Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • A Case History: the OSINT

    A Case History: the OSINT

    A cura di:Vincenzo Digilio Ore Pubblicato il30 Ottobre 201915 Aprile 2022

    Avete mai pensato a cosa muove un Hacker? È semplicemente un reflusso di ormoni adolescenziali oppure vi è qualcosa dietro, qualcosa di più profondo? Come l’esigenza e la necessità di reagire ad un sopruso o di liberarsi dalle sbarre dorate di questa società? Due testi su questo argomento la dicono lunga: il primo è “La…

    Leggi di più A Case History: the OSINTContinua

  • A case history: let’s rock!

    A case history: let’s rock!

    A cura di:Vincenzo Digilio Ore Pubblicato il24 Aprile 201915 Aprile 2022

    Molti credono che la sicurezza informatica sia un ambito relegato alle grandi società, alle banche oppure a sempliciotti che pagano un riscatto in bitcoin per non vedersi pubblicati sul web in atti osceni[1]. La verità è che l’importanza della Cyber sicurezza è direttamente proporzionale alla nostra dipendenza dalla tecnologia, in parte “fisiologica” e dovuta all’evoluzione;…

    Leggi di più A case history: let’s rock!Continua

  • Analisi di un Cyber Attacco sofisticato

    Analisi di un Cyber Attacco sofisticato

    A cura di:Giuseppe Brando Ore Pubblicato il9 Aprile 201915 Aprile 2022

    Questo articolo vuole essere un modo per avvicinare il lettore a comprendere la complessità degli attacchi cyber. Di seguito verrà trattato un modus operandi molto particolare con un focus specifico sulla grafica, sulle operazioni bit a bit[1] (AND, NOT, OR, XOR) e, quindi, con un pizzico di matematica. Le operazioni bit a bit sono operazioni…

    Leggi di più Analisi di un Cyber Attacco sofisticatoContinua

  • Steganografia digitale: come nascondere l’esistenza di un payload in un’immagine

    Steganografia digitale: come nascondere l’esistenza di un payload in un’immagine

    A cura di:Salvatore Lombardo Ore Pubblicato il25 Marzo 201925 Luglio 2024

    Nell’era della comunicazione digitale la necessità di mantenere la segretezza e la sicurezza delle informazioni è divenuta di fondamentale importanza. A tale scopo negli anni sono stati implementati algoritmi basati su tecniche ben note fin dall’antichità: la crittografia, che ha lo scopo di rendere sicuro il contenuto di un messaggio (garanzia della sicurezza); la steganografia,…

    Leggi di più Steganografia digitale: come nascondere l’esistenza di un payload in un’immagineContinua

  • PhotoMiner – FTP e SMB ancora a rischio

    PhotoMiner – FTP e SMB ancora a rischio

    A cura di:Sergio Caruso Ore Pubblicato il5 Marzo 201915 Aprile 2022

    Durante una ricerca su Shodan, mi sono imbattuto in alcuni file eseguibili con estensione *.exe e *.scr, presenti in delle directory FTP senza autenticazione (o con account Guest). I file erano presenti non solo nella root, ma anche in tutte le sottocartelle contenenti immagini e video. Analizzandoli su Virustotal e su altre sandbox, ho notato…

    Leggi di più PhotoMiner – FTP e SMB ancora a rischioContinua

  • A case history – Think Different

    A case history – Think Different

    A cura di:Vincenzo Digilio Ore Pubblicato il19 Febbraio 201915 Aprile 2022

    L’utilizzo del termine “Hacker” è uno degli esempi migliori degli ultimi tempi di discriminazione dei mass media ed uso improprio delle parole. Numerosi criminali informatici spacciano i loro misfatti definendoli “hack” ed ogni giorno assistiamo a slogan del tipo: “Hacker svuotano conto in banca”, “Tizio risponde ad un SMS e il suo portfolio evapora”, “Centrale…

    Leggi di più A case history – Think DifferentContinua

  • tor

    Onionshare, trasferire i file in modo anonimo e sicuro sfruttando la rete TOR

    A cura di:Antonio Sagliocca Ore Pubblicato il30 Gennaio 201922 Ottobre 2025

    Quanti di noi utilizzano già la rete Tor (The Onion Router), che permette al momento la forma più sicura di anonimato per navigare in Internet, cercando così di salvaguardare la propria privacy? Ebbene, quello di cui vorrei parlavi oggi è un programma che consente di trasferire in modo sicuro e anonimo i file di qualsiasi…

    Leggi di più Onionshare, trasferire i file in modo anonimo e sicuro sfruttando la rete TORContinua

  • Malvertising: il Malware via Spot

    Malvertising: il Malware via Spot

    A cura di:Salvatore Lombardo Ore Pubblicato il24 Gennaio 201915 Aprile 2022

    Il Cavallo di legno impiegato da Ulisse nel suo piano strategico per espugnare la città di Ilio è lo strumento bellico più celebre della storia. Al giorno d’oggi il termine “Cavallo di Troia”, già adottato da tempo nel linguaggio comune, nel gergo informatico viene adoperato per indicare i sotterfugi con cui ingannare i sistemi di…

    Leggi di più Malvertising: il Malware via SpotContinua

  • Attacco a reti Air Gap: infiltrazione, il cavallo di troia…

    Attacco a reti Air Gap: infiltrazione, il cavallo di troia…

    A cura di:Francesco Arruzzoli Ore Pubblicato il18 Gennaio 201915 Aprile 2022

    Come promesso nel precedente articolo “Attacco a reti Air Gap, tra mito e realtà”, in questo affronteremo la tematica dell’infiltrazione nelle reti Air Gap, cioè come sia possibile “infettare” e violare infrastrutture ICT critiche (computer, reti private con dati altamente sensibili) fisicamente isolate da qualsiasi collegamento con il mondo esterno, come ad esempio la rete…

    Leggi di più Attacco a reti Air Gap: infiltrazione, il cavallo di troia…Continua

  • A case history: Worst Case Scenario

    A case history: Worst Case Scenario

    A cura di:Vincenzo Digilio Ore Pubblicato il13 Novembre 201815 Aprile 2022

    Tutta la teoria nel campo della Cyber Sicurezza offre sempre numerosi spunti, rivelandosi molto interessante da leggere: dagli alti fascicoli di Security Planning scritti da signori imbellettati in giacca e cravatta attorno ad un tavolo, agli infiniti protocolli d’abbecedari sugli Incident Management, alle intere liste di sigle come Risk Management, Problem Management e tutto l’insieme…

    Leggi di più A case history: Worst Case ScenarioContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 2 3 4 5 6 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter