Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Sintesi dei principali attacchi informatici sugli endpoint, sulle identità e negli ambienti cloud rilevati fino a oggi nell’anno 2022

    Sintesi dei principali attacchi informatici sugli endpoint, sulle identità e negli ambienti cloud rilevati fino a oggi nell’anno 2022

    A cura di:Marco Rottigni Ore Pubblicato il8 Novembre 2022

    Le aziende crescono e sviluppano nuovo business, ma si moltiplicano anche le possibilità di essere presi di mira dagli hacker. In questo articolo si analizzeranno alcuni dei più pericolosi attacchi informatici rilevati nei primi tre trimestri del 2022 anche perché comprenderne le cause e gli impatti consente alle aziende di rafforzare le proprie difese per…

    Leggi di più Sintesi dei principali attacchi informatici sugli endpoint, sulle identità e negli ambienti cloud rilevati fino a oggi nell’anno 2022Continua

  • Cyber Security e Criminologia: i Profiler Informatici

    Cyber Security e Criminologia: i Profiler Informatici

    A cura di:Redazione Ore Pubblicato il8 Novembre 2022

    Con l’incremento degli attacchi ransomware del 13% nel primo semestre del 2022, come riportato nella ricerca “Data Breach Investigations” di Verizon, le aziende si trovano ad affrontare una minaccia senza precedenti, con tipologie di attacco sempre più sofisticate che richiedono competenze articolate all’interno dei “Defensive Team”. Per alzare il livello di prevenzione di queste aziende,…

    Leggi di più Cyber Security e Criminologia: i Profiler InformaticiContinua

  • Cyber attacchi in Italia: un 2022 difficile

    Cyber attacchi in Italia: un 2022 difficile

    A cura di:Redazione Ore Pubblicato il5 Novembre 2022

    Secondo i dati CLUSIT, nel 2021 l’Italia risultava la quarta nazione al mondo per numero di attacchi informatici subiti. E anche quello che sta per concludersi è stato innegabilmente un annus horribilis dal punto di vista della sicurezza informatica; un trend condiviso da moltissimi altri Stati in tutto il globo, ma non per questo meno…

    Leggi di più Cyber attacchi in Italia: un 2022 difficileContinua

  • Bug Bounty: cosa sono e perché sono utili

    Bug Bounty: cosa sono e perché sono utili

    A cura di:Redazione Ore Pubblicato il4 Novembre 2022

    Tempi d’oro per i cacciatori di bug: mai come oggi, la velocità imposta dal mercato ai produttori di tecnologie fa sì che molti prodotti vengano rilasciati senza adeguate verifiche, mettendo in circolo vulnerabilità capaci di produrre effetti devastanti. E poiché individuarle per tempo, così da predisporre adeguate patch, rappresenta un’impresa spesso insostenibile per le aziende,…

    Leggi di più Bug Bounty: cosa sono e perché sono utiliContinua

  • Trasferimento dati USA-UE: l’Executive Order sulla privacy dei dati

    Trasferimento dati USA-UE: l’Executive Order sulla privacy dei dati

    A cura di:Luca Barbieri Ore Pubblicato il3 Novembre 2022

    Nel marzo 2022 il presidente degli Stati Uniti Joe Biden e la presidente della Commissione europea Ursula von der Leyen hanno annunciato di aver raggiunto un nuovo accordo sul flusso di dati transatlantico, le cui ripercussioni si sono riversate sul piano giuridico che economico[1]. Successivamente, in data 7 ottobre 2022, il Presidente Biden, ha dato…

    Leggi di più Trasferimento dati USA-UE: l’Executive Order sulla privacy dei datiContinua

  • Emotet: Il CERT-AGID avverte del ritorno del trojan

    Emotet: Il CERT-AGID avverte del ritorno del trojan

    A cura di:Redazione Ore Pubblicato il2 Novembre 20222 Novembre 2022

    A pochi mesi dall’ultima campagna rilevata (risalente allo scorso 15 luglio), oggi una nota diffusa dal Computer Emergency Response Team dell’AGID – Agenzia per l’Italia Digitale informa di aver notato una recrudescenza negli attacchi veicolati dalla botnet Emotet e diretti contro target italiani. Sul fronte degli attaccanti, la distribuzione dei server Command and Control da…

    Leggi di più Emotet: Il CERT-AGID avverte del ritorno del trojanContinua

  • Sicurezza dei dati sanitari, anche i servizi psicologici nel mirino del cybercrime

    Sicurezza dei dati sanitari, anche i servizi psicologici nel mirino del cybercrime

    A cura di:Redazione Ore Pubblicato il2 Novembre 20222 Novembre 2022

    È ormai noto come le strutture e i servizi sanitari figurino tra le vittime privilegiate dai criminali informatici: solo nell’ultimo anno, secondo i dati del CLUSIT, gli attacchi (soprattutto di tipo ransomware) mirati a tale settore hanno registrato un’impennata del 24,8%. E oltre all’ovvio rischio legato all’interruzione di servizi (letteralmente) vitali, in questo caso le…

    Leggi di più Sicurezza dei dati sanitari, anche i servizi psicologici nel mirino del cybercrimeContinua

  • Threat Landscape Report 2022 #3: le ultime notizie dal CERT-UE

    Threat Landscape Report 2022 #3: le ultime notizie dal CERT-UE

    A cura di:Redazione Ore Pubblicato il1 Novembre 20221 Novembre 2022

    In chiusura del #CyberSecMonth – ottobre è infatti il mese europeo della sicurezza informatica, promosso dall’ENISA e giunto nel 2022 alla sua decima annualità – è stato diffuso l’ultimo rapporto trimestrale curato dal Computer Emergency Response Team dell’Unione (CERT-UE). Nel rapporto si evidenzia un generalizzato aumento delle minacce rivolte a istituzioni e imprese private d’area…

    Leggi di più Threat Landscape Report 2022 #3: le ultime notizie dal CERT-UEContinua

  • Sicurezza Zero Trust: visibilità e valutazione continua dei privilegi

    Sicurezza Zero Trust: visibilità e valutazione continua dei privilegi

    A cura di:Massimiliano Galvagna Ore Pubblicato il31 Ottobre 202231 Ottobre 2022

    Il punto di contatto iniziale durante un attacco informatico è raramente l’obiettivo effettivo. Gli aggressori spesso accedono alle reti da una postazione di lavoro o da una risorsa IoT meno sicura e lavorano da lì ottenendo l’accesso a host e account con privilegi più elevati. Il concetto di Zero Trust Di conseguenza, il concetto di…

    Leggi di più Sicurezza Zero Trust: visibilità e valutazione continua dei privilegiContinua

  • Nuovo report cybersecurity di Exprivia: pausa estiva per il cybercrime, tra luglio e settembre calano le minacce informatiche in italia

    Nuovo report cybersecurity di Exprivia: pausa estiva per il cybercrime, tra luglio e settembre calano le minacce informatiche in italia

    A cura di:Redazione Ore Pubblicato il28 Ottobre 2022

    Il cybercrime si concede una pausa. Diminuiscono nel periodo estivo gli attacchi e gli incidenti informatici e si riapre leggermente la forbice tra i primi e i secondi: segnali che evidenziano come il crimine informatico viaggi in parallelo con l’attività economica. È quanto emerge dal nuovo report ‘Threat Intelligence Report’ dell’Osservatorio Cybersecurity di Exprivia sulle…

    Leggi di più Nuovo report cybersecurity di Exprivia: pausa estiva per il cybercrime, tra luglio e settembre calano le minacce informatiche in italiaContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 99 100 101 102 103 … 233 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter