Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • cloud forensics

    Cloud forensics e il labirinto giurisdizionale: acquisire prove oltre i confini

    A cura di:Redazione Ore Pubblicato il29 Aprile 202621 Aprile 2026

    Quando un pubblico ministero italiano avvia un’indagine su un attacco ransomware che ha paralizzato un’azienda manifatturiera del Nord-Est, la prima domanda operativa che si pone non è tecnica: è geografica. I log del server compromesso risiedono su un’istanza cloud in Irlanda. I metadati delle comunicazioni degli attaccanti transitano attraverso nodi distribuiti negli Stati Uniti. Le…

    Leggi di più Cloud forensics e il labirinto giurisdizionale: acquisire prove oltre i confiniContinua

  • ai criminalità informatica

    Intelligenza artificiale e criminalità Informatica: quando lo stesso strumento difende e attacca

    A cura di:Redazione Ore Pubblicato il23 Aprile 202612 Aprile 2026

    L’AI ridisegna i confini della digital forensics e apre interrogativi inediti per magistratura e forze dell’ordine C’è un momento preciso in cui una tecnologia smette di essere neutrale. Non è quando viene usata per fare del male, perché quella è una storia antica quanto il fuoco. È quando diventa così pervasiva, così duttile, così integrata…

    Leggi di più Intelligenza artificiale e criminalità Informatica: quando lo stesso strumento difende e attaccaContinua

  • Cyber crime conference 2026 cybersecurity event italy

    14° Cyber Crime Conference: Roma, 6 e 7 maggio 2026 – Anticipazione Programma

    A cura di:Redazione Ore Pubblicato il27 Marzo 202628 Aprile 2026

    Il cybercrime del 2026 non assomiglia a quello di cinque anni fa. Non per intensità, che era già estrema, ma per natura. Quello che stiamo osservando è una trasformazione strutturale: il crimine informatico ha cessato di essere un fenomeno tecnico-criminale circoscritto e si è evoluto in un sistema complesso in cui geopolitica, intelligenza artificiale autonoma…

    Leggi di più 14° Cyber Crime Conference: Roma, 6 e 7 maggio 2026 – Anticipazione ProgrammaContinua

  • gen ai guida ccbe

    Consapevolezza e responsabilità nell’uso dei sistemi di Gen AI in ambiente forense – la guida CCBE per contrastare i principali rischi

    A cura di:Giovanna Raffaella Stumpo Ore Pubblicato il6 Marzo 20266 Marzo 2026

    La Gen AI sta ridisegnando i confini della professione legale, ponendo l’Avvocatura europea di fronte a una scelta ineludibile: governare il cambiamento o subirne le conseguenze. In questo scenario, la Guida del CCBE sull’uso dell’intelligenza artificiale generativa da parte degli avvocati rappresenta la bussola con cui orientarsi tra obblighi normativi, principi deontologici e nuove opportunità…

    Leggi di più Consapevolezza e responsabilità nell’uso dei sistemi di Gen AI in ambiente forense – la guida CCBE per contrastare i principali rischiContinua

  • Cybersecurity ferroviaria e ERTMS: protezione digitale delle linee ad alta velocità e gestione sicura dei sistemi ferroviari europei

    Cybersecurity ferroviaria: vulnerabilità critiche di ERTMS/ETCS e sicurezza del segnalamento digitale

    A cura di:Redazione Ore Pubblicato il26 Novembre 202511 Novembre 2025

    Il settore ferroviario europeo sta attraversando una trasformazione tecnologica senza precedenti. La progressiva implementazione dell’European Rail Traffic Management System (ERTMS) rappresenta uno degli investimenti infrastrutturali più ambiziosi del continente: in Italia, al 30 giugno 2025, sono operativi 1.063 chilometri di linee ad alta velocità equipaggiate con ERTMS Level 2, secondo i dati ufficiali di Rete…

    Leggi di più Cybersecurity ferroviaria: vulnerabilità critiche di ERTMS/ETCS e sicurezza del segnalamento digitaleContinua

  • La Mobile forensics post-quantum ridefinisce l’investigazione digitale

    Mobile forensics post-quantum: la sfida dell’estrazione dati nell’era dell’encryption quantistica

    A cura di:Redazione Ore Pubblicato il24 Novembre 202511 Novembre 2025

    La mobile forensics post-quantum affronta le sfide dell’analisi dei dispositivi cifrati nell’era della crittografia quantistica. In questo articolo vengono esplorate le implicazioni tecnologiche, investigative e legali, illustrando come la rivoluzione quantistica stia trasformando le pratiche di digital forensics e quali nuovi paradigmi saranno necessari per sicurezza, privacy e giustizia. L’evoluzione della mobile forensics di fronte…

    Leggi di più Mobile forensics post-quantum: la sfida dell’estrazione dati nell’era dell’encryption quantisticaContinua

  • memory forensics: analista digitale esamina codice malevolo fileless nella RAM, tra dati volatili e tecniche anti-VM.

    Memory Forensics avanzata: tecniche anti-VM Evasion e analisi di Malware Fileless

    A cura di:Redazione Ore Pubblicato il21 Novembre 202521 Novembre 2025

    L’evoluzione del panorama delle minacce informatiche ha trasformato radicalmente l’approccio investigativo alla cybersecurity. Mentre per decenni l’analisi forense si è concentrata sull’acquisizione di evidenze persistenti su disco, oggi ci confrontiamo con una realtà in cui circa il 70% degli incidenti malware più gravi coinvolge attacchi fileless che operano esclusivamente in memoria, destinati a dissolversi nel…

    Leggi di più Memory Forensics avanzata: tecniche anti-VM Evasion e analisi di Malware FilelessContinua

  • La maritime cybersecurity nel settore marittimo evidenzia come la digitalizzazione delle navi esponga sistemi critici a gravi rischi di cyberattacchi.

    Maritime cybersecurity: vulnerabilità dei sistemi navali, AIS spoofing e GPS spoofing

    A cura di:Redazione Ore Pubblicato il20 Novembre 202511 Novembre 2025

    La digitalizzazione del settore marittimo ha generato un paradosso inquietante: mentre le navi moderne navigano con precisione millimetrica grazie a sistemi GPS, ECDIS e comunicazioni satellitari, questa stessa interconnessione le ha rese vulnerabili a minacce che i progettisti di vent’anni fa non avrebbero potuto immaginare. Il settore marittimo trasporta oltre l’80% del commercio mondiale, eppure…

    Leggi di più Maritime cybersecurity: vulnerabilità dei sistemi navali, AIS spoofing e GPS spoofingContinua

  • Sfide e opportunità della IoT forensics: dall’analisi di pacemaker, veicoli connessi e sistemi industriali alla gestione delle prove digitali nell’Internet of Things.

    IoT forensics: l’analisi forense nell’era dei dispositivi connessi

    A cura di:Redazione Ore Pubblicato il19 Novembre 202511 Novembre 2025

    La IoT forensics rappresenta una delle frontiere più complesse della digital forensics moderna. Mentre l’investigazione digitale tradizionale si è consolidata su metodologie ben definite per computer, smartphone e server, l’esplosione dell’Internet of Things ha introdotto sfide senza precedenti: pacemaker che registrano ritmi cardiaci, sistemi industriali SCADA che controllano infrastrutture critiche, automobili connesse che memorizzano gigabyte…

    Leggi di più IoT forensics: l’analisi forense nell’era dei dispositivi connessiContinua

  • blockchain forensics, token NFT e protocolli DeFi in un ambiente cibernetico futuristico.

    Blockchain Forensics: oltre le criptovalute – tracciamento NFT e indagini DeFi

    A cura di:Redazione Ore Pubblicato il13 Novembre 202511 Novembre 2025

    La blockchain forensics ha attraversato una trasformazione profonda negli ultimi anni. Se fino al 2020 l’analisi on-chain si concentrava principalmente sul tracciamento di Bitcoin ed Ethereum nelle indagini relative a darknet markets e ransomware, oggi gli investigatori digitali devono confrontarsi con un ecosistema infinitamente più complesso. La proliferazione dei Non-Fungible Token (NFT) e l’esplosione della…

    Leggi di più Blockchain Forensics: oltre le criptovalute – tracciamento NFT e indagini DeFiContinua

Navigazione pagina

1 2 3 … 9 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter