Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Forum ICT Security 2026
  • Facebook OSINT: come ricavare informazioni tramite specifiche Query

    Facebook OSINT: come ricavare informazioni tramite specifiche Query

    A cura di:Sergio Caruso Ore Pubblicato il12 Dicembre 201815 Aprile 2022

    Le tecniche OSINT permettono di ricavare informazioni da fonti pubbliche come: Mezzi di comunicazione — giornali, riviste, televisione, radio e siti web. Dati pubblici — rapporti dei governi, piani finanziari, dati demografici, dibattiti legislativi, conferenze stampa, discorsi, avvisi aeronautici e marittimi. Motori di ricerca e community Anche sulle piattaforme Social è possibile ricavare informazioni senza…

    Leggi di più Facebook OSINT: come ricavare informazioni tramite specifiche QueryContinua

  • Processo di Governance della Privacy

    Processo di Governance della Privacy

    A cura di:Cristian Rei Ore Pubblicato il11 Dicembre 201815 Aprile 2022

    Introduzione La tematica della Compliance alle normative in tema di Privacy e del trattamento dei dati individuali ha un peso sempre crescente nella definizione delle strategie aziendali le quali, nel corso del tempo, hanno approcciato a tali tematiche implementando processi e sistemi al fine di adempiere alle prescrizioni declinate dalle normative di riferimento. In tale…

    Leggi di più Processo di Governance della PrivacyContinua

  • Analisi e SMT (Satisfiability Modulo Theories)

    Analisi e SMT (Satisfiability Modulo Theories)

    A cura di:Gianluigi Spagnuolo Ore Pubblicato il10 Dicembre 201815 Aprile 2022

    Sicurezza e matematica, ovvero quando la matematica viene in soccorso della sicurezza per renderla più efficiente in termini di tempo e più solida in termini di soluzioni. In particolare in questo articolo vedremo come la security utilizza l’SMT, Satisfiability Modulo Theories (Riquadro 1), in vari campi. Gli SMT solver non sono uno strumento nuovo, così…

    Leggi di più Analisi e SMT (Satisfiability Modulo Theories)Continua

  • La società globalizzata e il rischio cyber: dinamiche, impatti e soluzioni

    La società globalizzata e il rischio cyber: dinamiche, impatti e soluzioni

    A cura di:Marcello Fausti Ore Pubblicato il6 Dicembre 201815 Aprile 2022

    Cercare rapporti di causa effetto lineari in un mondo complesso come il nostro è, quasi sempre, una pura illusione. Però, se ci sforziamo di guardare le cose dall’alto, si può affermare con sufficiente tranquillità che le forze che stanno modellando il nostro mondo sono quattro: il progresso tecnologico, i mercati, la questione ecologica e le…

    Leggi di più La società globalizzata e il rischio cyber: dinamiche, impatti e soluzioniContinua

  • Trasmettere il Cyber-Risk attraverso attività di controllo basate sull’Impatto Reale

    Trasmettere il Cyber-Risk attraverso attività di controllo basate sull’Impatto Reale

    A cura di:Massimiliano Brolli Ore Pubblicato il4 Dicembre 201815 Aprile 2022

    Quante volte vi siete imbattuti in un controllo di sicurezza che recitava queste parole? Presenza di password predicibili di sistema operativo Account di amministrazione di default Mancato patching delle componenti di middleware Ma tutto questo, per chi non si occupa di sicurezza, cosa può significare? Come riusciamo a trasmettere, in modo efficace, la consapevolezza del…

    Leggi di più Trasmettere il Cyber-Risk attraverso attività di controllo basate sull’Impatto RealeContinua

  • Combattere le minacce informatiche usando il Cyber Threat Hunting

    Combattere le minacce informatiche usando il Cyber Threat Hunting

    A cura di:Giampaolo Darelli Ore Pubblicato il3 Dicembre 201815 Aprile 2022

    Le minacce informatiche odierne sono diventate sempre più complesse da individuare a causa della loro continua mutevolezza, asimmetricità e diversificazione degli autori. Secondo i più recenti report[1] le attività di attacco “cyber” si consumano in poche ore e le exfiltration di dati avvengono in pochi giorni, mentre l’identificazione dell’incidente nei 2/3 dei casi rimane inosservata…

    Leggi di più Combattere le minacce informatiche usando il Cyber Threat HuntingContinua

  • HTTPS è ancora sicuro?

    HTTPS è ancora sicuro?

    A cura di:Daniele Rigitano Ore Pubblicato il30 Novembre 201815 Aprile 2022

    Durante i primi mesi del 2017 gli utenti di internet potevano ritenersi un pizzico più sicuri in seguito all’uscita delle nuove versioni di Chrome e Firefox[1]. Google e Mozilla ebbero l’ottima idea di introdurre una funzionalità in grado di segnalare tutte i siti HTTP che contenessero al loro interno moduli da riempire: le pagine contenenti…

    Leggi di più HTTPS è ancora sicuro?Continua

  • Gioco online: i criteri di sicurezza

    Gioco online: i criteri di sicurezza

    A cura di:Redazione Ore Pubblicato il29 Novembre 201815 Aprile 2022

    Uno dei fenomeni più recenti e di maggior impatto nel mondo dell’intrattenimento degli ultimi anni è quello del successo del gaming online. Lo sviluppo della rete, le connessioni sempre più veloci e performanti e le evoluzioni tecnologiche hanno permesso a tutti gli appassionati di poter giocare nelle proprie case senza ricorrere alle sale da gioco. Nuove abitudini…

    Leggi di più Gioco online: i criteri di sicurezzaContinua

  • Insider Threat: tipologie di cyber minacce e contromisure

    Insider Threat: tipologie di cyber minacce e contromisure

    A cura di:Mattia Siciliano Ore Pubblicato il28 Novembre 201815 Aprile 2022

    Ormai negli ultimi 5 anni riscontriamo un’evoluzione del mercato della Cybersecurity da parte delle organizzazioni pubbliche e private che sempre più spesso ricorrono ad un adeguamento delle tecnologie e dei programmi legati alla gestione del rischio Cyber. Solo nel 2018 abbiamo dato seguito all’attuazione di due importanti direttive europee: la Direttiva 2016/679 (GDPR) per la…

    Leggi di più Insider Threat: tipologie di cyber minacce e contromisureContinua

  • Le Pubbliche Amministrazioni Italiane prese di mira dagli hacker: con Sonatype siete al sicuro

    Le Pubbliche Amministrazioni Italiane prese di mira dagli hacker: con Sonatype siete al sicuro

    A cura di:Redazione Ore Pubblicato il27 Novembre 201815 Aprile 2022

    Le amministrazioni locali sotto attacco 7 Comuni su 10 utilizzano sistemi informatici non aggiornati. Il Garante per la privacy Antonello Soro ha dichiarato per La Stampa «gli investimenti sulla protezione dei dati in Italia siano ancora erroneamente considerati accessori e residuali, mentre si lasciano le porte aperte a chiunque voglia appropriarsi delle nostre informazioni». Soro…

    Leggi di più Le Pubbliche Amministrazioni Italiane prese di mira dagli hacker: con Sonatype siete al sicuroContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 171 172 173 174 175 … 244 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Supply Chain Security Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Supply Chain Security Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter