Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Attacco DDoS di Killnet verso 14 siti web di aeroporti statunitensi

    Attacco DDoS di Killnet verso 14 siti web di aeroporti statunitensi

    A cura di:Redazione Ore Pubblicato il13 Ottobre 202213 Ottobre 2022

    Nella giornata di ieri un attacco DDOS (distributed denial-of-service) ha mandato offline i siti di diversi hub aeroportuali statunitensi, provocando la temporanea interruzione dei loro servizi e una discreta confusione per i viaggiatori. In particolare sarebbero state colpite le pagine degli aeroporti internazionali di Atlanta, Chicago, Denver e Los Angeles – LAX, tutti attualmente tornati…

    Leggi di più Attacco DDoS di Killnet verso 14 siti web di aeroporti statunitensiContinua

  • La sicurezza del software è un processo collaborativo

    La sicurezza del software è un processo collaborativo

    A cura di:Redazione Ore Pubblicato il12 Ottobre 202212 Ottobre 2022

    Non tutti i consigli sono necessariamente buoni. Al netto delle migliori intenzioni, coloro a cui ci rivolgiamo in cerca di aiuto spesso finiscono per suggerirci percorsi che, sebbene abbiano funzionato per loro, non sono pensati per noi; e quando si tratta di sicurezza, accettare cattivi consigli può avere conseguenze devastanti. La cronaca quotidiana ci ricorda…

    Leggi di più La sicurezza del software è un processo collaborativoContinua

  • Cybersecurity in ambito OT/SCADA: dalla sanità alle utility, come garantire la sicurezza dell’IoT?

    Cybersecurity in ambito OT/SCADA: dalla sanità alle utility, come garantire la sicurezza dell’IoT?

    A cura di:Redazione Ore Pubblicato il12 Ottobre 202212 Ottobre 2022

    L’integrazione del digitale nei più svariati contesti è un processo massiccio e irreversibile, che vede continue evoluzioni tecnologiche accompagnate da una crescente espansione delle possibili superfici di attacco. Non fanno eccezione i servizi di pubblica utilità come quelli medico-ospedalieri, dove tale nuovo paradigma è noto come Pharma 4.0 e richiama minacce in significativo aumento, o…

    Leggi di più Cybersecurity in ambito OT/SCADA: dalla sanità alle utility, come garantire la sicurezza dell’IoT?Continua

  • Cile, attacco informatico al cuore della giustizia

    Cile, attacco informatico al cuore della giustizia

    A cura di:Redazione Ore Pubblicato il7 Ottobre 20227 Ottobre 2022

    Nei giorni scorsi un ransomware ha messo in difficoltà l’apparato giudiziario cileno, rianimando il dibattito sui pericoli legati al mondo dell’e-justice. Per il Paese sudamericano si tratta del secondo episodio di questo tipo in pochi giorni: già qualche settimana fa un comunicato ufficiale affermava che un virus di tipo Cryptolocker avesse colpito diversi dispositivi istituzionali,…

    Leggi di più Cile, attacco informatico al cuore della giustiziaContinua

  • Lloyd’s, probabile attacco informatico al colosso dell’insurance

    Lloyd’s, probabile attacco informatico al colosso dell’insurance

    A cura di:Redazione Ore Pubblicato il6 Ottobre 20226 Ottobre 2022

    In queste ore Lloyd’s of London sta investigando su un possibile attacco informatico ai propri sistemi. Secondo quanto dichiarato da un portavoce la compagnia avrebbe rilevato delle “attività insolite” sulle sue reti, tanto da decidere in via precauzionale di resettarle limitando il traffico verso l’esterno (ora ripristinato) e di informare i clienti circa i possibili…

    Leggi di più Lloyd’s, probabile attacco informatico al colosso dell’insuranceContinua

  • Sicurezza delle infrastrutture critiche? Serve un approccio olistico

    Sicurezza delle infrastrutture critiche? Serve un approccio olistico

    A cura di:Redazione Ore Pubblicato il4 Ottobre 2022

    “Per infrastruttura critica si intende qualunque sistema essenziale per il mantenimento delle funzioni cruciali della società e dell’economia: la sanità, l’alimentazione, la sicurezza, i trasporti, l’energia, i sistemi informatici, i servizi finanziari (…)”. È questa la definizione con cui la Commissione Europea presenta una iniziativa volta a raccogliere pareri pubblici in materia di nuove norme…

    Leggi di più Sicurezza delle infrastrutture critiche? Serve un approccio olisticoContinua

  • Libertà digitali e strumenti di sorveglianza: il nuovo rapporto ONU sulla privacy online

    Libertà digitali e strumenti di sorveglianza: il nuovo rapporto ONU sulla privacy online

    A cura di:Redazione Ore Pubblicato il4 Ottobre 2022

    Per quanto Internet nasca come spazio di libertà, negli ultimi decenni lo sviluppo della tecnologia ha sdoganato anche inedite e preoccupanti modalità di profilazione degli utenti, nonché di controllo e repressione del dissenso. A confermarlo è un report recentemente pubblicato dal Consiglio per i diritti umani dell’Assemblea Generale delle Nazioni Unite, in cui si evidenzia…

    Leggi di più Libertà digitali e strumenti di sorveglianza: il nuovo rapporto ONU sulla privacy onlineContinua

  • Prepararsi alla cyber guerra in tempo di pace: quali implicazioni per il CISO?

    Prepararsi alla cyber guerra in tempo di pace: quali implicazioni per il CISO?

    A cura di:Redazione Ore Pubblicato il3 Ottobre 2022

    Nonostante i maggiori investimenti nella cybersicurezza e l’aumentata consapevolezza delle aziende sulle cyber minacce negli ultimi tre anni, eventi come ransomware e attacchi alle supply chain non si sono placati, ma sono cresciuti per frequenza e ambito. Quali sono le probabili implicazioni per il CISO e il team di sicurezza all’interno di un’azienda? Quando si…

    Leggi di più Prepararsi alla cyber guerra in tempo di pace: quali implicazioni per il CISO?Continua

  • I rischi di sicurezza della “registration fatigue”

    I rischi di sicurezza della “registration fatigue”

    A cura di:Paolo Passeri Ore Pubblicato il28 Settembre 202228 Settembre 2022

    Le applicazioni cloud giocano oramai un ruolo fondamentale nelle nostre attività personali e professionali. Ogni giorno, che ne siamo consapevoli o meno, accediamo a decine di servizi cloud, dove riponiamo i dati di ogni tipo: dall’anagrafica dei clienti alle foto di famiglia. Netskope ha coniato per questo fenomeno, la definizione di “Cloud Data Sprawl”, e…

    Leggi di più I rischi di sicurezza della “registration fatigue”Continua

  • Il Deepfake dilaga. Ecco cosa possono fare le aziende per contrastarlo

    Il Deepfake dilaga. Ecco cosa possono fare le aziende per contrastarlo

    A cura di:David Fairman Ore Pubblicato il26 Settembre 2022

    Dei giovani si scatenano per una dance challenge su TikTok. Una coppia posta un selfie mentre è in vacanza, per aggiornare gli amici sul viaggio. Influencer in erba caricano il loro ultimo video su YouTube. Senza volerlo, ciascuno di loro sta alimentando un emergente vettore di frode che si dimostrerà particolarmente gravoso tanto per le…

    Leggi di più Il Deepfake dilaga. Ecco cosa possono fare le aziende per contrastarloContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 39 40 41 42 43 … 75 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter