Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Industrial Cybersecurity: come difendere i sistemi CPS con strategie avanzate - CPS threats

    Industrial Cybersecurity: Gli attacchi più diffusi e le contromisure

    A cura di:Luca Durante Ore Pubblicato il5 Luglio 202426 Settembre 2025

    L’Industrial Cybersecurity, cioè la protezione dei sistemi cyber-fisici (CPS) è oggi una priorità assoluta per le organizzazioni che operano in contesti industriali sempre più interconnessi. Le vulnerabilità non sono mai isolate, ma correlate tra loro, e vengono spesso sfruttate in sequenza dagli attaccanti per compromettere infrastrutture critiche. Per questo, difesa in profondità, segmentazione IT/OT, controllo…

    Leggi di più Industrial Cybersecurity: Gli attacchi più diffusi e le contromisureContinua

  • Cyber-Physical Systems (CPS) attacks: esempi di attacchi cyber e guasti accidentali a CPS

    Cyber-Physical Systems (CPS) attacks: esempi di attacchi cyber e guasti accidentali a CPS

    A cura di:Luca Durante Ore Pubblicato il28 Giugno 202426 Settembre 2025

    Gli attacchi ai Cyber-Physical Systems (CPS) rappresentano una delle minacce più pericolose del panorama della cybersecurity industriale. Dalle centrali nucleari agli oleodotti, dai sistemi idrici alle acciaierie, nessun settore critico è al sicuro dai cybercriminali. In questo approfondimento si analizzano 17 attacchi reali che hanno segnato la storia della sicurezza informatica industriale, da Stuxnet che…

    Leggi di più Cyber-Physical Systems (CPS) attacks: esempi di attacchi cyber e guasti accidentali a CPSContinua

  • La sicurezza end-to-end nelle reti 5G e 6G telco security, sicurezza telecomunicazioni

    La sicurezza end-to-end nelle reti 5G

    A cura di:Luciano Cioccolanti e Antonio Sfameli Ore Pubblicato il26 Giugno 202429 Settembre 2025

    Sicurezza end-to-end rappresenta oggi uno dei pilastri fondamentali per lo sviluppo e l’affidabilità delle telecomunicazioni di nuova generazione. Nell’era del 5G – e con lo sguardo già rivolto al 6G – la connettività abilita trasformazioni radicali in ogni ambito della società: dal business ai servizi pubblici, dalla sanità alla mobilità, fino alle nostre abitudini quotidiane….

    Leggi di più La sicurezza end-to-end nelle reti 5GContinua

  • Cyber-Physical Systems security: Sicurezza e Differenze Tra Reti Industriali e Sistemi IT Tradizionali. Ot e It security. OT cybersecurity

    Cyber-Physical Systems: Sicurezza e Differenze Tra Reti Industriali e Sistemi IT Tradizionali

    A cura di:Luca Durante Ore Pubblicato il17 Giugno 202426 Settembre 2025

    Le reti industriali appartengono alla più vasta categoria dei cosiddetti Cyber-Physical Systems (CPS) che include, ad esempio: impianti e infrastrutture di produzione e distribuzione di energia elettrica (smart grid), acqua, gas, petrolio, raffinerie, impianti di trattamento acque e fabbriche intelligenti, infrastrutture di controllo e gestione dei trasporti terrestri, acquatici e aerei, fino al singolo veicolo…

    Leggi di più Cyber-Physical Systems: Sicurezza e Differenze Tra Reti Industriali e Sistemi IT TradizionaliContinua

  • Web-based PLC malware: Come IronSpider Rivoluziona le Minacce Cibernetiche in Ambito Industriale

    Web-based PLC malware: Come IronSpider Rivoluziona le Minacce Cibernetiche in Ambito Industriale

    A cura di:Mariacristina Bringheli Ore Pubblicato il5 Giugno 2024

    Un team di ricercatori del Georgia Institute of Technology ha sviluppato il malware IronSpider, dimostrando la possibilità di attacchi remoti simili a Stuxnet contro PLC moderni attraverso vulnerabilità web-based. Nel mondo sempre più connesso dei sistemi di controllo industriale, una nuova minaccia sta emergendo: il malware web-based. Un team di ricercatori del Georgia Institute of…

    Leggi di più Web-based PLC malware: Come IronSpider Rivoluziona le Minacce Cibernetiche in Ambito IndustrialeContinua

  • Sicurezza Cyber nell’Industria 4.0: Strategie di Difesa Avanzate per Sistemi di Controllo Industriale

    Sicurezza Cyber nell’Industria 4.0: Strategie di Difesa Avanzate per Sistemi di Controllo Industriale

    A cura di:Redazione Ore Pubblicato il15 Settembre 202315 Settembre 2023

    Introduzione L’evoluzione dell’Industria 4.0 ha portato a una maggiore interconnessione e digitalizzazione dei sistemi industriali, ma ha anche esposto le infrastrutture critiche a crescenti minacce di cyber attacchi. La Cyber Security Industriale, OT Security, è diventata fondamentale per proteggere i sistemi di controllo industriale (ICS) dai sofisticati attacchi cibernetici. In questo approfondito articolo, esploreremo le…

    Leggi di più Sicurezza Cyber nell’Industria 4.0: Strategie di Difesa Avanzate per Sistemi di Controllo IndustrialeContinua

  • Regolamento Macchine: Illustrazione concettuale del nuovo Regolamento Macchine UE 2023/1230. Mostra un ingranaggio con simboli di sicurezza informatica, rappresentando l'integrazione della cybersecurity nella sicurezza delle macchine industriali. Include icone di un lucchetto, uno scudo e codice binario per enfatizzare i nuovi requisiti di protezione digitale.

    Il nuovo Regolamento Macchine: la Cybersecurity Industrial elemento essenziale dal Design della Macchina e durante tutto il suo ciclo di vita

    A cura di:Mariacristina Bringheli Ore Pubblicato il12 Settembre 202331 Luglio 2024

    Il Nuovo Regolamento Macchine: Impatto sulla Cybersecurity Industrial/OT Security Il 18 aprile 2023, durante la sessione plenaria del Parlamento Europeo a Strasburgo, è stato approvato il nuovo Regolamento Macchine. Questo, a differenza della Direttiva Macchine 2006/42/CE, ha un impatto diverso sulle normative nazionali. Mentre infatti una Direttiva stabilisce un obiettivo da raggiungere per i paesi…

    Leggi di più Il nuovo Regolamento Macchine: la Cybersecurity Industrial elemento essenziale dal Design della Macchina e durante tutto il suo ciclo di vitaContinua

  • OT Cybersecurity: Strategie Avanzate per la Sicurezza delle Infrastrutture Critiche nell’Era della Trasformazione Digitale

    OT Cybersecurity: Strategie Avanzate per la Sicurezza delle Infrastrutture Critiche nell’Era della Trasformazione Digitale

    A cura di:Redazione Ore Pubblicato il31 Luglio 2023

    Introduzione Nell’epoca dell’Industria 4.0 e della trasformazione digitale, le reti industriali e le infrastrutture critiche si trovano ad affrontare una crescente minaccia di attacchi cibernetici sofisticati. L’interconnessione e l’automazione delle tecnologie operative (OT) hanno introdotto nuove sfide nella sicurezza, richiedendo un approccio integrato e una difesa proattiva per proteggere queste reti vitali. In questo articolo,…

    Leggi di più OT Cybersecurity: Strategie Avanzate per la Sicurezza delle Infrastrutture Critiche nell’Era della Trasformazione DigitaleContinua

  • industrial cybersecurity

    Industrial Cybersecurity: Digital Twins

    A cura di:Redazione Ore Pubblicato il20 Dicembre 20224 Aprile 2026

    Nel contesto attuale, l’industrial cybersecurity rappresenta una priorità strategica per la protezione di infrastrutture critiche e sistemi produttivi sempre più digitalizzati. Tra l’evoluzione delle minacce informatiche e l’adozione di tecnologie avanzate come i Digital Twins, l’articolo analizza i principali rischi e le soluzioni emergenti per garantire sicurezza, continuità operativa e resilienza nei contesti industriali. La…

    Leggi di più Industrial Cybersecurity: Digital TwinsContinua

  • honeypot

    Honeypot per la cybersecurity nei sistemi industriali

    A cura di:Redazione Ore Pubblicato il13 Dicembre 20225 Aprile 2026

    Gli Honeypot – strumenti di sicurezza informatica pensati per attrarre il traffico malevolo su una determinata rete – ultimamente sono tornati a far parlare di sé, in ragione del loro possibile impiego a protezione di infrastrutture industriali sempre più spesso sotto attacco. I limiti delle attuali strategie difensive Tra le principali tendenze di cyber risk…

    Leggi di più Honeypot per la cybersecurity nei sistemi industrialiContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 2 3 4 … 6 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter