Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Il trade-off sullo stato di attuazione del Gdpr in Italia e le prospettive dei temi strategici legati alla dominanza digitale

    Il trade-off sullo stato di attuazione del Gdpr in Italia e le prospettive dei temi strategici legati alla dominanza digitale

    A cura di:Sergio Guida Ore Pubblicato il28 Giugno 201915 Aprile 2022

    L’accountability è prima di tutto volta alla ricerca del corretto bilanciamento tra diritti, libertà e altri beni giuridici primari, che si inviluppano un una dialettica continua e richiedono l’applicazione del principio di proporzionalità. Lo testimoniano le esperienze di questi ultimi anni che rendono sempre più urgente affrontare temi quali la democrazia nella società digitale e…

    Leggi di più Il trade-off sullo stato di attuazione del Gdpr in Italia e le prospettive dei temi strategici legati alla dominanza digitaleContinua

  • Attacco RAMBleed

    Attacco RAMBleed

    A cura di:Daniele Rigitano Ore Pubblicato il26 Giugno 201915 Aprile 2022

    La continua miniaturizzazione delle componenti elettroniche ha contribuito ad incrementare sensibilmente le prestazioni dei dispositivi: componenti di ridottissime dimensioni che riescono a lavorare con latenze ridottissime a frequenze altissime. A volte però, portare all’esasperazione tali componenti all’interno dei chip può portare alla manifestazione di fenomeni fisici inaspettati: è il caso del “memory bit flip”, ovvero…

    Leggi di più Attacco RAMBleedContinua

  • Rapporto ENISA 2018: la Sicurezza nelle TLC europee e le aree di miglioramento

    Rapporto ENISA 2018: la Sicurezza nelle TLC europee e le aree di miglioramento

    A cura di:Francesco Maldera Ore Pubblicato il24 Giugno 201930 Settembre 2024

    Il rapporto ENISA 2018 sugli incidenti di sicurezza nelle telecomunicazioni rivela un miglioramento nella gestione degli incidenti, con una riduzione delle ore d’uso perse. Le principali cause sono malfunzionamenti dei sistemi e fenomeni naturali. L’analisi dettagliata mostra l’impatto su servizi mobili e fissi, con un focus su asset come router e stazioni base. Lo strumento…

    Leggi di più Rapporto ENISA 2018: la Sicurezza nelle TLC europee e le aree di miglioramentoContinua

  • Dal Deep Web agli attacchi al Cloud: il lato oscuro della Digital Transformation

    Dal Deep Web agli attacchi al Cloud: il lato oscuro della Digital Transformation

    A cura di:Redazione Ore Pubblicato il20 Giugno 201915 Aprile 2022

    Un evento a Baveno su come si affronta il lato oscuro della trasformazione digitale che spesso vede le aziende correre verso il Cloud e i nuovi servizi digitali senza adeguate competenze e senza avere piena coscienza dei rischi annessi e connessi Casale Monferrato (AL), 18 giugno 2019 – Si terrà il 25 giugno a Baveno…

    Leggi di più Dal Deep Web agli attacchi al Cloud: il lato oscuro della Digital TransformationContinua

  • SCADA (In)Security: un’analisi approfondita sulla superficie di attacco del noto sistema di controllo industriale

    SCADA (In)Security: un’analisi approfondita sulla superficie di attacco del noto sistema di controllo industriale

    A cura di:Antonio Pirozzi, Corrado Aaron Visaggio e Fabrizio Giorgione Ore Pubblicato il19 Giugno 201928 Luglio 2024

    Il termine SCADA, acronimo di Supervisory Control And Data Acquisition, si riferisce a un sistema informatico, in genere un’architettura distribuita con gestione centralizzata, utilizzato per il monitoraggio e il controllo elettronico dei sistemi industriali. Funzioni e Applicazioni dei Sistemi SCADA Un sistema SCADA è un software che consente all’operatore di interfacciarsi con i processi tramite…

    Leggi di più SCADA (In)Security: un’analisi approfondita sulla superficie di attacco del noto sistema di controllo industrialeContinua

  • Cyber Deception Technology, nuova frontiera nell’arte della guerra

    Cyber Deception Technology, nuova frontiera nell’arte della guerra

    A cura di:Massimiliano Brolli Ore Pubblicato il17 Giugno 201927 Settembre 2024

    La Cyber Deception, evoluzione delle honeypot, è una strategia di cybersecurity che utilizza l’inganno per proteggere le infrastrutture informatiche. Creando trappole in-line e siti “fake”, si ingannano gli attaccanti, deviandoli dal vero obiettivo. Questa tecnica, ispirata all’inganno militare, offre nuove possibilità per la sicurezza aziendale, ma richiede attenzione alla gestione della brand e web reputation….

    Leggi di più Cyber Deception Technology, nuova frontiera nell’arte della guerraContinua

  • GDPR e cifratura: concetti base e approcci pratici

    GDPR e cifratura: concetti base e approcci pratici

    A cura di:Anastasia Ambesi e Mario Ciccarelli Ore Pubblicato il12 Giugno 201915 Aprile 2022

    La definizione delle misure di sicurezza da applicare al proprio sistema di gestione dei dati personali rappresenta una delle sfide principali, se non la più importante, posta ai titolari del trattamento dal Regolamento UE sulla protezione dei dati – General Data Protection Regulation, comunemente noto come GDPR. A complicare il panorama, l’abrogazione dell’ex Allegato B…

    Leggi di più GDPR e cifratura: concetti base e approcci praticiContinua

  • Infografica: Confronto tra sicurezza IT e OT nell'Industria 4.0, evidenziando differenze chiave, sfide e strategie di implementazione per la Smart Factory.

    Smart manufacturing e cybersecurity

    A cura di:Francesco Maldera Ore Pubblicato il10 Giugno 201915 Aprile 2022

    Il contesto di riferimento La parola sicurezza corrisponde, nella lingua inglese, a due termini che esprimono significati molto diversi: safety e security. Il primo corrisponde a quello che – in italiano – è espresso dalla parola salubrità, connessa alle azioni per ridurre il rischio per il benessere fisico e psicologico delle persone. Il secondo si…

    Leggi di più Smart manufacturing e cybersecurityContinua

  • Il valore di un framework integrato per un ambiente collaborativo sicuro

    Il valore di un framework integrato per un ambiente collaborativo sicuro

    A cura di:Redazione Ore Pubblicato il7 Giugno 201915 Aprile 2022

    Estratto dalla relazione di Martina Casiraghi tenutasi al 10° Cyber Crime Conference 2019 Berlino, gennaio 2019, attacco hacker in Germania. I dati personali di centinaia di politici, inclusi quelli della cancelliera tedesca Angela Merkel, sono stati pubblicati su un account Twitter a seguito di un attacco hacker. Il ministro della giustizia tedesco è intervenuto sulla…

    Leggi di più Il valore di un framework integrato per un ambiente collaborativo sicuroContinua

  • Cryptocurrency, Blockchain and Cyber Crime

    Cryptocurrency, Blockchain and Cyber Crime

    A cura di:Redazione Ore Pubblicato il6 Giugno 201915 Aprile 2022

    Estratto dalla relazione di Stefano Bistarelli tenutasi al 10° Cyber Crime Conference 2019 Oggi non parlerò di Blockchain in termini di numeri: d’altronde, tutte le informazioni relative ai numeri si trovano facilmente in internet. Parlerò essenzialmente di cyber security collegata alla Bitcoin Blockchain, un fenomeno disruptive di cui ormai tutti parlano – nel 2018 questo era…

    Leggi di più Cryptocurrency, Blockchain and Cyber CrimeContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 145 146 147 148 149 … 233 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter