Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • La finzione di Mr Robot diventa realtà con il nuovo Ransomware Fsociety

    La finzione di Mr Robot diventa realtà con il nuovo Ransomware Fsociety

    A cura di:Redazione Ore Pubblicato il19 Settembre 20169 Marzo 2025

    Il ransomware FSociety Alpha 1.0, ispirato all’omonimo gruppo hacker della serie Mr. Robot, rappresenta una nuova minaccia emergente nel darkweb. Questo malware cripta i file delle vittime utilizzando l’algoritmo AES a blocchi e richiede un riscatto di 5 bitcoin per la decriptazione. L’analisi condotta da Fortinet suggerisce che si tratti ancora di una versione preliminare,…

    Leggi di più La finzione di Mr Robot diventa realtà con il nuovo Ransomware FsocietyContinua

  • General Data Protection Regulation: la compliance a tutela del business

    General Data Protection Regulation: la compliance a tutela del business

    A cura di:Redazione Ore Pubblicato il15 Settembre 20169 Marzo 2025

    Il tema della Privacy Compliance – sintetizzabile come l’insieme degli adempimenti atti a tutelare le informazioni personali – torna periodicamente ad attirare l’attenzione del pubblico. Lo scorso 27 aprile, dopo anni di apparente staticità normativa, il Parlamento Europeo ha approvato il nuovo Regolamento generale sulla protezione dei dati (GDPR, General Data Protection Regulation), il quale…

    Leggi di più General Data Protection Regulation: la compliance a tutela del businessContinua

  • Nuove minacce alla sicurezza di OS X e iOS

    Nuove minacce alla sicurezza di OS X e iOS

    A cura di:Redazione Ore Pubblicato il15 Settembre 20169 Marzo 2025

    L’aumento delle minacce informatiche sta mettendo alla prova la sicurezza dei sistemi operativi Apple, con attacchi mirati a iOS e OS X. Il malware Mokes, scoperto da Kaspersky Lab, rappresenta un nuovo pericolo per gli utenti Mac, sfruttando vulnerabilità software per accedere ai dati sensibili. Parallelamente, Apple ha dovuto affrontare minacce come lo spyware Pegasus,…

    Leggi di più Nuove minacce alla sicurezza di OS X e iOSContinua

  • Un’evoluzione del trojan bancario gugi riesce a bypassare le nuove protezioni di android 6

    Un’evoluzione del trojan bancario gugi riesce a bypassare le nuove protezioni di android 6

    A cura di:Redazione Ore Pubblicato il12 Settembre 20169 Marzo 2025

    Il trojan bancario Gugi si evolve per aggirare le nuove misure di sicurezza introdotte da Android 6, mettendo a rischio la sicurezza degli utenti. La variante più recente, Trojan-Banker.AndroidOS.Gugi.c, sfrutta tecniche di ingegneria sociale per ottenere i permessi necessari al furto di credenziali bancarie e dati sensibili. Il malware si diffonde principalmente attraverso SMS fraudolenti…

    Leggi di più Un’evoluzione del trojan bancario gugi riesce a bypassare le nuove protezioni di android 6Continua

  • Dì NO al ransomware: l’esclusiva serie di webinar Trend Micro

    Dì NO al ransomware: l’esclusiva serie di webinar Trend Micro

    A cura di:Redazione Ore Pubblicato il9 Settembre 201617 Ottobre 2024

    In che modo puoi proteggerti contro il ransomware? Grazie al nostro programma webinar esclusivo sul Ransomware, potrai ottenere maggiori informazioni su: Evoluzione del ransomware e situazione attuale Modalità di diffusione e di infezione delle macchine da parte del ransomware In che modo Trend Micro può aiutarti contro gli attacchi ransomware: Cosa fare adesso e come…

    Leggi di più Dì NO al ransomware: l’esclusiva serie di webinar Trend MicroContinua

  • Le 6 maggiori tendenze che incidono sulla sicurezza aziendale

    Le 6 maggiori tendenze che incidono sulla sicurezza aziendale

    A cura di:Redazione Ore Pubblicato il2 Settembre 20169 Marzo 2025

    Secondo quanto riporta il 2016 Cyberthreat Defense Report, pubblicato di recente da CyberEdge Group, l’anno scorso il 76% delle aziende è stato vittima di un cyber-attacco andato a segno. Ciò a discapito del fatto che l’85% delle imprese stanno investendo almeno il 5% dell’intero budget IT in soluzioni di sicurezza e che – in maniera…

    Leggi di più Le 6 maggiori tendenze che incidono sulla sicurezza aziendaleContinua

  • ESET al Forum ICT Security 2016: sotto i riflettori le soluzioni per la sicurezza dedicate al mondo business

    ESET al Forum ICT Security 2016: sotto i riflettori le soluzioni per la sicurezza dedicate al mondo business

    A cura di:Redazione Ore Pubblicato il1 Settembre 20169 Marzo 2025

    ESET®, il più grande produttore di software per la sicurezza digitale dell’Unione Europea, parteciperà alla 17esima edizione del Forum ICT Security, che si terrà a Roma il 19 ottobre 2016 presso il Centro Congressi Roma Aurelia Antica, proponendo le proprie soluzioni dedicate al mondo Business: i visitatori dell’evento potranno toccare con mano le soluzioni relative alla sicurezza degli Endpoint,…

    Leggi di più ESET al Forum ICT Security 2016: sotto i riflettori le soluzioni per la sicurezza dedicate al mondo businessContinua

  • La storia del bug di pornhub e di chi ha salvato la privacy dei milioni di affezionati

    La storia del bug di pornhub e di chi ha salvato la privacy dei milioni di affezionati

    A cura di:Redazione Ore Pubblicato il1 Settembre 20169 Marzo 2025

    L’articolo descrive una importante vulnerabilità scoperta all’interno di Pornhub, la piattaforma di condivisione di materiale pornografico più visitata al mondo. Tre esperti di sicurezza informatica (white-hat hackers) hanno individuato una falla critica nel sistema che avrebbe potuto compromettere la privacy degli utenti e l’intera gestione della piattaforma. Grazie al programma Bug Bounty attivato dal sito,…

    Leggi di più La storia del bug di pornhub e di chi ha salvato la privacy dei milioni di affezionatiContinua

  • Karspersky Lurk

    Angler by Lurk: il famigerato gruppo criminale “dava in affitto” il suo tool più potente

    A cura di:Redazione Ore Pubblicato il1 Settembre 20169 Marzo 2025

    All’inizio dell’estate, Kaspersky Lab ha supportato l’arresto dei sospettati di appartenere al gruppo Lurk, accusato di aver rubato oltre 45 milioni di dollari da numerose aziende e banche in Russia. Si tratta del gruppo cyber criminale specializzato nelle truffe finanziarie più ampio tra quelli scoperti negli ultimi anni. Tuttavia, questa non era l’unica attività criminale…

    Leggi di più Angler by Lurk: il famigerato gruppo criminale “dava in affitto” il suo tool più potenteContinua

  • Dropbox: hackers rubano le credenziali d’accesso di oltre 68 milioni di utenti

    Dropbox: hackers rubano le credenziali d’accesso di oltre 68 milioni di utenti

    A cura di:Redazione Ore Pubblicato il31 Agosto 20165 Marzo 2025

    Nel 2012 emerse in rete un database contenente gli indirizzi e-mail di un’enorme parte dell’utenza di Dropbox, oggi emerge che vennero rubate anche le relative password. Entità del Data Breach Dropbox Lo scorso giovedì Dropbox, una delle più celebri piattaforme di file hosting, ha dichiarato che le credenziali d’accesso di ben 69,680,741 utenti sono state…

    Leggi di più Dropbox: hackers rubano le credenziali d’accesso di oltre 68 milioni di utentiContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 75 76 77 78 79 80 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter