Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Evasive Panda, APT Cinesi e Cyber Spionaggio: l’analisi di un’infiltrazione mirata

    Evasive Panda, APT Cinesi e Cyber Spionaggio: l’analisi di un’infiltrazione mirata

    A cura di:Stefano Maccaglia Ore Pubblicato il19 Marzo 202514 Marzo 2025

    Evasive Panda è uno dei gruppi APT cinesi più sofisticati nel panorama del cyber spionaggio, operando con tecniche avanzate per infiltrarsi in reti governative, accademiche e organizzazioni non governative. La sua attività si inserisce nel contesto più ampio delle minacce persistenti avanzate (APT), caratterizzate da attacchi mirati e di lunga durata, volti al furto di…

    Leggi di più Evasive Panda, APT Cinesi e Cyber Spionaggio: l’analisi di un’infiltrazione mirataContinua

  • Threat Actor Hostile Nation State

    Panoramica dei principali Threat Actor legati agli Hostile Nation-State

    A cura di:Francesco Schifilliti Ore Pubblicato il25 Novembre 2024

    Nel presente articolo si vuole ripercorrere la nascita dei concetti di minaccia cyber e di threat actor, avvenuta davvero da pochi anni e che giustifica tutti gli sforzi che attualmente si stanno compiendo per stabilire framework con cui definire lo svolgimento di un attacco e classificare/categorizzare al meglio un avversario. Successivamente, saranno analizzati i principali…

    Leggi di più Panoramica dei principali Threat Actor legati agli Hostile Nation-StateContinua

  • Supply Chain Security - Avio Spa

    Supply Chain Security: Il caso di Avio S.p.A.

    A cura di:Giorgio Martellino Ore Pubblicato il7 Novembre 20247 Novembre 2024

    La security della supply chain è una sfida cruciale per le aziende in un mondo sempre più interconnesso. Questo articolo esplora i rischi attuali legati alla vulnerabilità dei clienti e fornitori, le best practice di compliance cyber e il caso di Avio S.p.A., fornendo preziose indicazioni per proteggere la propria catena di approvvigionamento. Supply Chain…

    Leggi di più Supply Chain Security: Il caso di Avio S.p.A.Continua

  • Cognitive Security (COGSEC)

    Cognitive Security (COGSEC)

    A cura di:Francesco Arruzzoli Ore Pubblicato il10 Gennaio 20244 Marzo 2026

    La disinformazione è una delle questioni più critiche del nostro tempo: riguarda l’influenza online e offline su scala globale, colpendo sia i singoli individui sia le masse. Le operazioni nell’ambiente dell’informazione sono condotte nell’ambito della sicurezza cognitiva (COGSEC). Attraverso Internet e i social media la manipolazione della nostra percezione del mondo avviene su scale di…

    Leggi di più Cognitive Security (COGSEC)Continua

  • Information warfare: guerra informatica basata sulla cyber-informazione: l'evoluzione della guerra moderna

    Cyber-enabled information warfare. Manipolazioni delle informazioni ed armi cognitive

    A cura di:Francesco Arruzzoli Ore Pubblicato il16 Novembre 20234 Marzo 2026

    La guerra è principalmente un fenomeno politico/sociale e non tecnologico/materiale. La natura della guerra, consiste nell’uso della violenza organizzata da parte di Stati ma anche di altri attori geopolitici, non sostituisce la politica con i suoi canali diplomatici, economici e culturali, ma aggiunge l’utilizzo di mezzi militari. Nessuna guerra è eguale ad un’altra, la sua…

    Leggi di più Cyber-enabled information warfare. Manipolazioni delle informazioni ed armi cognitiveContinua

  • Distinzione tra eCrime Actor e Nation State Threat Actor: sfide di attribution, false flag e convergenza tra cybercrime e spionaggio.

    Relazioni tra Nation State ed eCrime Actor

    A cura di:Francesco Schifilliti Ore Pubblicato il29 Novembre 202223 Settembre 2025

    Nel panorama della cyber threat intelligence, distinguere con precisione tra un eCrime Actor e un Nation State Threat Actor rappresenta una delle sfide più complesse per gli analisti. L’attribuzione di un attacco informatico, infatti, non è mai un processo lineare: richiede la valutazione di tattiche, tecniche, procedure (TTP) e, soprattutto, delle connessioni sempre più sfumate…

    Leggi di più Relazioni tra Nation State ed eCrime ActorContinua

  • Corea del nord: Pyongyang fra cyberspionaggio e furti informatici

    Pyongyang fra cyberspionaggio e furti informatici

    A cura di:Federica Bertoni Ore Pubblicato il13 Febbraio 201811 Aprile 2025

    La Corea del Nord, benché isolata e povera, si distingue per le sue avanzate capacità cibernetiche, come dimostrato negli attacchi ransomware WannaCry e contro la Sony. Pyongyang è nota per il cyberspionaggio, in particolare contro la Corea del Sud e gli Stati Uniti, e per furti di criptovalute per finanziare il proprio programma nucleare. Tecniche…

    Leggi di più Pyongyang fra cyberspionaggio e furti informaticiContinua

  • Internet Jihadism: le fiamme, il fumo e le braci (Cyber-)sociali jihadiste

    Internet Jihadism: le fiamme, il fumo e le braci (Cyber-)sociali jihadiste

    A cura di:Arije Antinori Ore Pubblicato il12 Gennaio 20184 Aprile 2025

    Nel 2014, l’Islamic State rilascia il video “Flames of War”, segnando una svolta nell’Internet Jihadism. Attraverso immagini violente e potenti, il gruppo sfrutta la rete per reclutare combattenti e diffondere il terrore globale. Con il sequel “Flames of War II”, l’Islamic State accentua la brutalità, legando attacchi jihadisti alla narrativa mediale. Questi video, prodotti dal…

    Leggi di più Internet Jihadism: le fiamme, il fumo e le braci (Cyber-)sociali jihadisteContinua

  • attacchi di spionaggio cibernetico con focus su Stati Uniti, Russia e Cina

    Lo spionaggio cibernetico: eventi, scenari, protagonisti, finalità

    A cura di:Antonio Teti Ore Pubblicato il19 Settembre 201721 Marzo 2025

    Da lungo tempo, sul significato del termine spionaggio informatico è in corso un acceso dibattito tra esperti, opinion leader, finanche autorevoli “attori protagonisti” del settore. In molti paesi, soprattutto tra le diverse agenzie di intelligence governative, esistono punti di vista diversi, spesso generati da svariate considerazioni riconducibili alla tipologie di attività svolte o derivanti dalle…

    Leggi di più Lo spionaggio cibernetico: eventi, scenari, protagonisti, finalitàContinua

  • La dottrina del Pentagono sulle “Cyberspace Operations”

    La dottrina del Pentagono sulle “Cyberspace Operations”

    A cura di:Redazione Ore Pubblicato il23 Febbraio 20169 Marzo 2025

    Un’analisi riguardo la recente desegretazione della dottrina del Pentagono sulle “Cyberspace Operations”, un prezioso strumento per comprendere l’evoluzione dell’approccio operativo americano all’utilizzo del cyber-spazio a scopi militari. Vengono evidenziati gli elementi chiave della Joint Publication del 2013, come il formale riconoscimento delle attività militari offensive nel cyber-spazio e la previsione di Defensive Cyberspace Operations che…

    Leggi di più La dottrina del Pentagono sulle “Cyberspace Operations”Continua

Navigazione pagina

Pagina PrecedentePrecedente 1 2 3 4 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter