Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Data breach di Uber Technologies annunciato dall’hacker

    Data breach di Uber Technologies annunciato dall’hacker

    A cura di:Redazione Ore Pubblicato il16 Settembre 2022

    Il gigante dei servizi per la mobilità Uber Technologies sembra aver subito un gravissimo data breach, paragonabile solo al disastroso incidente che nel 2016 aveva compromesso le informazioni relative a oltre 57 milioni di suoi utenti e per il quale, nel nostro Paese, la società ha ricevuto pesanti sanzioni economiche dal Garante per la protezione…

    Leggi di più Data breach di Uber Technologies annunciato dall’hackerContinua

  • Campagna di phishing sfrutta la morte della regina Elisabetta II

    Campagna di phishing sfrutta la morte della regina Elisabetta II

    A cura di:Redazione Ore Pubblicato il15 Settembre 2022

    La morte della sovrana Elisabetta II è un accadimento epocale, che ha saputo conquistare l’attenzione di tutto il mondo: da giorni le notizie da Londra sono al centro delle cronache e le prime pagine delle principali testate d’informazione sono dedicate ad approfondimenti e anticipazioni circa le esequie reali, che avranno luogo domenica 19 settembre e…

    Leggi di più Campagna di phishing sfrutta la morte della regina Elisabetta IIContinua

  • Il Gruppo Gnutti Carlo sceglie Cato SASE Cloud per la connessione e la protezione di tutte le sue strutture nel mondo

    Il Gruppo Gnutti Carlo sceglie Cato SASE Cloud per la connessione e la protezione di tutte le sue strutture nel mondo

    A cura di:Redazione Ore Pubblicato il15 Settembre 2022

    Il produttore italiano Gnutti Carlo assegna a Cato Networks l’Innovation Award 2021: il vendor è stato selezionato come uno dei migliori fornitori dell’anno Fusioni e acquisizioni (M&A) possono aggiungere molta complessità alla rete e all’infrastruttura di sicurezza di un’organizzazione. Per il Gruppo Gnutti Carlo, leader mondiale nella produzione di componenti auto con 16 stabilimenti in…

    Leggi di più Il Gruppo Gnutti Carlo sceglie Cato SASE Cloud per la connessione e la protezione di tutte le sue strutture nel mondoContinua

  • Sfruttare il potere dell’XDR alimentato dall’AI

    Sfruttare il potere dell’XDR alimentato dall’AI

    A cura di:Redazione Ore Pubblicato il14 Settembre 2022

    Molti professionisti della sicurezza informatica ritengono che nel prossimo futuro gli attacchi basati su intelligenza artificiale (AI) inizieranno ad aumentare. Stando ad AIMultiple, il 90% del personale dell’information security in USA e Giappone prevede un aumento delle campagne di attacco automatizzate dovuto, in gran parte, alla pubblica disponibilità della ricerca sull’AI, che gli attaccanti stanno sfruttando…

    Leggi di più Sfruttare il potere dell’XDR alimentato dall’AIContinua

  • Secure software development: la sicurezza come fattore abilitante

    Secure software development: la sicurezza come fattore abilitante

    A cura di:Redazione Ore Pubblicato il13 Settembre 202214 Settembre 2022

    La filiera del software development life cycle (SDLC) va ripensata per rendere la sicurezza l’elemento chiave, comune e trasversale alle diverse fasi o settori di attività, permettendo alle organizzazioni di partecipare con serenità e successo alla trasformazione digitale in atto. Troppo spesso, ancora oggi, la sicurezza è ritenuta una risorsa da attivare solo quando si…

    Leggi di più Secure software development: la sicurezza come fattore abilitanteContinua

  • Extended Detection and Response: non tutti gli XDR sono uguali

    Extended Detection and Response: non tutti gli XDR sono uguali

    A cura di:Redazione Ore Pubblicato il30 Agosto 2022

    Il mercato globale dell’Extended Detection and Response (XDR) è destinato a crescere notevolmente nel prossimo decennio. Secondo una stima di World Wide Technology, tra il 2021 e il 2028 si registrerà uno sviluppo annuo di quasi il 20%, raggiungendo un valore di 2,06 miliardi di dollari entro tale data. Si tratta di un periodo di forte espansione…

    Leggi di più Extended Detection and Response: non tutti gli XDR sono ugualiContinua

  • 5G e sicurezza informatica: Synopsys risponde alle esigenze delle TELCO

    5G e sicurezza informatica: Synopsys risponde alle esigenze delle TELCO

    A cura di:Redazione Ore Pubblicato il19 Agosto 202219 Gennaio 2023

    La riduzione del rischio cyber è ormai un imperativo nazionale poiché le sfide informatiche determinate dall’espansione e compenetrazione di internet in tutte le realtà economiche e sociali rendono indispensabile la messa in sicurezza del cyber spazio. Il 5G rappresenta certamente la giusta risposta al massiccio aumento delle connessioni, ma apre anche a nuovi scenari di…

    Leggi di più 5G e sicurezza informatica: Synopsys risponde alle esigenze delle TELCOContinua

  • Hosting Geodistribuito, la nuova opportunità per aziende e professionisti

    Hosting Geodistribuito, la nuova opportunità per aziende e professionisti

    A cura di:Redazione Ore Pubblicato il29 Luglio 202229 Luglio 2022

    Uno dei problemi che spesso impedisce alle aziende di continuare il processo di crescita online, è la saturazione delle risorse. Se un servizio di hosting condiviso presenta dei limiti in tal senso, dato che le risorse vengono appunto condivise tra tutti gli utenti hostati sullo stesso server, anche una soluzione dedicata può arrivare a un…

    Leggi di più Hosting Geodistribuito, la nuova opportunità per aziende e professionistiContinua

  • Phishing: le nuove truffe in rete e come difendersi

    Phishing: le nuove truffe in rete e come difendersi

    A cura di:Redazione Ore Pubblicato il29 Luglio 20223 Gennaio 2024

    Con la Pandemia aumentano i casi di phishing. Le truffe informatiche colpiscono anche gli utenti più esperti. Ecco come proteggersi dai cyber criminali. Oltre ai danni correlati alla salute e a quelli di tipo economico, la pandemia ha portato anche all’incremento di truffe digitali e del phishing. I motivi vanno ricercati nell’aumento dello smart working…

    Leggi di più Phishing: le nuove truffe in rete e come difendersiContinua

  • Attacco ransomware all’Agenzia delle Entrate, LockBit rivendica il data breach

    Attacco ransomware all’Agenzia delle Entrate, LockBit rivendica il data breach

    A cura di:Redazione Ore Pubblicato il25 Luglio 202225 Luglio 2022

    La Polizia Postale sta indagando sull’attacco informatico indirizzato dalla Agenzia delle Entrate, al momento sono in corso gli accertamenti sul furto di 78 giga byte di dati ad opera della cyber gang LockBit. Gli hacker hanno richiesto il pagamento del riscatto entro 5 giorni altrimenti dati e documenti saranno resi pubblici. L’Agenzia delle Entrate dichiara…

    Leggi di più Attacco ransomware all’Agenzia delle Entrate, LockBit rivendica il data breachContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 40 41 42 43 44 … 75 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter