Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Forum ICT Security 2026
  • Aspetti di sicurezza di BGP e Routing in Internet – parte I

    Aspetti di sicurezza di BGP e Routing in Internet – parte I

    A cura di:Andrea Pasquinucci Ore Pubblicato il16 Marzo 20209 Giugno 2022

    Lo straordinario successo di Internet, ovvero della rete globale di comunicazione che ormai viene usata dalla maggioranza degli abitanti del nostro pianeta Terra, è dovuto ed è possibile fondamentalmente grazie a due protocolli che permettono all’infrastruttura di telecomunicazioni di funzionare egregiamente: il “Domain Name System (DNS)”, di cui abbiamo scritto nel maggio 2019, e il…

    Leggi di più Aspetti di sicurezza di BGP e Routing in Internet – parte IContinua

  • VPN per la sicurezza dei dati personali

    VPN per la sicurezza dei dati personali

    A cura di:Redazione Ore Pubblicato il13 Marzo 202015 Aprile 2022

    La sicurezza dei nostri dati personali appare oggi insidiata da molteplici fronti: app e dispositivi di uso quotidiano lasciano spesso esposte, anche a insaputa dell’utente, informazioni sensibili come la posizione o altri dati di navigazione. Oltre ai noti intenti di profilazione a fini di marketing, una concreta minaccia è rappresentata dal crescente fenomeno del cybercrime, sempre più abile a estrarre…

    Leggi di più VPN per la sicurezza dei dati personaliContinua

  • Le ultime Linee Guida ENISA in tema di cybersecurity per i veicoli a guida autonoma indicano le buone pratiche operative

    Le ultime Linee Guida ENISA in tema di cybersecurity per i veicoli a guida autonoma indicano le buone pratiche operative

    A cura di:Sergio Guida Ore Pubblicato il11 Marzo 202015 Aprile 2022

    È sotto gli occhi di tutti come l’industria automobilistica si trovi nel pieno di un cambiamento di paradigma verso veicoli connessi e sempre più autonomi. Le auto intelligenti già disponibili offrono funzionalità connesse e a valore aggiunto al fine di migliorare l’esperienza degli utenti o migliorare la sicurezza delle auto. Con questa maggiore connettività (che…

    Leggi di più Le ultime Linee Guida ENISA in tema di cybersecurity per i veicoli a guida autonoma indicano le buone pratiche operativeContinua

  • Smart Working e Cyber Security: difendere i dati aziendali e i propri dati personali

    Smart Working e Cyber Security: difendere i dati aziendali e i propri dati personali

    A cura di:Vincenzo Calabrò Ore Pubblicato il10 Marzo 202015 Aprile 2022

    Le restrizioni imposte in questi giorni dal Governo hanno spinto molte aziende, e la stessa Pubblica Amministrazione, a sposare velocemente il paradigma dello Smart Working generalizzato ed esteso per evitare il blocco delle attività e le relative conseguenze. La maggior parte delle soluzioni emergenziali adottate prevedono lo sfruttamento dei dispositivi e della connessione alla rete…

    Leggi di più Smart Working e Cyber Security: difendere i dati aziendali e i propri dati personaliContinua

  • Breve storia dei malware: l’evoluzione delle specie dalle origini ai giorni nostri

    Breve storia dei malware: l’evoluzione delle specie dalle origini ai giorni nostri

    A cura di:Emanuele Buchicchio e Damiano Capo Ore Pubblicato il9 Marzo 202026 Settembre 2024

    All’inizio si parlava di “virus”. Poi sono comparsi i “worm”, seguiti dai “macrovirus”. A questi si sono presto affiancati altri tipi di software ostile come i keylogger o i locker. A un certo punto abbiamo tutti iniziato a chiamarli, più genericamente, malware. E proprio come i virus biologici, i malware si sono evoluti nel tempo….

    Leggi di più Breve storia dei malware: l’evoluzione delle specie dalle origini ai giorni nostriContinua

  • Protezione delle piattaforme tecno-industriali. Compliance NIS e oltre

    Protezione delle piattaforme tecno-industriali. Compliance NIS e oltre

    A cura di:Giulio Carducci Ore Pubblicato il4 Marzo 202015 Aprile 2022

    Introduzione e considerazioni generali La normativa NIS (che comprende la Direttiva UE 2016/1148 e il relativo decreto di recepimento 18 maggio 2018 n.65) stabilisce una serie di adempimenti relativi agli OSE (Operatori di Servizi Essenziali) nei settori energia, trasporti, banche, mercati finanziari, sanità, fornitura e distribuzione di acqua potabile e infrastrutture digitali; nonché motori di…

    Leggi di più Protezione delle piattaforme tecno-industriali. Compliance NIS e oltreContinua

  • L’accreditamento dei laboratori che effettuano Vulnerability Assessment

    L’accreditamento dei laboratori che effettuano Vulnerability Assessment

    A cura di:Paolo Sferlazza Ore Pubblicato il2 Marzo 202015 Aprile 2022

    A cavallo tra la fine del 2016 e l’inizio del 2017, le circolari Accredia indirizzate agli Organismi di Certificazione (OdC) che intendevano accreditarsi per poter effettuare attività di valutazione sui soggetti che offrivano SPID, Conservazione a Norma e Servizi Fiduciari (eIDAS) (circolari N° 35/2016 – 15/12/2016, N° 5/2017 27/02/2017 e N° 8/2017 27/03/2017) richiedevano, agli…

    Leggi di più L’accreditamento dei laboratori che effettuano Vulnerability AssessmentContinua

  • Blockchain, criptovalute, smart contract, industria 4.0

    Blockchain, criptovalute, smart contract, industria 4.0

    A cura di:Redazione Ore Pubblicato il28 Febbraio 202015 Aprile 2022

    Il volume fornisce una panoramica giuridica su alcuni importanti passaggi tecnologici in atto nella nostra epoca, che vedono protagonisti principalmente la blockchain, le criptovalute, gli smart contract e l’Industria 4.0 – argomenti solo in apparenza disomogenei. Obiettivo primario di questo lavoro è delineare lo stato dell’arte su questioni in evoluzione sotto il profilo delle definizioni…

    Leggi di più Blockchain, criptovalute, smart contract, industria 4.0Continua

  • Elaboratori Quantistici e Crittografia Post-Quantum, oggi

    Elaboratori Quantistici e Crittografia Post-Quantum, oggi

    A cura di:Andrea Pasquinucci Ore Pubblicato il26 Febbraio 202015 Aprile 2022

    Quando si pianificano o si valutano i sistemi di sicurezza IT, è importante considerare non solo le minacce e le vulnerabilità odierne, ma anche possibili scenari futuri. Un campo abbastanza interessante che molto probabilmente influenzerà il panorama futuro della sicurezza IT è la teoria dell’Informazione Quantistica. La teoria dell’Informazione Quantistica può essere brevemente descritta come…

    Leggi di più Elaboratori Quantistici e Crittografia Post-Quantum, oggiContinua

  • Risarcimento danni secondo il GDPR: Tribunale austriaco liquida il danno immateriale

    Risarcimento danni secondo il GDPR: Tribunale austriaco liquida il danno immateriale

    A cura di:Jacopo Giunta e Matteo Chiavassa Ore Pubblicato il24 Febbraio 202015 Aprile 2022

    Il regime di responsabilità civile per danni materiali e immateriali subiti dall’interessato, conseguenti a trattamento illecito dei dati personali effettuato dal Titolare e/o dal Responsabile, è disciplinato dall’art. 82 del GDPR. Ad oggi questa è l’unica norma di diritto sostanziale che, senza soluzione di continuità, parrebbe aderire al sistema di imputabilità dell’illecito previsto dall’art. 15…

    Leggi di più Risarcimento danni secondo il GDPR: Tribunale austriaco liquida il danno immaterialeContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 147 148 149 150 151 … 244 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Supply Chain Security Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Supply Chain Security Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter