Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Vulnerabilità del software forense: l’anti-forensics è un pericolo reale? – Cosimo de Pinto

    Vulnerabilità del software forense: l’anti-forensics è un pericolo reale? – Cosimo de Pinto

    A cura di:Redazione Ore Pubblicato il11 Dicembre 2023

    Negli ultimi anni è cresciuta la necessità di analisti forensi atti a fronteggiare l’ondata di cybercrime, specie sui dispositivi mobili, avvalendosi di software sempre più evoluti e affidabili. L’idea che hacker malintenzionati possano compromettere il software forense e le prove digitali avvalendosi di pochi exploit ha rappresentato una grande sfida per gli operatori in ambito…

    Leggi di più Vulnerabilità del software forense: l’anti-forensics è un pericolo reale? – Cosimo de PintoContinua

  • Indagini 4.0 – Perquisizioni e repertamento delle evidenze informatiche nei diversi contesti – Pier Luca Toselli

    Indagini 4.0 – Perquisizioni e repertamento delle evidenze informatiche nei diversi contesti – Pier Luca Toselli

    A cura di:Redazione Ore Pubblicato il11 Dicembre 2023

    Perquisizione informatica e repertamento delle evidenze tra nuove tecniche investigative, nuove tecnologie, nuovi indirizzi giurisprudenziali e nuove problematiche – insieme a Cloud, autenticazione a due fattori e misure di sicurezza sui processori – costituiscono le principali sfide negli attuali scenari operativi. Siamo chiamati a un cambio di paradigma rispetto a uno dei principali mezzi di…

    Leggi di più Indagini 4.0 – Perquisizioni e repertamento delle evidenze informatiche nei diversi contesti – Pier Luca ToselliContinua

  • Da dove entrano i cattivi per sferrare attacchi cyber? E come li fermiamo? – Claudio Panerai

    Da dove entrano i cattivi per sferrare attacchi cyber? E come li fermiamo? – Claudio Panerai

    A cura di:Redazione Ore Pubblicato il11 Dicembre 2023

    Oggi gli attacchi sono tutti a fini di lucro o di estorsione e non risparmiano nessuno: multinazionali e piccoli studi vengono colpiti allo stesso modo, senza distinzione. Sono finiti i tempi in cui il virus Cascade era un “simpatico” programmino che faceva cadere le lettere sullo schermo, e il massimo delle truffe era un’email in…

    Leggi di più Da dove entrano i cattivi per sferrare attacchi cyber? E come li fermiamo? – Claudio PaneraiContinua

  • Cyber threat actors e misure internazionali di contrasto – Annita Sciacovelli

    Cyber threat actors e misure internazionali di contrasto – Annita Sciacovelli

    A cura di:Redazione Ore Pubblicato il11 Dicembre 2023

    Nell’ultimo anno numerosi attori statali e non hanno compiuto attività ostili nel cyberspazio, compromettendo con intensità esponenziale la sicurezza informatica globale. Si tratta di gruppi criminali altamente organizzati, con un preciso “business model”, che condividono tra di loro risorse ed expertise. Ma a ben vedere il problema verte sul nuovo “ruolo” degli Stati, ad oggi…

    Leggi di più Cyber threat actors e misure internazionali di contrasto – Annita SciacovelliContinua

  • The criminal justice action in Europe and beyond – A collection of good stories – Jana Ringwald

    The criminal justice action in Europe and beyond – A collection of good stories – Jana Ringwald

    A cura di:Redazione Ore Pubblicato il11 Dicembre 202311 Dicembre 2023

    Cybercrime poses significant challenges to criminal justice authorities worldwide, especially due to the increasing scale and quantity of criminal conducts, their cross-border nature, the increasing use of anonymization techniques and the need to properly handle electronic evidence, often stored in the cloud. Nevertheless, thanks to the application of existing instruments for international cooperation, there have…

    Leggi di più The criminal justice action in Europe and beyond – A collection of good stories – Jana RingwaldContinua

  • The criminal justice action in Europe and beyond – A collection of good stories – Francesco Cajani

    The criminal justice action in Europe and beyond – A collection of good stories – Francesco Cajani

    A cura di:Redazione Ore Pubblicato il11 Dicembre 202311 Dicembre 2023

    Cybercrime poses significant challenges to criminal justice authorities worldwide, especially due to the increasing scale and quantity of criminal conducts, their cross-border nature, the increasing use of anonymization techniques and the need to properly handle electronic evidence, often stored in the cloud. Nevertheless, thanks to the application of existing instruments for international cooperation, there have…

    Leggi di più The criminal justice action in Europe and beyond – A collection of good stories – Francesco CajaniContinua

  • Cyber Resilienza: il ruolo dell’Agenzia per la Cybersicurezza Nazionale nel contesto operativo cibernetico – Gianluca Galasso

    Cyber Resilienza: il ruolo dell’Agenzia per la Cybersicurezza Nazionale nel contesto operativo cibernetico – Gianluca Galasso

    A cura di:Redazione Ore Pubblicato il11 Dicembre 202311 Dicembre 2023

    Il DL 14 giugno 2021, n. 82, convertito con modificazioni dalla legge 4 agosto 2021, n. 109, ha istituito l’ACN quale Autorità nazionale per la cybersicurezza ed ha riorganizzato l’architettura nazionale Cyber, definendo ruoli e responsabilità dei principali attori coinvolti nel dominio cibernetico: Forze di Polizia, Difesa, Intelligence e la nuova ACN. Sarà approfondito e…

    Leggi di più Cyber Resilienza: il ruolo dell’Agenzia per la Cybersicurezza Nazionale nel contesto operativo cibernetico – Gianluca GalassoContinua

  • Innovazione tecnologica e cybersecurity nel sistema finanziario – Boris Giannetto

    Innovazione tecnologica e cybersecurity nel sistema finanziario – Boris Giannetto

    A cura di:Redazione Ore Pubblicato il11 Dicembre 202311 Dicembre 2023

    La digitalizzazione crescente – processo fortemente accelerato dal fenomeno pandemico – ha amplificato l’accesso ai servizi finanziari e bancari da remoto. L’impiego di tecnologie avanzate nelle infrastrutture, nei prodotti e nei servizi finanziari è sempre più diffuso. Gli strumenti finanziari presentano spesso natura intrinsecamente tecnologica e dematerializzata. Ogni tecnologia, in uso o in fase di…

    Leggi di più Innovazione tecnologica e cybersecurity nel sistema finanziario – Boris GiannettoContinua

  • Finanza decentralizzata e sfide di sicurezza – Cristiano Paris

    Finanza decentralizzata e sfide di sicurezza – Cristiano Paris

    A cura di:Redazione Ore Pubblicato il11 Dicembre 2023

    Le applicazioni di finanza decentralizzata, come i prestiti peer-2-peer senza intermediari, stanno conoscendo un grande successo. Basate su smart contract e blockchain, come ad es. Ethereum, esse rappresentano la frontiera delle applicazioni finanziarie. In questo talk parleremo dei rischi di sicurezza specifici che caratterizzano queste applicazioni. Cristiano Paris, Consigliere di AIEA – Capitolo di Milano…

    Leggi di più Finanza decentralizzata e sfide di sicurezza – Cristiano ParisContinua

  • Blockchain Forensics e Intelligence: metodologie e strumenti – Paolo Dal Checco

    Blockchain Forensics e Intelligence: metodologie e strumenti – Paolo Dal Checco

    A cura di:Redazione Ore Pubblicato il11 Dicembre 2023

    Le criptomonete stanno vivendo un periodo di ascesa e diffusione capillare, di conseguenza aumenta anche l’interesse da parte della criminalità e si rende sempre più necessario poter disporre di metodologie e strumenti per verificare l’integrità delle somme trasferite e rintracciare gli autori di eventuali operazioni illlecite. La blockchain forensics e intelligence ha quindi un ruolo…

    Leggi di più Blockchain Forensics e Intelligence: metodologie e strumenti – Paolo Dal CheccoContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 4 5 6 7 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter