spionaggio e guerra ibrida nel Medio Oriente

    A cura di:Ivano Chiumarulo Ore Pubblicato il17 Marzo 202613 Marzo 2026

    Hamas rappresenta uno dei casi più emblematici di utilizzo del cyberspazio da parte di attori non statali all’interno dei moderni conflitti ibridi. Questo articolo costituisce il contenuto conclusivo di una serie di approfondimenti dedicati al tema Cyber Proxies. Capacità Cibernetiche degli Attori Non Statali Filo-Iraniani e analizza il ruolo delle capacità cyber di Hamas e…

    Leggi di più Hamas Threat Actors e Gaza Cybergang: operazioni cyber, spionaggio e guerra ibrida nel Medio OrienteContinua

  • cyber proxies

    Cyber Proxies: capacità cibernetiche degli attori non statali filo-iraniani

    A cura di:Ivano Chiumarulo Ore Pubblicato il12 Marzo 20269 Marzo 2026

    Gli attori non statali filo-iraniani sfruttano i cyber proxies come strumenti strategici per proiettare potere, condurre operazioni cibernetiche e perseguire obiettivi politici regionali. Questo testo inaugura una serie di approfondimenti sul tema Cyber Proxies. Capacità Cibernetiche degli Attori Non Statali Filo-Iraniani, analizzando come l’Iran coordini reti di proxy, dall’organizzazione di Hezbollah e Hamas fino alle…

    Leggi di più Cyber Proxies: capacità cibernetiche degli attori non statali filo-iranianiContinua

  • Cyber-guerra Iran-USA-Israele operazione Epic Fury e Roaring Lion, il più grande attacco informatico della storia

    Cyber-guerra Iran-USA-Israele: operazione Epic Fury e Roaring Lion, il più grande attacco informatico della storia

    A cura di:Redazione Ore Pubblicato il9 Marzo 20269 Marzo 2026

    La cyber-guerra Iran-USA-Israele che si è aperta il 28 febbraio 2026 non è un’escalation come le altre. È il primo conflitto su larga scala in cui le operazioni cibernetiche hanno preceduto, accompagnato e amplificato quelle cinetiche in modo strutturale e documentato. L’Operazione Epic Fury (denominazione statunitense) e l’Operazione Roaring Lion (denominazione israeliana) hanno colpito oltre…

    Leggi di più Cyber-guerra Iran-USA-Israele: operazione Epic Fury e Roaring Lion, il più grande attacco informatico della storiaContinua

  • Analisi delle capacità cibernetiche dell’Iran nel quinto dominio della guerra, tra cyberwar, intelligence, operazioni offensive e cyber proxies.

    Iran e cyberwar: strutture, strategie e capacità cibernetiche nel Quinto Dominio

    A cura di:Ivano Chiumarulo Ore Pubblicato il4 Marzo 202620 Febbraio 2026

    Iran, cyberwar e quinto dominio rappresentano oggi elementi centrali nella competizione strategica contemporanea. Questo contributo si inserisce in una serie di approfondimenti dedicati al tema Cyber Proxies. Capacità Cibernetiche degli Attori Non Statali Filo-Iraniani e analizza come Teheran abbia strutturato il cyberspazio come dominio operativo a pieno titolo. L’articolo esamina architetture istituzionali, dottrina strategica e…

    Leggi di più Iran e cyberwar: strutture, strategie e capacità cibernetiche nel Quinto DominioContinua

  • Foreign Information Manipulation and Interference (FIMI)

    Foreign Information Manipulation and Interference (FIMI)

    A cura di:Francesco Arruzzoli Ore Pubblicato il2 Marzo 202618 Febbraio 2026

    La Foreign Information Manipulation and Interference (FIMI) rappresenta una delle evoluzioni più sofisticate della guerra ibrida contemporanea. Questo articolo analizza l’architettura operativa delle campagne FIMI, dalle infrastrutture cyber all’ingegneria sociale, fino ai media proxy, attraverso casi di studio attribuiti a Russia, Cina e Stati Uniti. Si esaminano inoltre le contromisure europee, la FIMI Exposure Matrix…

    Leggi di più Foreign Information Manipulation and Interference (FIMI)Continua

  • sicurezza economica italiana: evoluzione del golden power e protezione degli asset strategici nazionali dagli investimenti esteri con la Cina

    Italia-Cina: dal Golden Power all’intelligence economica per la sicurezza degli asset nazionali

    A cura di:Matteo Marras Ore Pubblicato il26 Febbraio 20262 Marzo 2026

    Questo approfondimento conclude la nostra serie dedicata alla sicurezza economica italiana e alle sfide geopolitiche contemporanee. Il pezzo esamina l’evoluzione del golden power italiano, dalle origini del golden share fino alle attuali applicazioni, approfondendo il ruolo dell’intelligence economica nella tutela del know-how nazionale. Particolare attenzione viene dedicata agli investimenti cinesi in Italia, al caso emblematico…

    Leggi di più Italia-Cina: dal Golden Power all’intelligence economica per la sicurezza degli asset nazionaliContinua

  • attori non statali

    Attori non statali e cyberwar: come il cyberspazio sta trasformando la guerra moderna

    A cura di:Ivano Chiumarulo Ore Pubblicato il24 Febbraio 202620 Febbraio 2026

    Attori non statali e capacità cibernetiche sono oggi elementi centrali nella trasformazione dei conflitti contemporanei. Questo contributo rappresenta il primo contenuto di una serie di approfondimenti dedicati al tema dei Cyber Proxies, con particolare attenzione alle capacità cibernetiche degli attori non statali filo-iraniani. L’articolo analizza il contesto sistemico in cui tali attori emergono, soffermandosi sull’erosione…

    Leggi di più Attori non statali e cyberwar: come il cyberspazio sta trasformando la guerra modernaContinua

  • Investimenti Cinesi e Crescita Economica: L'Ascesa della Cina nell'Economia Globale

    Il ruolo della Cina nell’economia globale

    A cura di:Matteo Marras Ore Pubblicato il10 Febbraio 202618 Febbraio 2026

    Questo articolo rappresenta il secondo capitolo di una serie dedicata all’analisi dell’ascesa dell’economia della Cina e delle sue implicazioni geopolitiche globali. Il presente studio esamina il percorso di crescita della Repubblica Popolare Cinese dalle riforme di Deng Xiaoping del 1978 fino alle politiche contemporanee di Xi Jinping, analizzando come gli investimenti cinesi, la Belt and…

    Leggi di più Il ruolo della Cina nell’economia globaleContinua

  • Illustrazione concettuale di intelligence economica e sicurezza nazionale, con dati, mappe globali e analisi strategiche

    Sicurezza nazionale e intelligence economica

    A cura di:Matteo Marras Ore Pubblicato il6 Febbraio 202618 Febbraio 2026

    L’intelligence economica rappresenta oggi uno strumento strategico fondamentale nell’attuale scenario internazionale caratterizzato da crescente multipolarità e competizione geoeconomica. La tutela dell’interesse nazionale assume infatti una rilevanza cruciale per gli Stati che devono navigare in un contesto di crescenti interdipendenze asimmetriche. Questo articolo rappresenta il primo approfondimento della serie legata al white paper “La difesa dell’interesse…

    Leggi di più Sicurezza nazionale e intelligence economicaContinua

  • geopolitica dei cavi sottomarini

    Geopolitica dei cavi sottomarini: il nuovo fronte della guerra ibrida

    A cura di:Redazione Ore Pubblicato il2 Febbraio 20263 Febbraio 2026

    Cavi sottomarini: due parole che evocano immagini di tecnologia antiquata, quasi ottocentesca, eppure rappresentano la spina dorsale invisibile dell’economia digitale globale. Attraverso circa 600 dorsali in fibra ottica adagiate sui fondali oceanici transita tra il 95% e il 99% del traffico dati intercontinentale – e-mail, streaming, comunicazioni governative, operazioni militari – per un valore stimato…

    Leggi di più Geopolitica dei cavi sottomarini: il nuovo fronte della guerra ibridaContinua

Navigazione pagina

1 2 3 4 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter