Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • motore di ricerca per il riconoscimento facciale che scansiona e identifica volti, rappresentando la tecnologia PimEyes e le questioni di privacy e sorveglianza online

    PimEyes, l’app che ti trova ovunque – Il motore di riconoscimento facciale che sfida privacy e sicurezza digitale

    A cura di:Redazione Ore Pubblicato il23 Settembre 202516 Settembre 2025

    Nel vasto panorama digitale contemporaneo, dove ogni istante della nostra vita può essere immortalato e condiviso, una tecnologia sta ridefinendo i confini tra privacy e trasparenza: PimEyes. Questo sofisticato motore di ricerca basato sul riconoscimento facciale promette di restituire agli utenti il controllo sulla propria immagine online, ma solleva al contempo interrogativi profondi sui rischi…

    Leggi di più PimEyes, l’app che ti trova ovunque – Il motore di riconoscimento facciale che sfida privacy e sicurezza digitaleContinua

  • Smartphone al centro circondato da flussi di dati e pin di localizzazione, con figure ombrose e occhi invisibili che rappresentano tracking e sorveglianza digitale.

    Il tuo smartphone ti spia anche spento: sorveglianza digitale e controllo governativo

    A cura di:Redazione Ore Pubblicato il22 Settembre 202522 Settembre 2025

    Il nostro telefono cellulare è diventato un compagno inseparabile della vita quotidiana, ma ciò che molti considerano una semplice comodità si è trasformato in qualcosa di ben più inquietante. La Federal Trade Commission ha recentemente agito contro Gravy Analytics Inc. e la sua sussidiaria Venntel Inc. per aver illegalmente tracciato e venduto dati di localizzazione…

    Leggi di più Il tuo smartphone ti spia anche spento: sorveglianza digitale e controllo governativoContinua

  • Illustrazione digitale che rappresenta la tensione tra tecnologia di sorveglianza avanzata e diritti civili negli Stati Uniti, con una telecamera futuristica che utilizza il facial recognition per tracciare le persone nella folla

    Facial recognition ban USA: 15 Stati limitano la sorveglianza biometrica – la resistenza americana al riconoscimento facciale

    A cura di:Redazione Ore Pubblicato il19 Settembre 202516 Ottobre 2025

    La crescente opposizione alla sorveglianza biometrica negli Stati Uniti evidenzia i rischi del facial recognition, mentre nuove tecnologie emergono per aggirare i divieti esistenti. L’articolo analizza il panorama normativo di alcuni Stati USA, con particolare attenzione a legislazioni pionieristiche come quella del Maine, che limita severamente l’uso governativo della tecnologia. Facial recognition, sorveglianza biometrica e…

    Leggi di più Facial recognition ban USA: 15 Stati limitano la sorveglianza biometrica – la resistenza americana al riconoscimento faccialeContinua

  • Illustrazione drammatica di una videoconferenza aziendale in cui i partecipanti, in realtà deepfake, mostrano volti che si deformano e glitch digitali, simbolo di una truffa deepfake multimilionaria connessa a Hong Kong.

    Truffa deepfake da 25 milioni: come riconoscere i video falsi e proteggere la tua azienda

    A cura di:Redazione Ore Pubblicato il18 Settembre 202516 Settembre 2025

    La truffa deepfake che ha colpito Arup a Hong Kong non è solo un caso di cronaca, ma il segnale di un cambiamento epocale: l’uso dell’intelligenza artificiale per inganni sofisticati che ridefiniscono fiducia, verità e sicurezza digitale. In questo articolo analizziamo l’anatomia della frode, l’impatto globale e le strategie difensive per affrontare il futuro della…

    Leggi di più Truffa deepfake da 25 milioni: come riconoscere i video falsi e proteggere la tua aziendaContinua

  • crypto scam 2024-2025 perdite criptovalute frodi digitali bitcoin ethereum stablecoin truffe online investimenti"

    Crypto scam: 9,3 miliardi persi nel 2024 secondo FBI – previsioni 2025

    A cura di:Redazione Ore Pubblicato il17 Settembre 202516 Settembre 2025

    Il mondo delle criptovalute, un tempo simbolo di democratizzazione finanziaria e innovazione tecnologica, si trova oggi al centro di una tempesta criminale senza precedenti. I dati emersi dall’Internet Crime Complaint Center (IC3) dell’FBI dipingono un quadro allarmante: nel 2024, gli americani hanno perso 9,3 miliardi di dollari a causa di frodi legate alle criptovalute, registrando…

    Leggi di più Crypto scam: 9,3 miliardi persi nel 2024 secondo FBI – previsioni 2025Continua

  • Account Instagram hackerato: guida completa recupero profilo violato, sicurezza social media, prevenzione cybercriminali, autenticazione due fattori

    Account Instagram hackerato: come recuperarlo in 5 passi (Guida 2025)

    A cura di:Redazione Ore Pubblicato il16 Settembre 202515 Settembre 2025

    È una mattina come tante altre quando Marco, imprenditore milanese di 34 anni, tenta di accedere al suo profilo Instagram aziendale. Il dito scorre automaticamente sui tasti, digitando la password che conosce a memoria da tre anni. “Credenziali errate”. Riprova, pensando a un errore di battitura. Ancora “Credenziali errate”. Il cuore inizia a battere più…

    Leggi di più Account Instagram hackerato: come recuperarlo in 5 passi (Guida 2025)Continua

  • email di Phishing con deepfake AI: nel 2024 una multinazionale perde 25 milioni in una videochiamata truffa.

    Come l’IA crea email di phishing perfette: guida completa per riconoscere e difendersi dalle truffe 2025

    A cura di:Redazione Ore Pubblicato il15 Settembre 202516 Settembre 2025

    Le email di phishing rappresentano una minaccia in costante crescita e sempre più sofisticata. In questo articolo vengono analizzate le ultime statistiche globali, l’aumento degli attacchi generati tramite intelligenza artificiale e i settori più colpiti, offrendo una visione chiara e approfondita su come aziende e utenti possano difendersi efficacemente da queste truffe digitali. Il caso…

    Leggi di più Come l’IA crea email di phishing perfette: guida completa per riconoscere e difendersi dalle truffe 2025Continua

  • Client-Side Scanning - Chat Control - CSAM (Child Sexual Abuse Material)

    Client-Side Scanning: l’arma a doppio taglio della cybersecurity

    A cura di:Redazione Ore Pubblicato il13 Settembre 202513 Settembre 2025

    l Client-Side Scanning è una tecnologia di scansione lato client che promette di proteggere i bambini online, ma rischia di trasformare ogni dispositivo in uno strumento di sorveglianza di massa. Il punto di non ritorno digitale Nel panorama della cybersecurity del 2025, una nuova tecnologia divide profondamente esperti, legislatori e cittadini: il Client-Side Scanning (CSS)….

    Leggi di più Client-Side Scanning: l’arma a doppio taglio della cybersecurityContinua

  • EU AI Act 2025 Nuove Regole GPAI Intelligenza Artificiale

    EU AI Act 2025: nuove regole GPAI e impatto globale sull’Intelligenza Artificiale

    A cura di:Redazione Ore Pubblicato il12 Settembre 202513 Settembre 2025

    L’AI Act europeo ridefinisce significativamente il panorama normativo dell’intelligenza artificiale con l’entrata in vigore delle regole GPAI il 2 agosto 2025. Il Regolamento (UE) 2024/1689, noto come EU AI Act, stabilisce uno dei primi quadri legislativi comprensivi per l’AI a livello globale, introducendo obblighi vincolanti per i modelli General Purpose AI che superano i 10²³…

    Leggi di più EU AI Act 2025: nuove regole GPAI e impatto globale sull’Intelligenza ArtificialeContinua

  • Chat Control, Regolamento per la Prevenzione e il Contrasto dell'Abuso Sessuale sui Minori (CSAR)

    Chat Control: il grande dilemma tra Sicurezza Informatica e Privacy Digitale

    A cura di:Redazione Ore Pubblicato il12 Settembre 2025

    Il 14 ottobre 2025 potrebbe segnare una data storica: il giorno in cui l’Europa deciderà se adottare la normativa più controversa del decennio tecnologico, il cosiddetto “Chat Control”, ufficialmente conosciuto come Regolamento per la Prevenzione e il Contrasto dell’Abuso Sessuale sui Minori (CSAR). Chat Control: l’ultima battaglia per la privacy La proposta, guidata dalla Presidenza…

    Leggi di più Chat Control: il grande dilemma tra Sicurezza Informatica e Privacy DigitaleContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 7 8 9 10 11 … 75 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter