Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Operazione Blockbuster: caccia ai cyber criminali di Lazarus Group che attaccarono la Sony

    Operazione Blockbuster: caccia ai cyber criminali di Lazarus Group che attaccarono la Sony

    A cura di:Redazione Ore Pubblicato il31 Agosto 20165 Marzo 2025

    Lazarus Group, famigerata organizzazione di cyber criminali, è stato al centro dell’Operazione Blockbuster, un’indagine internazionale che ha rivelato una complessa rete di attacchi informatici globali. Responsabile di cyberattacchi in 14 nazioni, il gruppo ha colpito sistematicamente istituzioni finanziarie, media e aziende manifatturiere, utilizzando sofisticati malware e tecniche di sabotaggio digitale. L’operazione Blockbuster, un’indagine approfondita condotta…

    Leggi di più Operazione Blockbuster: caccia ai cyber criminali di Lazarus Group che attaccarono la SonyContinua

  • attacchi cyber alle banche mondiali

    Attacchi Cyber alle Banche

    A cura di:Redazione Ore Pubblicato il30 Agosto 20164 Marzo 2025

    Il seguente articolo analizza i recenti cyber attacchi ai sistemi bancari globali, con particolare focus sulle vulnerabilità del servizio Swift e sulle metodologie utilizzate dagli hacker per dirottare ingenti somme di denaro. Vengono esaminati casi reali di banche compromesse, l’impatto potenziale sull’economia mondiale e le soluzioni di sicurezza informatica disponibili per prevenire simili minacce. Parole…

    Leggi di più Attacchi Cyber alle BancheContinua

  • IL SISTEMA cryptodrop

    CryptoDrop: un sistema che rileva e blocca l’attacco dei ransomware

    A cura di:Redazione Ore Pubblicato il19 Luglio 20164 Marzo 2025

    CryptoDrop: una nuova tecnica anti-ransomware sviluppata dai ricercatori delle università della Florida e di Villanova che rileva e ferma gli attacchi durante le prime fasi di crittografia. Il software innovativo monitora l’attività dei file target e utilizza tre indicatori primari per identificare comportamenti sospetti, bloccando i ransomware con un tasso di successo del 100% e…

    Leggi di più CryptoDrop: un sistema che rileva e blocca l’attacco dei ransomwareContinua

  • Pensare in ottica cloud: cogliere i vantaggi delle architetture ibride

    Pensare in ottica cloud: cogliere i vantaggi delle architetture ibride

    A cura di:Redazione Ore Pubblicato il11 Luglio 201616 Ottobre 2024

    Alla luce dei continui cambiamenti delle dinamiche economiche, è probabile che ora come ora i CISO si trovino a doversi rifare un’opinione sul cloud. Chiunque valuti le possibilità offerte dal cloud computing è attratto dalla prospettiva di poter convertire piccole spese capex in più consistenti spese opex. Si sa, la crescita del business diventa sempre…

    Leggi di più Pensare in ottica cloud: cogliere i vantaggi delle architetture ibrideContinua

  • 10 linee guida per garantire sicurezza alle realtà che gestiscono infrastrutture critiche

    10 linee guida per garantire sicurezza alle realtà che gestiscono infrastrutture critiche

    A cura di:Redazione Ore Pubblicato il11 Luglio 20164 Marzo 2025

    Nell’80 per cento dei casi, gli incidenti di sicurezza in ambito industriale nascono da problematiche interne non volontarie Fortinet, leader globale nelle soluzioni di cybersecurity ad alte prestazioni, evidenzia come quasi l’80 per cento degli incidenti di sicurezza in ambito industriale siano causati da problematiche interne non volontarie, come errate configurazioni software o protocolli di…

    Leggi di più 10 linee guida per garantire sicurezza alle realtà che gestiscono infrastrutture criticheContinua

  • Il prossimo 24 giugno si terrà a Lecce, a partire dalle ore 9.00, il convegno scientifico gratuito “FEA, biometria, privacy e compliance: il nuovo scenario europeo”, promosso dall’associazione AIFAG

    Convegno Scientifico “FEA, Biometria, Privacy e Compliance: il nuovo scenario europeo”

    A cura di:Redazione Ore Pubblicato il15 Giugno 20169 Marzo 2025

    Il convegno scientifico gratuito “FEA, biometria, privacy e compliance: il nuovo scenario europeo” si terrà il 24 giugno a Lecce dalle ore 9.00. L’evento, promosso da AIFAG con numerosi patrocini istituzionali, affronta tematiche di grande rilevanza nell’ambito della digitalizzazione e della privacy: il Regolamento eIDAS, le firme elettroniche avanzate, i sistemi di identificazione elettronica e…

    Leggi di più Convegno Scientifico “FEA, Biometria, Privacy e Compliance: il nuovo scenario europeo”Continua

  • Le molte buone ragioni per non usare un drive USB... qualunque

    Le molte buone ragioni per non usare un drive USB… qualunque

    A cura di:Redazione Ore Pubblicato il14 Giugno 20169 Marzo 2025

    Nell’era digitale moderna, i dispositivi USB rappresentano uno strumento fondamentale per l’archiviazione e il trasporto dei dati, ma nascondono vulnerabilità che vanno ben oltre la semplice mancanza di crittografia. Questo articolo esplora i rischi legati agli attacchi malware, al furto e allo smarrimento delle chiavette USB, offrendo una panoramica degli incidenti più significativi nella storia…

    Leggi di più Le molte buone ragioni per non usare un drive USB… qualunqueContinua

  • Il Vendor di Security mette in sicurezza la navigazione web di Fercam e contribuisce a migliorarne la produttività

    La sicurezza di Fercam viaggia oggi più spedita, grazie a Forcepoint

    A cura di:Redazione Ore Pubblicato il7 Maggio 20164 Marzo 2025

    Il Vendor di Security mette in sicurezza la navigazione web di Fercam e contribuisce a migliorarne la produttività Forcepoint, leader mondiale che con le proprie soluzioni di sicurezza innovative permette alle organizzazioni di portare avanti il proprio business in sicurezza, ha il piacere di annunciare una nuova case study reallizata con Fercam, operatore logistico a…

    Leggi di più La sicurezza di Fercam viaggia oggi più spedita, grazie a ForcepointContinua

  • Manca poco all'RSA Summit

    12 Maggio 2016, Stadio Olimpico di Roma, tutto pronto per RSA SUMMIT

    A cura di:Redazione Ore Pubblicato il4 Maggio 20169 Marzo 2025

    In un panorama tecnologico in continua evoluzione, dove le minacce informatiche assumono forme sempre più sofisticate e pericolose, il settore della cybersecurity si trova ad affrontare sfide senza precedenti. Il prossimo RSA Summit 2016, che si terrà il 12 maggio presso lo Stadio Olimpico di Roma, rappresenta un’opportunità fondamentale per professionisti e aziende di confrontarsi…

    Leggi di più 12 Maggio 2016, Stadio Olimpico di Roma, tutto pronto per RSA SUMMITContinua

  • Nuovo channel manager WatchGuard

    WatchGuard potenzia l’organico in Italia con un nuovo Channel Manager

    A cura di:Redazione Ore Pubblicato il19 Aprile 201629 Gennaio 2025

    In un momento di forte crescita sul mercato italiano, WatchGuard spinge sull’acceleratore inserendo una nuova risorsa a supporto del canale WatchGuard® Technologies, produttore di appliance di sicurezza integrata multi-funzione, continua la sua espansione in Italia chiudendo il primo trimestre 2016 con una crescita del 20%. Per supportare al meglio lo sviluppo del business e la…

    Leggi di più WatchGuard potenzia l’organico in Italia con un nuovo Channel ManagerContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 76 77 78 79 80 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter