Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Infografica: Confronto tra sicurezza IT e OT nell'Industria 4.0, evidenziando differenze chiave, sfide e strategie di implementazione per la Smart Factory.

    Cybersecurity ai tempi delle Reti OT: come e perché gestire le vulnerabilità di dati e processi nell’interconnessione con reti IT

    A cura di:Igor Serraino e Andrea Maggipinto Ore Pubblicato il15 Novembre 201828 Luglio 2024

    L’era della Smart Factory 4.0 è entrata pienamente nella fase 2, quella dell’implementazione e dell’entrata in funzione dei nuovi processi di automazione industriale. In tale contesto, il corretto partizionamento tra risorse IT (Information Technology) e risorse OT (Operational Technology) assume particolare rilevanza dal punto di vista semantico, tecnico e giuridico. Definizione e differenze tra Information…

    Leggi di più Cybersecurity ai tempi delle Reti OT: come e perché gestire le vulnerabilità di dati e processi nell’interconnessione con reti ITContinua

  • Sicurezza dei Sistemi (id)IoT

    Sicurezza dei Sistemi (id)IoT

    A cura di:Daniele Rigitano Ore Pubblicato il30 Ottobre 201815 Aprile 2022

    Il fenomeno della domotica “fai da te” ultimamente sta prendendo sempre più piede. Ormai è alquanto facile trovare elettrodomestici o piccoli dispositivi di uso comune che permettono la connessione alla rete interna della propria abitazione in modo da poter svolgere alcuni compiti “da remoto”. Siamo partiti dalle Smart TV e dalle Smart Cam. Passando per…

    Leggi di più Sicurezza dei Sistemi (id)IoTContinua

  • Elementi di sicurezza negli impianti domotici – parte terza

    Elementi di sicurezza negli impianti domotici – parte terza

    A cura di:Matteo De Simone e Michelangelo De Bonis Ore Pubblicato il23 Ottobre 201815 Aprile 2022

    Dopo aver parlato di fattore umano e sicurezza degli impianti in una casa domotica, questo terzo articolo prova a descrivere le implicazioni di sicurezza legate alla connessione di questi impianti a servizi Internet esterni. Uno dei fattori di successo della diffusione della domotica è la possibilità di accedere all’impianto tramite smartphone quando si è fuori…

    Leggi di più Elementi di sicurezza negli impianti domotici – parte terzaContinua

  • Elementi di sicurezza negli impianti domotici – parte seconda

    Elementi di sicurezza negli impianti domotici – parte seconda

    A cura di:Matteo De Simone e Michelangelo De Bonis Ore Pubblicato il11 Settembre 201815 Aprile 2022

    Continuiamo questo excursus sul tema della sicurezza negli impianti domotici iniziato con il precedente articolo. Siamo partiti analizzando le fragilità introdotte dal fattore umano e ora, in questo articolo, affronteremo il tema dal punto di vista dell’infrastruttura tecnica impiantistica. Concluderemo il nostro percorso nel prossimo articolo affrontando le problematiche che nascono con l’apertura della casa…

    Leggi di più Elementi di sicurezza negli impianti domotici – parte secondaContinua

  • Elementi di sicurezza negli impianti domotici - parte prima

    Elementi di sicurezza negli impianti domotici – parte prima

    A cura di:Matteo De Simone e Michelangelo De Bonis Ore Pubblicato il18 Luglio 20184 Novembre 2025

    Introduzione Il settore della domotica negli ultimi anni ha subito un forte impulso innovativo e una rapida evoluzione tecnologica. Inoltre, i gusti e le esigenze dei consumatori hanno fatto segnare una crescente richiesta di intelligenza della casa e l’attesa di ritrovare negli impianti domestici gli stessi pattern di interazione e semplicità tipici degli smartphone. Va…

    Leggi di più Elementi di sicurezza negli impianti domotici – parte primaContinua

  • Assessment di sicurezza su Ecosistemi IoT

    Assessment di sicurezza su Ecosistemi IoT

    A cura di:Massimiliano Brolli Ore Pubblicato il11 Luglio 201815 Aprile 2022

    IoT è un neologismo riferito all’estensione di Internet al mondo degli oggetti e dei luoghi concreti introdotto da Kevin Ashton, cofondatore e direttore esecutivo di Auto-ID Center (consorzio di ricerca con sede al MIT) durante una presentazione presso Procter & Gamble nel 1999. Già… dal 1999 sembra passata un’era geologica e stiamo assistendo nell’ultimo periodo…

    Leggi di più Assessment di sicurezza su Ecosistemi IoTContinua

  • Rappresentazione grafica degli algoritmi di scambio chiavi per la sicurezza dell'internet of things, inclusi Diffie-Hellman e ECDH

    Internet of Things: protocolli e criticità nella sicurezza di rete (Seconda parte)

    A cura di:Crescenzio Gallo, Michele Perilli e Michelangelo De Bonis Ore Pubblicato il30 Aprile 201811 Aprile 2025

    Oggi quando si parla di Internet si tende a considerare la rete come un insieme informe di connessioni e contenitori di informazioni. Il web rappresenta la biblioteca, l’archivio video e l’album fotografico personale del XXI secolo. Con la nascita e la diffusione di Internet of Things, la rete Internet non è solo il mondo delle…

    Leggi di più Internet of Things: protocolli e criticità nella sicurezza di rete (Seconda parte)Continua

  • Struttura livelli standard IEEE 802.15.4 per reti IoT (internet of things) e comunicazioni wireless a basso consumo

    Internet of Things: protocolli e criticità nella sicurezza di rete (Prima parte)

    A cura di:Crescenzio Gallo, Michele Perilli e Michelangelo De Bonis Ore Pubblicato il29 Marzo 201811 Aprile 2025

    Chi mai avrebbe pensato nel 1969, partendo da un debutto in sordina con la rete ARPANET (Advanced Research Projects Agency Network), in cui erano interconnessi solo pochi siti, di prevedere entro il 2020 un numero di 50 miliardi di oggetti interconnessi grazie a Internet. Le connessioni globali di Internet rendono possibili la navigazione sul web,…

    Leggi di più Internet of Things: protocolli e criticità nella sicurezza di rete (Prima parte)Continua

  • Cybersecurity: dalla Privacy all’Internet of Things (IoT)

    Cybersecurity: dalla Privacy all’Internet of Things (IoT)

    A cura di:Crescenzio Gallo, Michele Perilli e Michelangelo De Bonis Ore Pubblicato il15 Febbraio 201811 Aprile 2025

    Il GDPR, entrato in vigore nel 2018, mira a garantire la protezione dei dati personali a livello europeo, introducendo concetti chiave come la portabilità dei dati e il diritto all’oblio. L’istituzione di un organismo di controllo, insieme al Data Protection Officer (DPO), punta a prevenire e contrastare il crimine informatico. Con l’avvento dell’Internet of Things…

    Leggi di più Cybersecurity: dalla Privacy all’Internet of Things (IoT)Continua

  • Penetration test: superficie d'attacco per un dispositivo IoT, evidenziando le componenti critiche e le potenziali vulnerabilità nella rete e nelle comunicazioni.

    Introduzione al Penetration testing su dispositivi IoT

    A cura di:Alessandro Di Carlo Ore Pubblicato il16 Ottobre 201721 Marzo 2025

    Con il passare degli anni i dispositivi dell’Internet of Things sono entrati sempre più a far parte della vita di ognuno di noi, sia come strumento per il benessere personale, sia nelle industrie per cercare di migliorare e trasformare interi settori. Indubbiamente questo tipo di approccio tende ad apportare consistenti vantaggi, ma altrettanti nuovi ed…

    Leggi di più Introduzione al Penetration testing su dispositivi IoTContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 2 3 4 5 6 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter