Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Bluetooth analisi di protocolli BLE proprietari con Frida ed ESP32

    Parlare il linguaggio dei dispositivi Bluetooth: analisi di protocolli BLE proprietari con Frida ed ESP32

    A cura di:Matteo Mandolini Ore Pubblicato il12 Febbraio 202616 Febbraio 2026

    Una metodologia pratica per comprendere i rischi di sicurezza nei wearable commerciali Il panorama IoT e l’espansione della superficie di attacco Nel mondo sono oggi attive decine di miliardi di dispositivi Internet of Things (IoT). Le proiezioni indicano che questo numero continuerà a crescere rapidamente nel corso del prossimo decennio. Questa crescita è alimentata dalla…

    Leggi di più Parlare il linguaggio dei dispositivi Bluetooth: analisi di protocolli BLE proprietari con Frida ed ESP32Continua

  • Architettura Zero Trust per l'onboarding IoT: diagramma di micro-segmentazione, SDP e sistemi di protezione continua per dispositivi connessi

    Zero Trust Onboarding

    A cura di:Fabrizio Giorgione e Giovanni Cappabianca Ore Pubblicato il15 Luglio 202516 Luglio 2025

    Questo approfondimento conclude la serie dedicata all’onboarding dei dispositivi IoT, con un focus specifico sullo zero trust onboarding e la sua implementazione pratica. L’articolo esplora le strategie di verifica continua dell’identità, la micro-segmentazione delle reti, l’implementazione del Software-defined Perimeter (SDP) e le tecniche di protezione contro minacce zero-day. Viene presentata una visione completa delle moderne…

    Leggi di più Zero Trust OnboardingContinua

  • verifica hardware nell'onboarding IoT: TPM, Secure Element, HSM e fingerprinting per la sicurezza dei dispositivi connessi

    Validazione Hardware nell’Onboarding

    A cura di:Fabrizio Giorgione e Giovanni Cappabianca Ore Pubblicato il7 Luglio 202516 Luglio 2025

    Questo approfondimento fa parte della serie dedicata all’onboarding dei dispositivi IoT, con particolare focus sulle tecniche di verifica hardware. L’articolo esplora le principali metodologie di sicurezza basate su hardware, dalla verifica dell’identità tramite TPM e Secure Element, fino al fingerprinting dei dispositivi e alla gestione delle chiavi tramite HSM. Vengono analizzate in dettaglio le differenti…

    Leggi di più Validazione Hardware nell’OnboardingContinua

  • Tecniche di Onboarding dei dispositivi

    Tecniche di Onboarding dei dispositivi

    A cura di:Fabrizio Giorgione e Giovanni Cappabianca Ore Pubblicato il4 Luglio 202516 Luglio 2025

    Questo approfondimento fa parte della serie dedicata alle tecniche di onboarding sicuro dei dispositivi IoT in piattaforma cloud. L’articolo esplora tre metodologie principali: l’autenticazione basata su informazioni hardware e di connessione, l’utilizzo di credenziali statiche precaricate, e l’implementazione di certificati a mutua autenticazione x.509. Viene analizzata in dettaglio ogni tecnica, evidenziandone vantaggi, svantaggi e considerazioni…

    Leggi di più Tecniche di Onboarding dei dispositiviContinua

  • Processo di onboarding IoT con cybersecurity: schema di autenticazione e sicurezza dispositivi tramite PKI, VPN e certificati digitali per sistemi di gestione centralizzata

    Onboarding dei sistemi IoT

    A cura di:Fabrizio Giorgione e Giovanni Cappabianca Ore Pubblicato il26 Giugno 202516 Luglio 2025

    In questo primo articolo di una serie dedicata all’onboarding dei sistemi IoT, esploreremo le fondamenta della sicurezza nella gestione dei dispositivi connessi. Dal momento in cui l’Internet of Things ha superato il numero di esseri umani sul pianeta, la necessità di processi sicuri per l’identificazione e l’autenticazione dei dispositivi è diventata cruciale. Attraverso un’analogia con…

    Leggi di più Onboarding dei sistemi IoTContinua

  • Cyber Resilience Act - CRA, sicurezza digitale

    Cyber Resilience Act: Un Nuovo Strumento per la Sicurezza Digitale nell’UE

    A cura di:Efrem Zugnaz Ore Pubblicato il13 Gennaio 202510 Gennaio 2025

    Cos’è il Cyber Resilience Act (EU CRA)? E perché me ne dovrei occupare? Il Cyber Resilience Act, presentato dalla Commissione Europea nel settembre 2022, ma esecutivo dal 10 Dicembre 2024 è un regolamento che intende stabilire norme comuni per la sicurezza dei prodotti e dei servizi connessi alle tecnologie informatiche. Sembra tutto corretto, ma sarà…

    Leggi di più Cyber Resilience Act: Un Nuovo Strumento per la Sicurezza Digitale nell’UEContinua

  • Industrial Cybersecurity dei Cyber-Physical Systems (CPS) sicurezza

    Industrial Cybersecurity – Architettura per la sicurezza

    A cura di:Luca Durante Ore Pubblicato il9 Luglio 202426 Settembre 2025

    Industrial Cybersecurity è oggi un pilastro fondamentale per la protezione dei Cyber-Physical Systems (CPS) che governano infrastrutture critiche e processi industriali. Dalla produzione energetica alla manifattura, dai trasporti all’automazione, la sicurezza di questi ecosistemi complessi dipende dalla capacità di integrare monitoring, detection e reaction in un’unica strategia coordinata. Attraverso sensori distribuiti, modelli di analisi e…

    Leggi di più Industrial Cybersecurity – Architettura per la sicurezzaContinua

  • Industrial Cybersecurity: come difendere i sistemi CPS con strategie avanzate - CPS threats

    Industrial Cybersecurity: Gli attacchi più diffusi e le contromisure

    A cura di:Luca Durante Ore Pubblicato il5 Luglio 202426 Settembre 2025

    L’Industrial Cybersecurity, cioè la protezione dei sistemi cyber-fisici (CPS) è oggi una priorità assoluta per le organizzazioni che operano in contesti industriali sempre più interconnessi. Le vulnerabilità non sono mai isolate, ma correlate tra loro, e vengono spesso sfruttate in sequenza dagli attaccanti per compromettere infrastrutture critiche. Per questo, difesa in profondità, segmentazione IT/OT, controllo…

    Leggi di più Industrial Cybersecurity: Gli attacchi più diffusi e le contromisureContinua

  • Cyber-Physical Systems (CPS) attacks: esempi di attacchi cyber e guasti accidentali a CPS

    Cyber-Physical Systems (CPS) attacks: esempi di attacchi cyber e guasti accidentali a CPS

    A cura di:Luca Durante Ore Pubblicato il28 Giugno 202426 Settembre 2025

    Gli attacchi ai Cyber-Physical Systems (CPS) rappresentano una delle minacce più pericolose del panorama della cybersecurity industriale. Dalle centrali nucleari agli oleodotti, dai sistemi idrici alle acciaierie, nessun settore critico è al sicuro dai cybercriminali. In questo approfondimento si analizzano 17 attacchi reali che hanno segnato la storia della sicurezza informatica industriale, da Stuxnet che…

    Leggi di più Cyber-Physical Systems (CPS) attacks: esempi di attacchi cyber e guasti accidentali a CPSContinua

  • La sicurezza end-to-end nelle reti 5G e 6G telco security, sicurezza telecomunicazioni

    La sicurezza end-to-end nelle reti 5G

    A cura di:Luciano Cioccolanti e Antonio Sfameli Ore Pubblicato il26 Giugno 202429 Settembre 2025

    Sicurezza end-to-end rappresenta oggi uno dei pilastri fondamentali per lo sviluppo e l’affidabilità delle telecomunicazioni di nuova generazione. Nell’era del 5G – e con lo sguardo già rivolto al 6G – la connettività abilita trasformazioni radicali in ogni ambito della società: dal business ai servizi pubblici, dalla sanità alla mobilità, fino alle nostre abitudini quotidiane….

    Leggi di più La sicurezza end-to-end nelle reti 5GContinua

Navigazione pagina

1 2 3 … 6 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter