Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Tecniche di evasione dei malware come splitter, binder e offuscamento del codice per aggirare gli antivirus e proteggere i dati personali e aziendali.

    Tecniche di evasione degli Antivirus. Veil e TheFatRat. Ecco perché l’uomo costituisce la difesa più importante contro il Malware

    A cura di:Antonio Sagliocca Ore Pubblicato il7 Maggio 201811 Aprile 2025

    Per proteggerci dai pericolosi, innumerevoli e quotidiani attacchi Malware (Virus, Trojan, Ransomware, …) sentiamo dire sempre più spesso che da solo l’antivirus, non basta più. Non c’è cosa più vera. In questo articolo vorrei far comprendere come sia proprio “l’utente” la difesa più importante per la sicurezza dei dati aziendali e di quelli personali quando…

    Leggi di più Tecniche di evasione degli Antivirus. Veil e TheFatRat. Ecco perché l’uomo costituisce la difesa più importante contro il MalwareContinua

  • Schema d'infezione del bootkit Pitou su Windows 10 a 64-bit: dal BIOS al kernel

    I Bootkit non sono morti, il ritorno di Pitou!

    A cura di:Gianfranco Tonello Ore Pubblicato il23 Aprile 201812 Settembre 2024

    Negli ultimi mesi del 2017 è stato riscontrato in circolazione un bootkit chiamato Pitou. Il suo picco di infezione è stato monitorato tra il mese di settembre 2017 e gennaio 2018, dove sono stati individuati alcuni dropper che installavano il bootkit Pitou. Introduzione al bootkit Pitou: evoluzione e diffusione Pitou non è un bootkit di…

    Leggi di più I Bootkit non sono morti, il ritorno di Pitou!Continua

  • Analisi tecnica del file classes.dex con istruzioni Dalvik bytecode per reverse engineering su Android, con esempi pratici di codice ransomware.

    Viaggio nei malware Android: l’incubo Ransomware (Parte 3)

    A cura di:Davide Maiorca Ore Pubblicato il11 Aprile 201811 Aprile 2025

    L’articolo fa parte di una serie dedicata all’analisi dei ransomware su piattaforme Android. L’obiettivo è fornire una guida pratica per gli sviluppatori e analisti interessati a comprendere le complesse dinamiche di questi attacchi, offrendo strumenti e metodologie per un’analisi più dettagliata del codice malevolo. Nel primo articolo di questa serie dedicata ai ransomware, abbiamo fornito…

    Leggi di più Viaggio nei malware Android: l’incubo Ransomware (Parte 3)Continua

  • Ilprocesso di Domain Spoofing nell'advertisement digitale

    DOMAIN SPOOFING

    A cura di:Milo Caranti Ore Pubblicato il6 Aprile 20186 Settembre 2024

    In termini generali, con l’espressione domain spoofing ci si riferisce all’azione di creare un sito web contraffatto a partire da un dominio originale (e dunque legittimo) con l’intento di ingannare il visitatore e potenzialmente intercettarne informazioni sensibili inserite nei campi dell’applicazione web. Normalmente il sito ricreato presenta stessa grafica e nome dominio molto simile al…

    Leggi di più DOMAIN SPOOFINGContinua

  • Best practice per la sicurezza di Windows: Prevenire gli attacchi di privilege escalation negli ambienti aziendali

    Windows e le “privilege escalations”

    A cura di:Andrea Pierini Ore Pubblicato il19 Marzo 201811 Aprile 2025

    Tutti noi sappiamo quanto sia importante e fondamentale tenere i nostri sistemi Windows aggiornati ma questo sicuramente non basta perché, come ben noto, l’anello più debole della catena è sempre e solo il fattore umano. Molto spesso gli attacchi più mirati tendono a sfruttare configurazioni errate del sistema piuttosto che andare alla vana ricerca di…

    Leggi di più Windows e le “privilege escalations”Continua

  • Tecnica di Social Engineering del Dumpster Diving: criminali alla ricerca di informazioni sensibili nei rifiuti di un'azienda per attacchi informatici.

    Social Engineering Toolkit – Simulazione di un furto di credenziali e creazione di un payload per prendere il controllo della macchina di una vittima

    A cura di:Antonio Sagliocca Ore Pubblicato il22 Febbraio 201811 Aprile 2025

    “Ingegneria sociale significa usare il proprio ascendente e le capacità di persuasione per ingannare gli altri, convincendoli che l’ingegnere sociale sia quello che non è oppure manovrandoli. Di conseguenza l’ingegnere sociale può usare le persone per strappare loro informazioni con o senza l’ausilio di strumenti tecnologici”. Questo è quello che si legge all’inizio del libro,…

    Leggi di più Social Engineering Toolkit – Simulazione di un furto di credenziali e creazione di un payload per prendere il controllo della macchina di una vittimaContinua

  • Spear Phishing – Un’applicazione Concreta

    Spear Phishing – Un’applicazione Concreta

    A cura di:Milo Caranti Ore Pubblicato il20 Febbraio 201827 Settembre 2024

    Come eseguire uno spear phishing per rubare credenziali di Microsoft Office, dalla preparazione dell’attacco con la creazione di un certificato SSL falso e di un documento esca personalizzato, al supporto di strumenti avanzati per identificare obiettivi specifici essenziali. Illustriamo poi come migliorare l’inganno con servizi DDNS e raccogliere le credenziali rubate, sempre però sottolineando l’importanza…

    Leggi di più Spear Phishing – Un’applicazione ConcretaContinua

  • Attacchi ROP: cercare gadget nelle applicazioni Android

    Attacchi ROP: cercare gadget nelle applicazioni Android

    A cura di:Gianluigi Spagnuolo Ore Pubblicato il19 Febbraio 201811 Ottobre 2024

    Gli attacchi di tipo Return Oriented Programming (ROP) sfruttano sequenze di istruzioni chiamate gadget per aggirare le misure di sicurezza su Android, specialmente su dispositivi ARM. Questi gadget, presenti nelle librerie di sistema e nei file .odex, vengono collegati tra loro per eseguire codice arbitrario. L’evoluzione del runtime Android con ART ha aumentato la disponibilità…

    Leggi di più Attacchi ROP: cercare gadget nelle applicazioni AndroidContinua

  • KRACK attack: simulazione di un attacco al protocollo WPA2

    KRACK attack: simulazione di un attacco al protocollo WPA2

    A cura di:Milo Caranti Ore Pubblicato il23 Gennaio 201811 Aprile 2025

    Negli anni ’90, il protocollo IEEE 802.11 ha rivoluzionato la comunicazione wireless, ma l’evoluzione della sicurezza non è stata altrettanto rapida. Dopo il fallimento del WEP, il WPA2 ha migliorato la protezione, ma rimane vulnerabile ad attacchi come KRACK. Quest’ultimo sfrutta una debolezza nell’handshake del WPA2 per intercettare il traffico, compromettendo anche connessioni HTTPS. Proteggere…

    Leggi di più KRACK attack: simulazione di un attacco al protocollo WPA2Continua

  • Viaggio nei malware Android: l’incubo Ransomware – Parte 2

    Viaggio nei malware Android: l’incubo Ransomware – Parte 2

    A cura di:Davide Maiorca Ore Pubblicato il15 Gennaio 20184 Aprile 2025

    Questa serie di articoli è dedicata all’analisi dei ransomware su dispositivi Android. Nella prima parte, viene fornita una panoramica generale delle famiglie di ransomware Android, suddivise in Locker, che bloccano l’accesso al dispositivo, e Crypto, che criptano file specifici dell’utente e venivano descritte le modalità operative e le tecniche utilizzate per estorcere pagamenti dalle vittime,…

    Leggi di più Viaggio nei malware Android: l’incubo Ransomware – Parte 2Continua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 3 4 5 6 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter