Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Impatto intelligenza artificiale cybersecurity robotica energia AI Act europeo

    IA e sicurezza, cambia davvero qualcosa?

    A cura di:Achille Pierre Paliotta e Dario Alessandro Maria Sgobbi Ore Pubblicato il5 Giugno 202523 Settembre 2025

    L’intelligenza artificiale (IA) rappresenta una delle tecnologie più promettenti e dirompenti dell’epoca attuale. Tuttavia, come ogni grande innovazione, l’IA porta con sé una serie di sfide e rischi che devono essere gestiti con attenzione dai decisori politici e da tutti gli stakeholder interessati. In questo articolo si approfondirà brevemente come l’IA influisca sui settori tecnologici…

    Leggi di più IA e sicurezza, cambia davvero qualcosa?Continua

  • sistema spaziale e nuove tecnologie ubiquitarie (IA, Quantum Technologies, cybersecurity)

    Le interdipendenze crescenti tra sistema spaziale e nuove tecnologie ubiquitarie (IA, Quantum Technologies, cybersecurity)

    A cura di:Achille Pierre Paliotta e Dario Alessandro Maria Sgobbi Ore Pubblicato il17 Marzo 202523 Settembre 2025

    Elementi di riflessione iniziali sull’autonomia del settore spazio nazionale È indubbio come nella temperie attuale il termine “cyber” abbia subito una sorta di “migrazione terminologica”, divenendo sinonimo di “digitale”: un prefisso che coinvolge ormai tutte le aree della vita quotidiana, il che fornisce la reale portata della pervasività delle trasformazioni tecnologiche nella società attuale, dominata…

    Leggi di più Le interdipendenze crescenti tra sistema spaziale e nuove tecnologie ubiquitarie (IA, Quantum Technologies, cybersecurity)Continua

  • Threat actor, Cyber Threat Intelligence e framework di analisi

    Threat actor, la Cyber Threat Intelligence e i principali framework di analisi

    A cura di:Achille Pierre Paliotta Ore Pubblicato il15 Ottobre 2024

    «The great accomplishments of today’s intelligence brotherhood have been of two sorts: collection and analysis» Sherman Kent [1903-1986], Strategic Intelligence for American World Policy, 1965, xv-xvi Introduzione Come già messo in risalto in un precedente Quaderno SOCINT, l’essenza centrale di un’attività di Cyber Threat Intelligence (CTI) è costituita da dati e informazioni raccolte da una…

    Leggi di più Threat actor, la Cyber Threat Intelligence e i principali framework di analisiContinua

  • Le infrastrutture critiche all’intersezione tra dispositivi cyber-fisici e Cyber Threat Intelligence

    Le infrastrutture critiche all’intersezione tra dispositivi cyber-fisici e Cyber Threat Intelligence

    A cura di:Achille Pierre Paliotta Ore Pubblicato il27 Maggio 202424 Giugno 2024

    Framework generale di riferimento I sistemi di controllo industriale (Industrial control systems) ICS/OT (Operational technology) costituiscono, ormai da diversi anni, uno dei target principali degli attori malevoli. Numerosi e significativi attacchi informatici si sono concentrati, difatti, su infrastrutture critiche e sistemi industriali e, tra questi, il più alto profilo di minacce è stato quello dell’attacco…

    Leggi di più Le infrastrutture critiche all’intersezione tra dispositivi cyber-fisici e Cyber Threat IntelligenceContinua

  • Una riflessione preliminare sul processo di istituzionalizzazione della Cyber Intelligence

    Una riflessione preliminare sul processo di istituzionalizzazione della Cyber Intelligence

    A cura di:Achille Pierre Paliotta Ore Pubblicato il2 Maggio 2023

    «There is nothing more necessary than good intelligence to frustrate a designing Enemy: and nothing that requires greater pains to obtain» George Washington a Robert Hunter Morris, 1 January 1756 «Cyber is such a perfect prefix. Because nobody has any idea what it means, it can be grafted onto any old word to make it…

    Leggi di più Una riflessione preliminare sul processo di istituzionalizzazione della Cyber IntelligenceContinua

  • Cybercrime-as-a-Service (CaaS). Il ruolo delle transazioni in criptovalute nel Darknet

    Cybercrime-as-a-Service (CaaS). Il ruolo delle transazioni in criptovalute nel Darknet

    A cura di:Achille Pierre Paliotta Ore Pubblicato il18 Aprile 2023

    «The potential criminality associated with computers can be eclipsed only by the difficulty in identifying and investigating these crimes» David L. Carter (1995:22) Introduzione Fin dal giorno della sua caduta, a causa di un furto provocato mediante una ben congegnata tecnica di ingegneria sociale (social engineering), l’essere umano si è trovato costantemente immerso nelle attività…

    Leggi di più Cybercrime-as-a-Service (CaaS). Il ruolo delle transazioni in criptovalute nel DarknetContinua

  • Istituzionalizzazione della cyber intelligence

    Istituzionalizzazione della cyber intelligence

    A cura di:Achille Pierre Paliotta Ore Pubblicato il9 Gennaio 2023

    L’attuale campo disciplinare della Cyber Security (CS) è connotato da un’inflazione di termini definitori, di cui Cyber Threat Intelligence (CTI), Cyber Intelligence (CI) e Cyber Counter Intelligence (CCI) rappresentano esempi preclari. Tutti e tre, difatti, sono costrutti concettuali chiaramente collegati gli uni agli altri, in quanto vi sono sì differenze sostanziali tra gli stessi ma…

    Leggi di più Istituzionalizzazione della cyber intelligenceContinua

  • Lapsus$ Team

    Il modello di business della cybergang Lapsus$ Team – L’importanza della leva comunicativa e del fattore umano

    A cura di:Achille Pierre Paliotta e Antonio Guzzo Ore Pubblicato il28 Marzo 20226 Marzo 2026

    Il mondo del cybercrime risulta essere un settore non solo non in crisi ma uno dei più dinamici e caratterizzato da modalità elevate di customizzazione del servizio nonché ampia flessibilità di fruizione dello stesso. Ne fanno fede la nascita continua di gruppi i quali si vanno strutturando al livello di qualsiasi impresa commerciale. In questo…

    Leggi di più Il modello di business della cybergang Lapsus$ Team – L’importanza della leva comunicativa e del fattore umanoContinua

  • La de-anonimizzazione dei dati personali. Il caso del dataset Netflix

    La de-anonimizzazione dei dati personali. Il caso del dataset Netflix

    A cura di:Achille Pierre Paliotta Ore Pubblicato il24 Febbraio 202115 Aprile 2022

    “Releasing the data and just removing the names does nothing for privacy. If you know their name and a few records, then you can identify that person in the other (private) database” (Vitaly Shmatikov). “A ticking privacy time bomb” (Marc Rotenberg, Electronic Privacy Information Center).   Introduzione Nel 2006 Netflix aveva pubblicato una classifica di…

    Leggi di più La de-anonimizzazione dei dati personali. Il caso del dataset NetflixContinua

  • Information Security Governance e PMI: analisi critica di un modello di Risk Management

    Information Security Governance e PMI: analisi critica di un modello di Risk Management

    A cura di:Achille Pierre Paliotta Ore Pubblicato il27 Novembre 202015 Aprile 2022

    If you know the enemy and know yourself, you need not fear the result of a hundred battles. If you know yourself but not the enemy, for every victory gained you will also suffer a defeat. If you know neither the enemy nor yourself, you will succumb in every battle. Sun Tzu, The Art of…

    Leggi di più Information Security Governance e PMI: analisi critica di un modello di Risk ManagementContinua

Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter