Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • whistleblowing e ritorsioni

    Whistleblowing e ritorsioni: le sentenze del 2025 che cambiano le regole del gioco

    A cura di:Redazione Ore Pubblicato il23 Febbraio 202620 Febbraio 2026

    Whistleblowing e ritorsioni non sono mai stati così al centro del dibattito giuridico e organizzativo italiano come nel 2025. In un solo anno, tre pronunce giurisprudenziali – del Tribunale di Milano, del Tribunale di Bergamo e della Corte di Cassazione – hanno ridisegnato il perimetro delle tutele per chi segnala illeciti, trasformando principi rimasti a lungo…

    Leggi di più Whistleblowing e ritorsioni: le sentenze del 2025 che cambiano le regole del giocoContinua

  • cybercrime 2026

    Cybercrime 2026: l’automazione ha già superato le difese

    A cura di:Redazione Ore Pubblicato il21 Febbraio 202620 Febbraio 2026

    Il cybercrime nel 2026 ha completato una trasformazione che era in atto da anni, ma che in questi dodici mesi ha raggiunto il punto di non ritorno: da attività artigianale a industria pienamente automatizzata, scalabile, con supply chain propria, divisione del lavoro specializzata e margini in crescita anche quando i singoli pagamenti calano. Non si…

    Leggi di più Cybercrime 2026: l’automazione ha già superato le difeseContinua

  • LLM sovrani europei chi guida la corsa all’intelligenza artificiale indipendente

    LLM sovrani europei: chi guida la corsa all’intelligenza artificiale indipendente

    A cura di:Redazione Ore Pubblicato il20 Febbraio 202620 Febbraio 2026

    LLM sovrani europei è diventata una priorità strategica concreta, con miliardi di euro in gioco, supercomputer in fase di accensione e un ecosistema industriale che – tra luci e ombre – sta prendendo forma. Il 2025 ha segnato un punto di svolta: l’Europa è passata dalla retorica della sovranità digitale alla costruzione effettiva di modelli…

    Leggi di più LLM sovrani europei: chi guida la corsa all’intelligenza artificiale indipendenteContinua

  • Il ruolo del Chief Information Officer evolve: da responsabile IT a stratega capace di guidare innovazione, AI e trasformazione digitale, creando valore per il business.

    Il Chief Information Officer si reinventa: da tecnico a stratega del business

    A cura di:Redazione Ore Pubblicato il19 Febbraio 202627 Febbraio 2026

    diventata il cuore stesso del business. In questo scenario, il ruolo del Chief Information Officer (CIO) sta vivendo una profonda trasformazione. Da responsabile di sistemi e infrastrutture, il CIO è ormai chiamato a guidare la strategia e la trasformazione dell’impresa, affermandosi come una delle figure chiave della C-suite. La crescente dipendenza delle aziende dal digitale…

    Leggi di più Il Chief Information Officer si reinventa: da tecnico a stratega del businessContinua

  • Zero-day febbraio 2026 la crisi della patch management che ha rotto il modello patch-and-pray

    Zero-day febbraio 2026: la crisi della patch management che ha rotto il modello patch-and-pray

    A cura di:Redazione Ore Pubblicato il18 Febbraio 202617 Febbraio 2026

    Zero-day, febbraio 2026, crisi della patch management: non è uno slogan allarmistico. È la sintesi di sette giorni – dall’11 al 17 febbraio 2026 – in cui l’ecosistema della sicurezza informatica ha ricevuto simultaneamente più colpi critici di quanti qualsiasi team operativo possa ragionevolmente assorbire. Non uno alla volta, con il tempo di respirare tra…

    Leggi di più Zero-day febbraio 2026: la crisi della patch management che ha rotto il modello patch-and-prayContinua

  • kill switch

    Kill Switch Microsoft-ICC: quando la dipendenza tecnologica diventa un’arma geopolitica

    A cura di:Redazione Ore Pubblicato il17 Febbraio 202618 Febbraio 2026

    Il kill switch Microsoft-ICC non è un concetto teorico. È un evento documentato, contestato e, soprattutto, un campanello d’allarme che ha ridefinito il modo in cui l’Europa guarda alla propria infrastruttura digitale. Nel maggio 2025, il Procuratore Capo della Corte Penale Internazionale, Karim Khan, ha perso l’accesso al proprio account di posta elettronica Microsoft Outlook….

    Leggi di più Kill Switch Microsoft-ICC: quando la dipendenza tecnologica diventa un’arma geopoliticaContinua

  • EDR killer BYOVD il ransomware che spegne le difese endpoint

    EDR killer BYOVD: il ransomware che spegne le difese endpoint

    A cura di:Redazione Ore Pubblicato il17 Febbraio 2026

    EDR killer BYOVD non è un concetto nuovo. Ma nel febbraio 2026 è diventato qualcosa di diverso: non più una tecnica di nicchia riservata ai gruppi APT più sofisticati, bensì lo strumento standard – quasi banale – con cui il ransomware acceca le difese endpoint prima ancora di cifrare il primo file. Nelle prime due…

    Leggi di più EDR killer BYOVD: il ransomware che spegne le difese endpointContinua

  • OpenClaw sicurezza dell'IA agentica

    OpenClaw: un incubo di sicurezza che riscrive le regole dell’IA agentica

    A cura di:Redazione Ore Pubblicato il16 Febbraio 202616 Febbraio 2026

    OpenClaw non è un chatbot. È un agente autonomo che esegue azioni per conto dell’utente, con accesso diretto a file system, terminale, browser, e-mail, calendari e piattaforme di messaggistica. Nato nel novembre 2025 con il nome Clawdbot dalla mente dello sviluppatore austriaco Peter Steinberger, ribattezzato prima Moltbot e poi OpenClaw dopo dispute di trademark con…

    Leggi di più OpenClaw: un incubo di sicurezza che riscrive le regole dell’IA agenticaContinua

  • Golden Power sovranità tecnologica

    Golden Power 2.0: verso un modello europeo di sovranità tecnologica

    A cura di:Redazione Ore Pubblicato il16 Febbraio 202616 Febbraio 2026

    Golden Power 2.0 non è più soltanto un’espressione da convegno giuridico. È il nome informale di una trasformazione profonda che sta ridisegnando il rapporto tra Stati, mercati e tecnologie critiche nel cuore dell’Europa. Chi opera nella sicurezza informatica – dal CISO al threat researcher, dal security architect all’analista SOC – farebbe bene a osservare questa…

    Leggi di più Golden Power 2.0: verso un modello europeo di sovranità tecnologicaContinua

  • Data Sovereignty e DPF: le cinque scadenze critiche che definiranno il 2026

    Data Sovereignty e DPF: le cinque scadenze critiche che definiranno il 2026

    A cura di:Redazione Ore Pubblicato il13 Febbraio 202610 Febbraio 2026

    Data sovereignty non è più un concetto che si possa affrontare in astratto. Nel 2026 si è trasformata in un calendario di scadenze concrete, ciascuna delle quali potrebbe ridisegnare le regole del gioco per chiunque trasferisca dati personali attraverso l’Atlantico. Non parliamo di scenari ipotetici: parliamo di date, sentenze, sunset clause e revisioni istituzionali che…

    Leggi di più Data Sovereignty e DPF: le cinque scadenze critiche che definiranno il 2026Continua

Navigazione pagina

Pagina PrecedentePrecedente 1 2 3 4 … 75 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter