Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • L’odio online, gli autori dei commenti e la diffamazione impunita

    L’odio online, gli autori dei commenti e la diffamazione impunita

    A cura di:Federica Federici Ore Pubblicato il23 Novembre 202223 Novembre 2022

    L’odio in rete rappresenta ormai una realtà che non si limita solo alla dimensione virtuale di Internet, ma ha conseguenze nella vita reale di ciascuno di noi. Nonostante la ormai pacifica e riconosciuta valenza giuridica e rilevanza penale, siamo oggi ben lontani dalla sanzionabilità dei comportamenti offensivi e denigratori. Esistono purtroppo limiti delle indagini nell’identificazione degli autori…

    Leggi di più L’odio online, gli autori dei commenti e la diffamazione impunitaContinua

  • “Il tuo volo è stato annullato” – quando un SMS può nascondere una frode

    “Il tuo volo è stato annullato” – quando un SMS può nascondere una frode

    A cura di:Redazione Ore Pubblicato il22 Novembre 2022

    Come gli attacchi di smishing sfruttano i provider di messaggistica mobile Provider e aggregatori di messaggi offrono alle aziende un modo scalabile per inviare messaggi mobili, con numerosi usi legittimi. Pensiamo al settore viaggi e hospitality: aggiornamenti dei voli, conferme di prenotazioni di treni e hotel e ristoranti, tutto ricevuto via SMS o notifica su…

    Leggi di più “Il tuo volo è stato annullato” – quando un SMS può nascondere una frodeContinua

  • NIS2 approvata, aumentano i livelli di sicurezza informatica

    NIS2 approvata, aumentano i livelli di sicurezza informatica

    A cura di:Redazione Ore Pubblicato il21 Novembre 2022

    Con una maggioranza schiacciante – 577 voti favorevoli contro appena 6 contrari – pochi giorni fa il Parlamento europeo ha approvato la seconda Direttiva NIS (Network and Information Security) sulla scia dell’omonimo atto del 2016, che in Italia aveva avuto applicazione tramite il decreto legislativo n. 65/2018. Nella convinzione che la mancata omogeneità delle regole…

    Leggi di più NIS2 approvata, aumentano i livelli di sicurezza informaticaContinua

  • L’Interpol e la lotta al cybercrime nel Metaverso

    L’Interpol e la lotta al cybercrime nel Metaverso

    A cura di:Luca Barbieri Ore Pubblicato il18 Novembre 2022

    Il Metaverso è considerato la prossima fase dello sviluppo di Internet. Nel luglio 2021 Mark Zuckerberg aveva dichiarato che “nel futuro passeremo effettivamente dalle persone che ci vedono principalmente come una società di social media ad una società del Metaverso”. Quest’ultimo inteso come un concetto che descrive il modo in cui comunichiamo, socializziamo, facciamo shopping…

    Leggi di più L’Interpol e la lotta al cybercrime nel MetaversoContinua

  • DMA e DSA, come cambia la disciplina comunitaria sull’e-Commerce

    DMA e DSA, come cambia la disciplina comunitaria sull’e-Commerce

    A cura di:Redazione Ore Pubblicato il17 Novembre 202221 Novembre 2022

    Come l’intero pianeta, a partire dall’inizio del nuovo millennio anche l’Europa ha visto il proprio spazio di mercato profondamente trasformato dall’avvento della platform economy. Dal semplice “trasloco” online dei circuiti di scambio di beni materiali (e-commerce indiretto) alla più ampia smaterializzazione dei servizi logistici e finanziari (e-commerce diretto), sono infatti moltissimi i cambiamenti avvenuti negli…

    Leggi di più DMA e DSA, come cambia la disciplina comunitaria sull’e-CommerceContinua

  • Dipendenze open source, best practices per gli sviluppatori

    Dipendenze open source, best practices per gli sviluppatori

    A cura di:Redazione Ore Pubblicato il15 Novembre 2022

    Il software open source (OS) è ovunque. Indipendentemente dal settore, ogni azienda fa affidamento sul software per soddisfare le proprie esigenze di business; e la maggior parte delle applicazioni in uso contiene elementi di codice OS. La migrazione verso sempre più complesse applicazioni cloud-native fa registrare un aumento del rischio legato alla sicurezza del software,…

    Leggi di più Dipendenze open source, best practices per gli sviluppatoriContinua

  • Cybersecurity nel settore finanziario: rischi, risorse e prospettive

    Cybersecurity nel settore finanziario: rischi, risorse e prospettive

    A cura di:Redazione Ore Pubblicato il15 Novembre 2022

    Oggi il termine Finance indica una galassia potenzialmente infinita, abbracciando contesti che vanno dai tradizionali istituti bancari e assicurativi fino ai più innovativi servizi di trading legati ad asset economici immateriali come gli NFT o le criptovalute. La trasformazione digitale ha esercitato un impatto irreversibile sulle attività di risparmio, investimento e accesso ai flussi di…

    Leggi di più Cybersecurity nel settore finanziario: rischi, risorse e prospettiveContinua

  • Sicurezza dei prodotti ICT: dall’Unione Europea arrivano nuovi criteri di valutazione

    Sicurezza dei prodotti ICT: dall’Unione Europea arrivano nuovi criteri di valutazione

    A cura di:Redazione Ore Pubblicato il14 Novembre 2022

    Nell’ultimo periodo si è avuta notizia di numerosi aggiornamenti nelle fonti internazionali che stabiliscono standard di sicurezza condivisi. Indubbiamente una tendenza figlia di un’evoluzione tecnologica particolarmente dirompente e del ritmo ormai inarrestabile degli attacchi informatici; ma altresì derivante dall’accresciuta consapevolezza circa la necessità di misure preventive che tutelino persone, istituzioni e imprese dalle conseguenze potenzialmente…

    Leggi di più Sicurezza dei prodotti ICT: dall’Unione Europea arrivano nuovi criteri di valutazioneContinua

  • ISO, in vigore i nuovi standard globali per la sicurezza delle informazioni

    ISO, in vigore i nuovi standard globali per la sicurezza delle informazioni

    A cura di:Redazione Ore Pubblicato il12 Novembre 2022

    È stata recentemente pubblicata l’attesa terza edizione della ISO/IEC 27001, intitolata (con l’importante aggiunta delle parole cybersecurity e privacy protection, assenti nei titoli delle vecchie edizioni) “Information security, cybersecurity and privacy protection I Information security management systems / Requirements”. L’aggiornamento dello standard – inizialmente rilasciato nel 2005 e già varie volte integrato tramite revisioni quinquennali…

    Leggi di più ISO, in vigore i nuovi standard globali per la sicurezza delle informazioniContinua

  • Estensioni del diritto di accesso digitale del consigliere comunale e sicurezza informatica

    Estensioni del diritto di accesso digitale del consigliere comunale e sicurezza informatica

    A cura di:Maurizio Lucca Ore Pubblicato il11 Novembre 2022

    La sez. I Milano del TAR Lombardia, con la sentenza 24 ottobre 2022, n. 2317, interviene per sostenere l’estensione del diritto di accesso digitale del consigliere comunale, tale da ricomprendere anche i dati a protocollo informatico, con un percorso argomentativo che sicuramente desterà più di qualche perplessità e apre la strada per un controllo generalizzato…

    Leggi di più Estensioni del diritto di accesso digitale del consigliere comunale e sicurezza informaticaContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 98 99 100 101 102 … 233 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter