Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Il problema del BIAS nei dataset e della XAI (eXplainable Artificial Intelligence)

    Il problema del BIAS nei dataset e della XAI (eXplainable Artificial Intelligence)

    A cura di:Nanni Bassetti Ore Pubblicato il11 Maggio 202230 Settembre 2024

    L’Intelligenza Artificiale (IA) integra Machine Learning e Deep Learning per elaborare dati e generare previsioni. Esaminiamo i concetti fondamentali dell’IA, le sue applicazioni e le sfide etiche come privacy e BIAS, andando alla scoperta di soluzioni come XAI per contrastare pregiudizi negli algoritmi. Analizziamo poi l’impatto dell’IA sulla società, evidenziando l’importanza di un approccio equilibrato…

    Leggi di più Il problema del BIAS nei dataset e della XAI (eXplainable Artificial Intelligence)Continua

  • Purple Team: sinergia tra Red Team e Blue Team per una cybersecurity avanzata. Il Purple Team integra offensive e defensive security, migliorando la postura di sicurezza aziendale. Approccio collaborativo del Purple Team per proteggere efficacemente l'infrastruttura IT da minacce cyber in evoluzione.

    Purple Team per una Information Security più efficace

    A cura di:Redazione Ore Pubblicato il10 Maggio 202225 Luglio 2024

    Il Purple Team unisce strumenti e conoscenza del Blue Team e Red Team in un nuovo approccio collaborativo atto a rispondere alle minacce in continua evoluzione nell’ambito della sicurezza delle informazioni, garantendo protezione, contenimento e reazione, migliorando la security delle organizzazioni. Purple Team: L’Evoluzione della Cybersecurity per Organizzazioni Moderne Le due squadre si fondono per…

    Leggi di più Purple Team per una Information Security più efficaceContinua

  • Open Source e cybersecurity per un software sicuro

    Open Source e cybersecurity per un software sicuro

    A cura di:Redazione Ore Pubblicato il10 Maggio 202220 Marzo 2026

    Ogni tipo di software include degli elementi Open Source. E oggi, particolarmente nel contesto dell’Industria 4.0, non c’è attività lavorativa che non implichi l’utilizzo di software: qualunque sia la tipologia di business o il settore in cui si opera, il software (con le sue inevitabili componenti Open Source) è un fattore abilitante per la maggior…

    Leggi di più Open Source e cybersecurity per un software sicuroContinua

  • governance dell'ai

    La Governance dell’AI attraverso le norme ISO

    A cura di:Stefano Gorla e Attilio Rampazzo Ore Pubblicato il3 Maggio 202220 Marzo 2026

    Premessa L’Intelligenza Artificiale (il cui acronimo è IA in italiano e AI in inglese) è una disciplina appartenente al mondo dell’informatica conosciuta tra gli addetti ai lavori da molto tempo. Il termine è stato coniato nel 1956, ma solo negli ultimi anni si è diffuso in maniera massiva grazie all’avanzare dell’innovazione tecnologica nei diversi campi. A…

    Leggi di più La Governance dell’AI attraverso le norme ISOContinua

  • ot security

    Cos’è la OT Security e come si relaziona con la sicurezza IT

    A cura di:Redazione Ore Pubblicato il28 Aprile 202212 Marzo 2026

    La sicurezza OT (Operational Technology) si occupa solitamente della protezione dei sistemi Industriali: sistemi di controllo distribuito (DCS, Distributed Control System), sistemi di controllo industriale (ICS, Industrial Control System), reti di controllo supervisione e acquisizione dati (SCADA, Supervisory Control And Data Acquisition), controllo dei processi (PLC, Programmable Logic Controller), l’internet delle cose industriale (IIoT, Industrial…

    Leggi di più Cos’è la OT Security e come si relaziona con la sicurezza ITContinua

  • Adversarial Threat Report

    Meta realizza l’Adversarial Threat Report contro la disinformazione

    A cura di:Redazione Ore Pubblicato il26 Aprile 202213 Marzo 2026

    Meta ha pubblicato il suo trimestrale Adversarial Threat Report, un documento dettagliato sulle minacce da parte di hacker e altri soggetti malintenzionati riscontrate nei primi mesi del 2022. La società madre di Facebook e Instagram ha iniziato a rendere pubbliche le proprie indagini in materia di sicurezza informatica nel 2017, quando ha condiviso per la…

    Leggi di più Meta realizza l’Adversarial Threat Report contro la disinformazioneContinua

  • scada security

    ICS, OT e SCADA Security: a rischio le infrastrutture critiche

    A cura di:Redazione Ore Pubblicato il19 Aprile 202213 Marzo 2026

    SCADA security, insieme ai sistemi OT e ICS, è sempre più al centro delle strategie di sicurezza delle infrastrutture critiche. Il 2021 ha evidenziato un forte aumento delle vulnerabilità e degli attacchi informatici contro gli ambienti industriali, con il ransomware che si conferma tra le minacce principali per il settore manifatturiero e per i sistemi…

    Leggi di più ICS, OT e SCADA Security: a rischio le infrastrutture criticheContinua

  • Security Service Edge

    Security Service Edge: quattro principi fondamentali per il tuo percorso SASE

    A cura di:Redazione Ore Pubblicato il12 Aprile 202213 Marzo 2026

    Security Service Edge (SSE) è un concetto importante per comprendere il viaggio verso un’architettura Secure Access Service Edge (SASE). SSE è un termine introdotto da Gartner in riferimento allo stack di sicurezza in evoluzione necessario per raggiungere con successo una convergenza SASE, che include funzionalità tecnologiche come Cloud Access Security Broker (CASB), Secure Web Gateway…

    Leggi di più Security Service Edge: quattro principi fondamentali per il tuo percorso SASEContinua

  • Cyber security awareness

    Cyber security awareness: per 7Layers sono fondamentali consapevolezza e formazione

    A cura di:Redazione Ore Pubblicato il11 Aprile 202213 Marzo 2026

    La cybersecurity non è più solo responsabilità degli addetti ai lavori: oggi la consapevolezza e la formazione dei dipendenti sono fondamentali per proteggere i dati aziendali e prevenire gli attacchi informatici. Questo articolo esplora perché la cyber security awareness, secondo 7Layers, rappresenta uno strumento strategico per ridurre i rischi, coinvolgere manager e dirigenti e costruire…

    Leggi di più Cyber security awareness: per 7Layers sono fondamentali consapevolezza e formazioneContinua

  • Intelligence Finanziaria

    Intelligence Finanziaria: ransomware e finanza, i principali trend del 2021

    A cura di:Redazione Ore Pubblicato il11 Aprile 202213 Marzo 2026

    L’intelligence finanziaria del FinCEN evidenzia un’impennata dei ransomware nel 2021, con pagamenti estorti in crescita del 42% rispetto all’anno precedente. Analizzando transazioni sospette e l’uso di criptovalute anonime, il report fornisce una panoramica delle minacce emergenti e strategie per proteggere aziende e settori pubblici dagli attacchi informatici. Il FinCEN (Financial Crimes Enforcement Network) evidenzia un…

    Leggi di più Intelligence Finanziaria: ransomware e finanza, i principali trend del 2021Continua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 107 108 109 110 111 … 233 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter