Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • pharma 4.0

    Pharma 4.0 e cyber security: digitalizzazione sicura del settore farmaceutico

    A cura di:Redazione Ore Pubblicato il24 Marzo 20226 Marzo 2026

    Pharma 4.0 rappresenta l’evoluzione digitale del settore sanitario e farmaceutico, inserendosi nel più ampio paradigma dell’Industria 4.0 e dell’Internet of Medical Things (IoMT). L’integrazione di tecnologie come Big Data, Intelligenza Artificiale, sensori indossabili, app di monitoraggio e fascicolo sanitario elettronico sta trasformando profondamente i modelli di produzione, gestione dei dati e relazione con il paziente….

    Leggi di più Pharma 4.0 e cyber security: digitalizzazione sicura del settore farmaceuticoContinua

  • Hodur

    Scoperto Hodur, malware che sfrutta la guerra in Ucraina

    A cura di:Redazione Ore Pubblicato il23 Marzo 20226 Marzo 2026

    Hodur, una nuova variante del malware Korplug, è al centro di una campagna di cyberspionaggio scoperta dai ricercatori di ESET e attribuita al gruppo APT Mustang Panda. Attiva dal 2021 e ancora in corso, l’operazione sfrutta esche di phishing legate a eventi di grande attualità per colpire missioni diplomatiche, ISP e istituti di ricerca. Tecniche…

    Leggi di più Scoperto Hodur, malware che sfrutta la guerra in UcrainaContinua

  • nis 2

    NIS 2: verso un modello più avanzato di cyber security nell’UE

    A cura di:Redazione Ore Pubblicato il21 Marzo 20226 Marzo 2026

    Per rispondere all’evoluzione delle cyber minacce determinata dalla forte digitalizzazione e alla crescita esponenziale del numero di attacchi informatici di questi ultimi anni, la Commissione Europea ha presentato, la NIS 2, una proposta per sostituire la vecchia direttiva NIS e aumentare la sicurezza informatica degli Stati membri. In particolare, obiettivo dell’aggiornamento è: ampliare il campo…

    Leggi di più NIS 2: verso un modello più avanzato di cyber security nell’UEContinua

  • OpenSSL

    OpenSSL – Trovata grave vulnerabilità DoS, disponibile la Patch

    A cura di:Redazione Ore Pubblicato il17 Marzo 20226 Marzo 2026

    Segnalato ad OpenSSL un bug nella funzione BN_mod_sqrt() in grado di causare un loop infinito di DoS durante l’analisi dei certificati (CVE-2022-0778) che contengono chiavi pubbliche a curva ellittica in forma compressa o curva ellittica esplicita. OpenSSL fornisce una lista di situazioni in cui la vulnerabilità potrebbe essere sfruttata da: OpenSSLI client TLS per richiedere…

    Leggi di più OpenSSL – Trovata grave vulnerabilità DoS, disponibile la PatchContinua

  • Schermata di un software di riconoscimento facciale di Clearview AI utilizzato dall'Ucraina per identificare agenti russi, supportando operazioni di sicurezza e contrasto alla disinformazione. La tecnologia AI raccoglie dati da social media come VKontakte, sollevando preoccupazioni sulla privacy

    Clearview AI: Ucraina usa il riconoscimento facciale per combattere la Russia

    A cura di:Redazione Ore Pubblicato il14 Marzo 202228 Luglio 2024

    Il software di facial recognition di Clearview AI, offerto gratuitamente all’Ucraina, utilizza l’intelligenza artificiale per identificare agenti russi, divenendo uno strumento chiave nella guerra. Con un database alimentato da oltre 2 miliardi di immagini, principalmente da VKontakte, il sistema supporta le autorità ucraine nel controllo dei checkpoint, nel ricongiungimento dei rifugiati, nel combattere la disinformazione…

    Leggi di più Clearview AI: Ucraina usa il riconoscimento facciale per combattere la RussiaContinua

  • Post-quantum

    Post-quantum hybrid VPN – La NATO completa con successo i test sulla Quantum-Communication

    A cura di:Redazione Ore Pubblicato il14 Marzo 20226 Marzo 2026

    Il Centro per la sicurezza informatica della NATO (NCSC) ha testato con successo una serie di flussi di comunicazione in grado di resistere ad attacchi hacker per mezzo del quantum computing. L’informatica quantistica sta gradualmente diventando sempre più accessibile e scalabile. Ciò rappresenta una minaccia per privati cittadini, aziende e intere nazioni. Secondo le previsioni…

    Leggi di più Post-quantum hybrid VPN – La NATO completa con successo i test sulla Quantum-CommunicationContinua

  • incident response

    Incident Response, la visione di 7Layers

    A cura di:Redazione Ore Pubblicato il11 Marzo 202210 Marzo 2026

    “L’incident response (IR) è un processo strutturato che le organizzazioni utilizzano per identificare e gestire gli incidenti di sicurezza informatica. La risposta comprende diverse fasi, tra cui la preparazione agli incidenti, il rilevamento e l’analisi dell’incidente di sicurezza, il contenimento, l’eradicazione e il recupero completo, nonché l’analisi e l’apprendimento post-incidente”. Questa la definizione data dal…

    Leggi di più Incident Response, la visione di 7LayersContinua

  • onetrust fiducia consenso

    Webinar gratuito: Prova valida del consenso – come coltivare la fiducia e dimostrare la conformità

    A cura di:Redazione Ore Pubblicato il9 Marzo 202212 Marzo 2026

    I dati, la fiducia e la conformità sono tre grandi aree di attenzione per le aziende. L’ottenimento del consenso da parte del pubblico è fondamentale per eseguire attività di vendita e marketing in un modo che tenga conto della privacy, e lo stesso vale per dimostrare di aver ottenuto tale consenso. Il consenso è importante non solo per garantire…

    Leggi di più Webinar gratuito: Prova valida del consenso – come coltivare la fiducia e dimostrare la conformitàContinua

  • toyota

    Toyota: un attacco ransomware costringe a fermare la produzione

    A cura di:Redazione Ore Pubblicato il4 Marzo 202212 Marzo 2026

    Ancora una volta un ransomware colpisce il settore del manufacturing: vittima del cyber attacco un importante fornitore della famosa Toyota, la Kojima Industries, che ha rischiato di infettare direttamente i sistemi IT e OT della casa produttrice di automobili, insieme a tutte le altre aziende collaboratrici. Gli esperti di sicurezza lanciano l’allarme: i danni avrebbero…

    Leggi di più Toyota: un attacco ransomware costringe a fermare la produzioneContinua

  • ransomware

    Come combattere il ransomware con la visibilità

    A cura di:Redazione Ore Pubblicato il3 Marzo 202212 Marzo 2026

    Il ransomware continua a dilagare. È un crimine che trascende i confini aziendali, governativi e geografici. Ha avuto un impatto devastante sull’industria sanitaria durante la pandemia di Covid come dimostrano le 560 strutture sanitarie colpite da ransomware nel 2020 solo negli Stati Uniti. In particolare, nel settore sanitario ha causato non solo milioni di dollari…

    Leggi di più Come combattere il ransomware con la visibilitàContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 43 44 45 46 47 … 75 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter