Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • From Ragnar locker to Lockbit, one year of operations supported by Europol against ransomwares – Emmanuel Kessler

    From Ragnar locker to Lockbit, one year of operations supported by Europol against ransomwares – Emmanuel Kessler

    A cura di:Redazione Ore Pubblicato il21 Maggio 2024

    L’intervento che Emmanuel Kessler, Head of Prevention & Outreach at EC3, Cybercrime Centre, EUROPOL ha tenuto durante la 12a edizione della Cyber Crime Conference ha descritto varie operazioni condotte dalle Forze dell’Ordine a contrasto di gruppi ransomware e organizzazioni cybercriminali, trattando argomenti come la formazione di task force congiunte, partnership con aziende private, sviluppo di…

    Leggi di più From Ragnar locker to Lockbit, one year of operations supported by Europol against ransomwares – Emmanuel KesslerContinua

  • Artificial Intelligence and the challenges posed by cybercrime: the collective effort to set an international standard – Kristian Bartholin

    Artificial Intelligence and the challenges posed by cybercrime: the collective effort to set an international standard – Kristian Bartholin

    A cura di:Redazione Ore Pubblicato il20 Maggio 202420 Maggio 2024

    Kristian Bartholin (Secretary to the Committee on Artificial Intelligence, Head of Digital Development Unit, Council of Europe) ha esposto, nel corso della Cyber Crime Conference 2024, le più recenti sfide poste dal crimine informatico e gli sforzi della comunità internazionale per stabilire standard condivisi in ambito di Intelligenza Artificiale. Guarda il video completo dell’intervento: Governance…

    Leggi di più Artificial Intelligence and the challenges posed by cybercrime: the collective effort to set an international standard – Kristian BartholinContinua

  • The legislative scenario on cybercrime and electronic evidence: existing norms and future perspectives – Janos Drienyovszki

    The legislative scenario on cybercrime and electronic evidence: existing norms and future perspectives – Janos Drienyovszki

    A cura di:Redazione Ore Pubblicato il20 Maggio 202420 Maggio 2024

    Janos Drienyovszki, in qualità di Legal and Policy Officer di E-evidence e Cybercrime presso la Commissione Europea, ha illustrato al pubblico della Cyber Crime Conference 2024 il panorama legislativo attuale e le prospettive future in ambito di crimine informatico e prove elettroniche. Guarda il video completo dell’intervento: Impatto Economico e Reputazionale del Cybercrime L’intervento si…

    Leggi di più The legislative scenario on cybercrime and electronic evidence: existing norms and future perspectives – Janos DrienyovszkiContinua

  • Tecnologie quantistiche per la Cybersecurity – Giuseppe Vallone

    Tecnologie quantistiche per la Cybersecurity – Giuseppe Vallone

    A cura di:Redazione Ore Pubblicato il12 Dicembre 2023

    Negli ultimi due decenni, le Quantum technology hanno compiuto progressi enormi, a partire dalle dimostrazioni di principio in laboratorio e persino nelle applicazioni nella vita reale. In particolare, due importanti protocolli quantistici sono estremamente rilevanti per le applicazioni di sicurezza: i Quantum Random Number Generators (QRNG) e la Quantum Key Distribution (QKD). Nel presente intervento,…

    Leggi di più Tecnologie quantistiche per la Cybersecurity – Giuseppe ValloneContinua

  • Deception Technology: come ottenere la resilienza informatica attraverso l’inganno – Francesco Arruzzoli

    Deception Technology: come ottenere la resilienza informatica attraverso l’inganno – Francesco Arruzzoli

    A cura di:Redazione Ore Pubblicato il12 Dicembre 2023

    Tutte le organizzazioni mirano a raggiungere la resilienza informatica, cioè la capacità di rispondere e riprendersi dai cyber attacchi, ma soprattutto di continuare ad operare sotto attacco. L’intervento mira ad evidenziare come la Cyber Deception, che consiste nell’uso di metodologie e tecnologie di threat intelligence al fine di ingannare l’avversario, sia da considerarsi uno strumento…

    Leggi di più Deception Technology: come ottenere la resilienza informatica attraverso l’inganno – Francesco ArruzzoliContinua

  • “Adversarial Attacks” a modelli di Intelligenza Artificiale e Machine Learning: cosa sono e come difendersi – Andrea Pasquinucci

    “Adversarial Attacks” a modelli di Intelligenza Artificiale e Machine Learning: cosa sono e come difendersi – Andrea Pasquinucci

    A cura di:Redazione Ore Pubblicato il12 Dicembre 2023

    Oltre a poter essere oggetto di attacchi comuni a qualunque applicazione IT, i modelli di Intelligenza Artificiale e Machine Learning possono essere oggetto anche di attacchi specifici, denominati “Adversarial Attacks”, che mirano a sfruttare debolezze degli algoritmi o del loro utilizzo per fini personali, nocivi o comunque non autorizzati o previsti. Per difendersi da questi…

    Leggi di più “Adversarial Attacks” a modelli di Intelligenza Artificiale e Machine Learning: cosa sono e come difendersi – Andrea PasquinucciContinua

  • ChatGPT una minaccia per la cyber security – Riflessioni su alcuni casi pratici – Matteo Macina

    ChatGPT una minaccia per la cyber security – Riflessioni su alcuni casi pratici – Matteo Macina

    A cura di:Redazione Ore Pubblicato il12 Dicembre 2023

    La presenza di strumenti come ChatGPT rappresenterà una sfida importante nei tempi a venire, purché i benefici che apporterà siano superiori agli aspetti negativi da arginare. È assolutamente da considerare che l’Intelligenza Artificiale riduce drasticamente la barriera d’ingresso per gli attori delle minacce con limitate capacità o competenze tecniche, permettendo di eseguire attacchi anche con…

    Leggi di più ChatGPT una minaccia per la cyber security – Riflessioni su alcuni casi pratici – Matteo MacinaContinua

  • Tecniche di OSINT e Drive-by-Compromise abilitanti allo spionaggio in ambito Militare – Mirko Caruso

    Tecniche di OSINT e Drive-by-Compromise abilitanti allo spionaggio in ambito Militare – Mirko Caruso

    A cura di:Redazione Ore Pubblicato il12 Dicembre 2023

    L’intervento descrive come dei threat actor internazionali, utilizzando un’analisi OSINT (Open Source INTelligence) volta ad acquisire le tendenze di una vasta platea di utenti militari, incluse quelle di ricerca e navigazione, abbiano sfruttato una fase di transizione tecnologica interna alle Forze Armate per eseguire numerosi attacchi, in particolare con la tecnica “drive-by-compromise”, allo scopo di…

    Leggi di più Tecniche di OSINT e Drive-by-Compromise abilitanti allo spionaggio in ambito Militare – Mirko CarusoContinua

  • Le nuove forme di accumulazione dei proventi illeciti. Cryptoassets e strumenti di contrasto nell’ambito delle Dark Web investigations – Magg. Giovanni Andriani

    Le nuove forme di accumulazione dei proventi illeciti. Cryptoassets e strumenti di contrasto nell’ambito delle Dark Web investigations – Magg. Giovanni Andriani

    A cura di:Redazione Ore Pubblicato il12 Dicembre 2023

    L’intervento verte sul ruolo affidato alla Guardia di Finanza e più specificatamente al Nucleo Speciale Tutela Privacy e Frodi Tecnologiche nell’ambito del contrasto economico-patrimoniale in rete, nonché sugli strumenti normativi e sulle tecniche investigative adottate MAGG. GIOVANNI ANDRIANI, Comandante della 2ª Sezione del III Gruppo, Nucleo Speciale Tutela Privacy e Frodi Tecnologiche, Guardia di Finanza

    Leggi di più Le nuove forme di accumulazione dei proventi illeciti. Cryptoassets e strumenti di contrasto nell’ambito delle Dark Web investigations – Magg. Giovanni AndrianiContinua

  • Sicurezza Cibernetica, Opportunità e sfide per il prossimo futuro – Andrea Carnimeo

    Sicurezza Cibernetica, Opportunità e sfide per il prossimo futuro – Andrea Carnimeo

    A cura di:Redazione Ore Pubblicato il12 Dicembre 2023

    Le infrastrutture critiche rappresentano un elemento fondamentale per il funzionamento della società moderna e la loro protezione è essenziale per garantire la sicurezza nazionale e la continuità dei servizi essenziali. Tuttavia, le infrastrutture critiche sono sempre più esposte a minacce di sicurezza e rischi di privacy, sia da parte di attori esterni che interni. Le…

    Leggi di più Sicurezza Cibernetica, Opportunità e sfide per il prossimo futuro – Andrea CarnimeoContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 3 4 5 6 7 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter