Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • NMAP scripting con NSE

    NMAP scripting con NSE

    A cura di:Gianluigi Spagnuolo Ore Pubblicato il19 Dicembre 20174 Aprile 2025

    Il Nmap Scripting Engine (NSE) è una potente estensione di Nmap che permette di aggiungere funzionalità come il vulnerability scanning e il bruteforcing. Vengono illustrate le modalità di utilizzo degli script NSE, inclusa la sintassi per richiamarli e passare loro argomenti. Il documento analizza anche gli internals di NSE, mostrando come vengano inizializzati e caricati…

    Leggi di più NMAP scripting con NSEContinua

  • Web App Pentesting: guida completa all’assessment delle vulnerabilità delle web application

    Web App Pentesting: guida completa all’assessment delle vulnerabilità delle web application

    A cura di:Milo Caranti Ore Pubblicato il24 Novembre 20174 Aprile 2025

    Il Web App Pentesting è cruciale per garantire la sicurezza delle applicazioni web. Utilizzando strumenti come OWASP-ZAP, W3af e WPscan, è possibile identificare vulnerabilità critiche come SQL injection, XSS e clickjacking. Questi tool aiutano a eseguire una valutazione approfondita delle falle di sicurezza, prevenendo configurazioni errate e rischi di attacchi informatici. Tuttavia, è essenziale operare…

    Leggi di più Web App Pentesting: guida completa all’assessment delle vulnerabilità delle web applicationContinua

  • StrongPity, un Advanced Persistent Threat macchiato di sangue

    StrongPity, un Advanced Persistent Threat macchiato di sangue

    A cura di:Gianfranco Tonello Ore Pubblicato il22 Novembre 20178 Ottobre 2024

    Nel 2016, il malware StrongPity ha colpito Italia, Belgio e Turchia utilizzando attacchi watering hole per infettare software legittimi come WinRAR. Questo APT ha compromesso siti di distribuzione, diffondendo moduli malevoli in grado di rubare credenziali e lanciare attacchi DDoS. Le analisi suggeriscono un legame con gruppi di spionaggio turchi, con collegamenti a precedenti malware…

    Leggi di più StrongPity, un Advanced Persistent Threat macchiato di sangueContinua

  • L’attacco DDE e i rischi per le aziende

    L’attacco DDE e i rischi per le aziende

    A cura di:Giuseppe Brando Ore Pubblicato il30 Ottobre 20173 Aprile 2025

    L’attacco DDE (Dynamic Data Exchange) è una tecnica utilizzata dai cybercriminali per eseguire comandi malevoli attraverso documenti Office o email in formato RTF. Questa vulnerabilità consente di distribuire ransomware o botnet, creando potenziali danni come il Denial of Service o l’esfiltrazione di dati. Sebbene sia possibile riconoscere un attacco attraverso avvisi di sicurezza, difendersi richiede…

    Leggi di più L’attacco DDE e i rischi per le aziendeContinua

  • Pentesting Lab virtuale per test di intrusione su sistemi operativi

    Pentesting Lab – come realizzare un laboratorio virtuale

    A cura di:Milo Caranti Ore Pubblicato il10 Ottobre 201721 Marzo 2025

    In questo articolo vedremo come realizzare un laboratorio virtuale per poter effettuare in tutta sicurezza un test di intrusione nei confronti di un sistema operativo o di un’applicazione Web, tenendoci a debita distanza dalle disposizioni del Codice Penale, vedasi gli articoli 614 “Violazione di domicilio”, 615- ter “Accesso abusivo ad un sistema informatico o telematico”,…

    Leggi di più Pentesting Lab – come realizzare un laboratorio virtualeContinua

  • Confronto tra Kali Linux, Parrot Security OS e Backbox per pentesting e sicurezza informatica

    KALI LINUX vs PARROTSEC vs BACKBOX

    A cura di:Milo Caranti Ore Pubblicato il8 Settembre 201721 Marzo 2025

    Quando si parla di sicurezza informatica e sistemi operativi dedicati a simulazioni e test di intrusione, Linux, il mondo Unix-like e l’open source dettano legge. Le distribuzioni dedicate al pentesting sono oramai diverse, facilmente reperibili e sempre più user-friendly. Mentre fino a qualche anno fa la scelta cadeva inevitabilmente su BackTrack e BugTraq, il professionista…

    Leggi di più KALI LINUX vs PARROTSEC vs BACKBOXContinua

  • La diffusione Petya e WannaCry nelle reti aziendali

    PETYA Virus, Vulnerabilità e Pentesting

    A cura di:Milo Caranti Ore Pubblicato il13 Luglio 201728 Agosto 2024

    Cryptowall, Cryptolocker, Reveton, Wannacry, Petya e non-Petya. Ultimamente abbiamo sentito parlare di virus, malware, worm, scareware, leakware e chi più ne ha più ne metta. Siamo stati subissati da anglicismi e iperonimi di ogni sorta, con la magra consolazione, perlomeno, di possedere ora un glossario informatico sempre più ricco di voci e definizioni. WannaCry e…

    Leggi di più PETYA Virus, Vulnerabilità e PentestingContinua

  • Security Awareness: consapevolezza dei rischi informatici come componente chiave dei progetti IT sulla sicurezza in azienda

    Security Awareness: consapevolezza dei rischi informatici come componente chiave dei progetti IT sulla sicurezza in azienda

    A cura di:Redazione Ore Pubblicato il12 Ottobre 201627 Marzo 2025

    La Security Awareness è fondamentale per proteggere le aziende dalle minacce informatiche. L’elemento umano rappresenta l’anello debole nella catena di sicurezza, con il 90-95% degli attacchi di successo che iniziano con il phishing. Le organizzazioni dovrebbero implementare programmi di Security Awareness continui, utilizzando test di penetrazione e ingegneria sociale per valutarne l’efficacia. Nuovi approcci come…

    Leggi di più Security Awareness: consapevolezza dei rischi informatici come componente chiave dei progetti IT sulla sicurezza in aziendaContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 4 5 6
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter