Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • “Il tuo volo è stato annullato” – quando un SMS può nascondere una frode

    “Il tuo volo è stato annullato” – quando un SMS può nascondere una frode

    A cura di:Redazione Ore Pubblicato il22 Novembre 2022

    Come gli attacchi di smishing sfruttano i provider di messaggistica mobile Provider e aggregatori di messaggi offrono alle aziende un modo scalabile per inviare messaggi mobili, con numerosi usi legittimi. Pensiamo al settore viaggi e hospitality: aggiornamenti dei voli, conferme di prenotazioni di treni e hotel e ristoranti, tutto ricevuto via SMS o notifica su…

    Leggi di più “Il tuo volo è stato annullato” – quando un SMS può nascondere una frodeContinua

  • NIS2 approvata, aumentano i livelli di sicurezza informatica

    NIS2 approvata, aumentano i livelli di sicurezza informatica

    A cura di:Redazione Ore Pubblicato il21 Novembre 2022

    Con una maggioranza schiacciante – 577 voti favorevoli contro appena 6 contrari – pochi giorni fa il Parlamento europeo ha approvato la seconda Direttiva NIS (Network and Information Security) sulla scia dell’omonimo atto del 2016, che in Italia aveva avuto applicazione tramite il decreto legislativo n. 65/2018. Nella convinzione che la mancata omogeneità delle regole…

    Leggi di più NIS2 approvata, aumentano i livelli di sicurezza informaticaContinua

  • DMA e DSA, come cambia la disciplina comunitaria sull’e-Commerce

    DMA e DSA, come cambia la disciplina comunitaria sull’e-Commerce

    A cura di:Redazione Ore Pubblicato il17 Novembre 202221 Novembre 2022

    Come l’intero pianeta, a partire dall’inizio del nuovo millennio anche l’Europa ha visto il proprio spazio di mercato profondamente trasformato dall’avvento della platform economy. Dal semplice “trasloco” online dei circuiti di scambio di beni materiali (e-commerce indiretto) alla più ampia smaterializzazione dei servizi logistici e finanziari (e-commerce diretto), sono infatti moltissimi i cambiamenti avvenuti negli…

    Leggi di più DMA e DSA, come cambia la disciplina comunitaria sull’e-CommerceContinua

  • Dipendenze open source, best practices per gli sviluppatori

    Dipendenze open source, best practices per gli sviluppatori

    A cura di:Redazione Ore Pubblicato il15 Novembre 2022

    Il software open source (OS) è ovunque. Indipendentemente dal settore, ogni azienda fa affidamento sul software per soddisfare le proprie esigenze di business; e la maggior parte delle applicazioni in uso contiene elementi di codice OS. La migrazione verso sempre più complesse applicazioni cloud-native fa registrare un aumento del rischio legato alla sicurezza del software,…

    Leggi di più Dipendenze open source, best practices per gli sviluppatoriContinua

  • Cybersecurity nel settore finanziario: rischi, risorse e prospettive

    Cybersecurity nel settore finanziario: rischi, risorse e prospettive

    A cura di:Redazione Ore Pubblicato il15 Novembre 2022

    Oggi il termine Finance indica una galassia potenzialmente infinita, abbracciando contesti che vanno dai tradizionali istituti bancari e assicurativi fino ai più innovativi servizi di trading legati ad asset economici immateriali come gli NFT o le criptovalute. La trasformazione digitale ha esercitato un impatto irreversibile sulle attività di risparmio, investimento e accesso ai flussi di…

    Leggi di più Cybersecurity nel settore finanziario: rischi, risorse e prospettiveContinua

  • Sicurezza dei prodotti ICT: dall’Unione Europea arrivano nuovi criteri di valutazione

    Sicurezza dei prodotti ICT: dall’Unione Europea arrivano nuovi criteri di valutazione

    A cura di:Redazione Ore Pubblicato il14 Novembre 2022

    Nell’ultimo periodo si è avuta notizia di numerosi aggiornamenti nelle fonti internazionali che stabiliscono standard di sicurezza condivisi. Indubbiamente una tendenza figlia di un’evoluzione tecnologica particolarmente dirompente e del ritmo ormai inarrestabile degli attacchi informatici; ma altresì derivante dall’accresciuta consapevolezza circa la necessità di misure preventive che tutelino persone, istituzioni e imprese dalle conseguenze potenzialmente…

    Leggi di più Sicurezza dei prodotti ICT: dall’Unione Europea arrivano nuovi criteri di valutazioneContinua

  • ISO, in vigore i nuovi standard globali per la sicurezza delle informazioni

    ISO, in vigore i nuovi standard globali per la sicurezza delle informazioni

    A cura di:Redazione Ore Pubblicato il12 Novembre 2022

    È stata recentemente pubblicata l’attesa terza edizione della ISO/IEC 27001, intitolata (con l’importante aggiunta delle parole cybersecurity e privacy protection, assenti nei titoli delle vecchie edizioni) “Information security, cybersecurity and privacy protection I Information security management systems / Requirements”. L’aggiornamento dello standard – inizialmente rilasciato nel 2005 e già varie volte integrato tramite revisioni quinquennali…

    Leggi di più ISO, in vigore i nuovi standard globali per la sicurezza delle informazioniContinua

  • Cyber Security e Criminologia: i Profiler Informatici

    Cyber Security e Criminologia: i Profiler Informatici

    A cura di:Redazione Ore Pubblicato il8 Novembre 2022

    Con l’incremento degli attacchi ransomware del 13% nel primo semestre del 2022, come riportato nella ricerca “Data Breach Investigations” di Verizon, le aziende si trovano ad affrontare una minaccia senza precedenti, con tipologie di attacco sempre più sofisticate che richiedono competenze articolate all’interno dei “Defensive Team”. Per alzare il livello di prevenzione di queste aziende,…

    Leggi di più Cyber Security e Criminologia: i Profiler InformaticiContinua

  • Cyber attacchi in Italia: un 2022 difficile

    Cyber attacchi in Italia: un 2022 difficile

    A cura di:Redazione Ore Pubblicato il5 Novembre 2022

    Secondo i dati CLUSIT, nel 2021 l’Italia risultava la quarta nazione al mondo per numero di attacchi informatici subiti. E anche quello che sta per concludersi è stato innegabilmente un annus horribilis dal punto di vista della sicurezza informatica; un trend condiviso da moltissimi altri Stati in tutto il globo, ma non per questo meno…

    Leggi di più Cyber attacchi in Italia: un 2022 difficileContinua

  • Bug Bounty: cosa sono e perché sono utili

    Bug Bounty: cosa sono e perché sono utili

    A cura di:Redazione Ore Pubblicato il4 Novembre 2022

    Tempi d’oro per i cacciatori di bug: mai come oggi, la velocità imposta dal mercato ai produttori di tecnologie fa sì che molti prodotti vengano rilasciati senza adeguate verifiche, mettendo in circolo vulnerabilità capaci di produrre effetti devastanti. E poiché individuarle per tempo, così da predisporre adeguate patch, rappresenta un’impresa spesso insostenibile per le aziende,…

    Leggi di più Bug Bounty: cosa sono e perché sono utiliContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 37 38 39 40 41 … 75 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter