Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Cybersecurity ferroviaria e ERTMS: protezione digitale delle linee ad alta velocità e gestione sicura dei sistemi ferroviari europei

    Cybersecurity ferroviaria: vulnerabilità critiche di ERTMS/ETCS e sicurezza del segnalamento digitale

    A cura di:Redazione Ore Pubblicato il26 Novembre 202511 Novembre 2025

    Il settore ferroviario europeo sta attraversando una trasformazione tecnologica senza precedenti. La progressiva implementazione dell’European Rail Traffic Management System (ERTMS) rappresenta uno degli investimenti infrastrutturali più ambiziosi del continente: in Italia, al 30 giugno 2025, sono operativi 1.063 chilometri di linee ad alta velocità equipaggiate con ERTMS Level 2, secondo i dati ufficiali di Rete…

    Leggi di più Cybersecurity ferroviaria: vulnerabilità critiche di ERTMS/ETCS e sicurezza del segnalamento digitaleContinua

  • agenzie di intelligence europee, cyber intelligence, OSINT, ADINT, analisi dati, sicurezza nazionale, protezione della privacy, AI e machine learning

    Le agenzie di intelligence e il delicato equilibrio tra sicurezza e privacy

    A cura di:Sergiu Deaconu Ore Pubblicato il25 Novembre 202526 Novembre 2025

    Le agenzie di intelligence europee stanno attraversando una profonda trasformazione nell’era digitale, ridefinendo le proprie metodologie operative attraverso l’integrazione di tecnologie avanzate e l’adozione di approcci innovativi alla raccolta e analisi delle informazioni. Questo contenuto fa parte di una serie dedicata all’Open Source Intelligence (OSINT) e all’Advertising Intelligence (ADINT), due discipline emergenti che stanno rivoluzionando…

    Leggi di più Le agenzie di intelligence e il delicato equilibrio tra sicurezza e privacyContinua

  • Alessandra Michelini, Presidente e AD di Telsy - Forum ICT Security

    Security by design e quantum readiness: la strategia di Telsy per la resilienza cyber nazionale – Intervista ad Alessandra Michelini, Presidente e AD di Telsy

    A cura di:Redazione Ore Pubblicato il25 Novembre 202525 Novembre 2025

    In occasione del 23° Forum ICT Security abbiamo intervistato Alessandra Michelini, nuova Presidente e CEO di Telsy. Telsy è il centro di competenza del Gruppo TIM, operante all’interno di TIM Enterprise, per la sicurezza delle comunicazioni, la cybersecurity e la quantum security: fondamentale, quindi, il ruolo che riveste nell’assicurare la sicurezza e la continuità dei…

    Leggi di più Security by design e quantum readiness: la strategia di Telsy per la resilienza cyber nazionale – Intervista ad Alessandra Michelini, Presidente e AD di TelsyContinua

  • La Mobile forensics post-quantum ridefinisce l’investigazione digitale

    Mobile forensics post-quantum: la sfida dell’estrazione dati nell’era dell’encryption quantistica

    A cura di:Redazione Ore Pubblicato il24 Novembre 202511 Novembre 2025

    La mobile forensics post-quantum affronta le sfide dell’analisi dei dispositivi cifrati nell’era della crittografia quantistica. In questo articolo vengono esplorate le implicazioni tecnologiche, investigative e legali, illustrando come la rivoluzione quantistica stia trasformando le pratiche di digital forensics e quali nuovi paradigmi saranno necessari per sicurezza, privacy e giustizia. L’evoluzione della mobile forensics di fronte…

    Leggi di più Mobile forensics post-quantum: la sfida dell’estrazione dati nell’era dell’encryption quantisticaContinua

  • memory forensics: analista digitale esamina codice malevolo fileless nella RAM, tra dati volatili e tecniche anti-VM.

    Memory Forensics avanzata: tecniche anti-VM Evasion e analisi di Malware Fileless

    A cura di:Redazione Ore Pubblicato il21 Novembre 202521 Novembre 2025

    L’evoluzione del panorama delle minacce informatiche ha trasformato radicalmente l’approccio investigativo alla cybersecurity. Mentre per decenni l’analisi forense si è concentrata sull’acquisizione di evidenze persistenti su disco, oggi ci confrontiamo con una realtà in cui circa il 70% degli incidenti malware più gravi coinvolge attacchi fileless che operano esclusivamente in memoria, destinati a dissolversi nel…

    Leggi di più Memory Forensics avanzata: tecniche anti-VM Evasion e analisi di Malware FilelessContinua

  • Forum ICT Security 2025

    Forum ICT Security: il successo e i punti salienti della 23a Edizione

    A cura di:Redazione Ore Pubblicato il21 Novembre 202521 Novembre 2025

    Il Forum ICT Security registra anche quest’anno risultati entusiasmanti: svoltosi nelle giornate del 19 e 20 novembre, lo storico appuntamento con la community della sicurezza italiana ha visto aziende, professionisti ed esperti del settore convergere all’Auditorium della Tecnica di Roma per due giornate ricche di contenuti. Come da tradizione, la presenza delle aziende sponsor nell’area…

    Leggi di più Forum ICT Security: il successo e i punti salienti della 23a EdizioneContinua

  • La maritime cybersecurity nel settore marittimo evidenzia come la digitalizzazione delle navi esponga sistemi critici a gravi rischi di cyberattacchi.

    Maritime cybersecurity: vulnerabilità dei sistemi navali, AIS spoofing e GPS spoofing

    A cura di:Redazione Ore Pubblicato il20 Novembre 202511 Novembre 2025

    La digitalizzazione del settore marittimo ha generato un paradosso inquietante: mentre le navi moderne navigano con precisione millimetrica grazie a sistemi GPS, ECDIS e comunicazioni satellitari, questa stessa interconnessione le ha rese vulnerabili a minacce che i progettisti di vent’anni fa non avrebbero potuto immaginare. Il settore marittimo trasporta oltre l’80% del commercio mondiale, eppure…

    Leggi di più Maritime cybersecurity: vulnerabilità dei sistemi navali, AIS spoofing e GPS spoofingContinua

  • Sfide e opportunità della IoT forensics: dall’analisi di pacemaker, veicoli connessi e sistemi industriali alla gestione delle prove digitali nell’Internet of Things.

    IoT forensics: l’analisi forense nell’era dei dispositivi connessi

    A cura di:Redazione Ore Pubblicato il19 Novembre 202511 Novembre 2025

    La IoT forensics rappresenta una delle frontiere più complesse della digital forensics moderna. Mentre l’investigazione digitale tradizionale si è consolidata su metodologie ben definite per computer, smartphone e server, l’esplosione dell’Internet of Things ha introdotto sfide senza precedenti: pacemaker che registrano ritmi cardiaci, sistemi industriali SCADA che controllano infrastrutture critiche, automobili connesse che memorizzano gigabyte…

    Leggi di più IoT forensics: l’analisi forense nell’era dei dispositivi connessiContinua

  • Role-Based Access Control (RBAC)

    Role-Based Access Control (RBAC) – l controllo degli accessi basato sui ruoli trasforma la sicurezza aziendale

    A cura di:Redazione Ore Pubblicato il19 Novembre 20253 Novembre 2025

    Il Role-Based Access Control (RBAC) rappresenta oggi il modello di sicurezza più adottato per la gestione degli accessi nelle organizzazioni moderne. Con un mercato globale che ha raggiunto i 9,76 miliardi di dollari nel 2024 secondo Market Data Forecast, e una crescita prevista del 12,2% annuo fino al 2029, questo approccio standardizzato dal NIST e…

    Leggi di più Role-Based Access Control (RBAC) – l controllo degli accessi basato sui ruoli trasforma la sicurezza aziendaleContinua

  • Illustrazione concettuale della cloud forensics

    Cloud forensics: acquisizione delle prove in ambienti multi-tenant e chain of custody nei cloud ibridi

    A cura di:Redazione Ore Pubblicato il18 Novembre 202511 Novembre 2025

    La migrazione massiva verso architetture cloud ha ridefinito completamente i paradigmi dell’informatica forense. Se per decenni la digital forensics si è sviluppata intorno al concetto di acquisizione di dispositivi fisicamente delimitati – hard disk, server on-premise, dispositivi mobili – oggi ci troviamo di fronte a una realtà dove i confini tra evidenze digitali, infrastrutture e…

    Leggi di più Cloud forensics: acquisizione delle prove in ambienti multi-tenant e chain of custody nei cloud ibridiContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 12 13 14 15 16 … 232 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter