Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Professor Marco Mellia durante il suo intervento al Forum ICT Security 2025 sulle potenzialità e i limiti dell’AI e degli agenti autonomi in cybersecurity.

    Quando l’AI non è una bacchetta magica: promesse e limiti dell’intelligenza artificiale nella cybersecurity

    A cura di:Marco Mellia Ore Pubblicato il5 Dicembre 20253 Dicembre 2025

    Al Forum ICT Security 2025, il professor Marco Mellia del Politecnico di Torino ha sfatato alcuni miti sull’AI applicata alla sicurezza informatica, illustrando però le reali potenzialità degli agenti autonomi Nel contesto della 23a edizione del Forum ICT Security, tenutosi a Roma il 19 e 20 novembre 2025, l’intervento “AI, LLM, Agentic AI e Cyber…

    Leggi di più Quando l’AI non è una bacchetta magica: promesse e limiti dell’intelligenza artificiale nella cybersecurityContinua

  • Legge 132/2025 sull'Intelligenza Artificiale: dalla teoria alla pratica nelle aziende italiane

    Legge 132/2025 sull’Intelligenza Artificiale: dalla teoria alla pratica nelle aziende italiane

    A cura di:Redazione Ore Pubblicato il3 Dicembre 202517 Novembre 2025

    L’entrata in vigore della Legge 132/2025 rappresenta un punto di svolta per la governance dell’intelligenza artificiale in Italia, ma la distanza tra principi normativi e attuazione pratica rischia di amplificare un gap competitivo già preoccupante. Mentre il tasso di adozione dell’IA nelle imprese italiane si attesta all’8,2% contro una media UE del 13,5% secondo i…

    Leggi di più Legge 132/2025 sull’Intelligenza Artificiale: dalla teoria alla pratica nelle aziende italianeContinua

  • Andrea Pavan durante il suo intervento al Forum ICT Security 2025 mentre illustra i rischi e le implicazioni dell’ AI

    Il prezzo nascosto dell’AI: quando i tuoi dati diventano merce di scambio

    A cura di:Andrea Pavan Ore Pubblicato il3 Dicembre 20253 Dicembre 2025

    L’intervento di Andrea Pavan di Beliven al Forum ICT Security 2025 svela i rischi che le Big Tech preferiscono non raccontare. C’è una narrazione dominante sull’intelligenza artificiale che rischia di gettare fumo negli occhi. ChatGPT, Copilot, Gemini, Claude: strumenti presentati come bacchette magiche capaci di moltiplicare la produttività, automatizzare il lavoro ripetitivo, rendere accessibile a…

    Leggi di più Il prezzo nascosto dell’AI: quando i tuoi dati diventano merce di scambioContinua

  • Sovranità digitale, intelligenza artificiale, quantum computing e cybersecurity hanno dominato la prima tavola rotonda del 23° Forum ICT Security, dove rappresentanti di ECCC, AgID, Telsy e BV Tech hanno delineato la strategia italiana ed europea per recuperare autonomia tecnologica in un contesto di crescenti minacce e dipendenze estere.

    Sovranità digitale e cybersecurity: la sfida italiana ed europea verso il 2030

    A cura di:Redazione Ore Pubblicato il28 Novembre 202528 Novembre 2025

    Sovranità digitale è la parola chiave che lega intelligenza artificiale, quantum computing e cybersecurity nel dibattito inaugurale del Forum ICT Security 2025. Non più solo una questione di difesa, ma il terreno su cui si gioca l’autonomia tecnologica dell’Europa e la capacità dell’Italia di affermarsi come protagonista nello scenario globale. Questo il filo conduttore della…

    Leggi di più Sovranità digitale e cybersecurity: la sfida italiana ed europea verso il 2030Continua

  • Dario Sabella edge-to-cloud

    Securing Intelligence at the Edge: cybersecurity e standard per il continuum Edge-to-Cloud nell’era dell’IA

    A cura di:Dario Sabella Ore Pubblicato il28 Novembre 20252 Dicembre 2025

    L’intervento di Dario Sabella al 23° Forum ICT Security esplora le sfide della sicurezza informatica nell’epoca dell’intelligenza artificiale distribuita, tracciando un percorso tra standard internazionali, tecnologie emergenti e nuovi paradigmi architetturali. L’evoluzione tecnologica degli ultimi anni ha portato a una trasformazione radicale delle infrastrutture digitali. La convergenza tra edge computing, reti 5G e intelligenza artificiale…

    Leggi di più Securing Intelligence at the Edge: cybersecurity e standard per il continuum Edge-to-Cloud nell’era dell’IAContinua

  • Sfide e opportunità della IoT forensics: dall’analisi di pacemaker, veicoli connessi e sistemi industriali alla gestione delle prove digitali nell’Internet of Things.

    IoT forensics: l’analisi forense nell’era dei dispositivi connessi

    A cura di:Redazione Ore Pubblicato il19 Novembre 202511 Novembre 2025

    La IoT forensics rappresenta una delle frontiere più complesse della digital forensics moderna. Mentre l’investigazione digitale tradizionale si è consolidata su metodologie ben definite per computer, smartphone e server, l’esplosione dell’Internet of Things ha introdotto sfide senza precedenti: pacemaker che registrano ritmi cardiaci, sistemi industriali SCADA che controllano infrastrutture critiche, automobili connesse che memorizzano gigabyte…

    Leggi di più IoT forensics: l’analisi forense nell’era dei dispositivi connessiContinua

  • Neural Radiance Fields (NeRF), una tecnologia AI avanzata che ricostruisce scene 3D a partire da immagini 2D.

    Sicurezza Neural Radiance Fields: vulnerabilità NeRF e protezione gemelli digitali

    A cura di:Redazione Ore Pubblicato il23 Ottobre 20257 Ottobre 2025

    Immaginate di guidare un’auto a guida autonoma che ricostruisce in tempo reale il mondo circostante attraverso sofisticate tecnologie 3D. Ora immaginate che qualcuno abbia sabotato questo sistema, facendo apparire una strada libera dove invece c’è un ostacolo. Fantascienza? Non proprio. Siamo di fronte a una nuova frontiera della cybersecurity che riguarda i Neural Radiance Fields…

    Leggi di più Sicurezza Neural Radiance Fields: vulnerabilità NeRF e protezione gemelli digitaliContinua

  • capacità dei Neural Radiance Fields di ricostruire e alterare la realtà sintetica.

    Neural Radiance Fields Security: vulnerabilità, attacchi qdversariali e difese nella ricostruzione 3D

    A cura di:Redazione Ore Pubblicato il22 Ottobre 20257 Ottobre 2025

    Questo documento nasce dalla necessità di fare chiarezza su un campo di ricerca tanto affascinante quanto mal compreso: la sicurezza dei Neural Radiance Fields. Qui troverete un’analisi degli attacchi IPA-NeRF, NeRFool e delle contromisure per la sicurezza AI. Quando la realtà diventa programmabile, chi controlla il codice? Immaginate di camminare in una stanza che non…

    Leggi di più Neural Radiance Fields Security: vulnerabilità, attacchi qdversariali e difese nella ricostruzione 3DContinua

  • tecnologia di deepfake detection

    Sicurezza nelle applicazioni di analisi video: Deepfake Detection, Blockchain Authentication e Performance Gap Operativi

    A cura di:Redazione Ore Pubblicato il21 Ottobre 20257 Ottobre 2025

    La deepfake detection rappresenta oggi una sfida cruciale in un’epoca in cui la linea tra reale e artificiale è sempre più sottile. L’analisi che segue esplora i limiti e le potenzialità delle tecniche di rilevamento video, dall’analisi del flusso ottico e delle sequenze temporali, fino agli approcci basati su blockchain e watermarking digitale. Viviamo in…

    Leggi di più Sicurezza nelle applicazioni di analisi video: Deepfake Detection, Blockchain Authentication e Performance Gap OperativiContinua

  • Futuristic digital shield glowing in blue tones over a map of Israel, symbolizing national cybersecurity defense. Background with code streams, data grids, and a Star of David integrated subtly into the design — modern, powerful, high-tech atmosphere

    Cybersecurity israeliana: l’architettura della supremazia digitale occidentale (e le sue ombre)

    A cura di:Redazione Ore Pubblicato il8 Ottobre 20258 Ottobre 2025

    La cybersecurity israeliana rappresenta oggi l’architettura fondamentale su cui l’Occidente costruisce la propria difesa digitale. Con un fatturato di 14,7 miliardi di dollari in export militare e investimenti per quasi 4 miliardi nel settore cyber, Israele ha trasformato la necessità di sopravvivenza in dominio tecnologico globale. Dall’Unità 8200 alle startup unicorno, dalla base segreta nel…

    Leggi di più Cybersecurity israeliana: l’architettura della supremazia digitale occidentale (e le sue ombre)Continua

Navigazione pagina

Pagina PrecedentePrecedente 1 2 3 4 5 6 … 9 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter