Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Progetto Privacy Flag e Protezione dei Dati personali nell'era digitale

    Il sostegno della protezione dei dati extra UE tra codici di condotta e certificazioni

    A cura di:Camilla Bistolfi Ore Pubblicato il3 Aprile 20185 Settembre 2024

    I progetti finanziati dalla Commissione Europea nell’ambito del programma Horizon2020 hanno il merito di trasformare le materie più complesse in output accessibili anche ai non addetti ai lavori, ai cittadini che non hanno dimestichezza con il settore ICT. Anche quando i tool sviluppati non sono progettati per un impiego d’uso quotidiano, però, il loro merito…

    Leggi di più Il sostegno della protezione dei dati extra UE tra codici di condotta e certificazioniContinua

  • Struttura livelli standard IEEE 802.15.4 per reti IoT (internet of things) e comunicazioni wireless a basso consumo

    Internet of Things: protocolli e criticità nella sicurezza di rete (Prima parte)

    A cura di:Crescenzio Gallo, Michele Perilli e Michelangelo De Bonis Ore Pubblicato il29 Marzo 201811 Aprile 2025

    Chi mai avrebbe pensato nel 1969, partendo da un debutto in sordina con la rete ARPANET (Advanced Research Projects Agency Network), in cui erano interconnessi solo pochi siti, di prevedere entro il 2020 un numero di 50 miliardi di oggetti interconnessi grazie a Internet. Le connessioni globali di Internet rendono possibili la navigazione sul web,…

    Leggi di più Internet of Things: protocolli e criticità nella sicurezza di rete (Prima parte)Continua

  • Repertamento informatico: procedure e cautele per la gestione dei dispositivi digitali in ambito forense

    Il repertamento informatico dopo un decennio di applicazione della Legge 18 marzo 2008 n.48

    A cura di:Pier Luca Toselli Ore Pubblicato il28 Marzo 201811 Aprile 2025

    Abbiamo festeggiato da poco il decimo compleanno della Legge 18 marzo 2008, n. 48 ed in un precedente articolo senza pretesa di completezza ho tentato di tratteggiare brevemente cosa è cambiato dalla sua entrata in vigore. In particolare ho cercato di far comprendere come sia sempre più avvertita e necessaria un’imponente e capillare diffusione di…

    Leggi di più Il repertamento informatico dopo un decennio di applicazione della Legge 18 marzo 2008 n.48Continua

  • Kaspersky Lab rivela: settore energetico (38,7%) e network di integrazione ICS (35,3%) i più colpiti da cyberattacchi nel 2017.

    Energia e integrazione ICS sono i due settori industriali più colpiti dai cyberattacchi

    A cura di:Redazione Ore Pubblicato il26 Marzo 201811 Aprile 2025

    Cyberattacchi e Kaspersky Lab: un binomio inscindibile quando si parla di sicurezza dei sistemi industriali. L’ultima ricerca dell’ICS CERT evidenzia come nel 2017 le aziende del settore energetico e i network di engineering siano stati i bersagli preferiti delle minacce informatiche, con rispettivamente il 38,7% e il 35,3% dei sistemi colpiti. L’ultima ricerca di Kaspersky…

    Leggi di più Energia e integrazione ICS sono i due settori industriali più colpiti dai cyberattacchiContinua

  • il processo di valutazione e ranking delle vulnerabilità di sicurezza informatica

    Valutazione della criticità di una vulnerabilità: la dipendenza dal sistema

    A cura di:Fabrizio Baiardi e Federico Tonelli Ore Pubblicato il26 Marzo 201811 Aprile 2025

    Un problema che i proprietari e gli amministratori di un sistema devono spesso affrontare è quello di decidere come intervenire sulle vulnerabilità di un sistema. In particolare, è importante stabilire un ordine tra le varie attività che devono eliminare o ridurre le vulnerabilità esistenti. Il metodo ideale per ordinare le attività da eseguire sulle vulnerabilità…

    Leggi di più Valutazione della criticità di una vulnerabilità: la dipendenza dal sistemaContinua

  • Vulnerabilità degli smartphone: BlueBorne, KRACK, Meltdown e Spectre minacciano la sicurezza dei dispositivi mobili

    Sicurezza degli Smartphone e i rischi dell’obsolescenza precoce

    A cura di:Daniele Rigitano Ore Pubblicato il22 Marzo 201811 Aprile 2025

    Diciamocelo, aggiornare i nostri dispositivi è una vera seccatura! Immaginiamo la giornata tipo di un utente: Stressante. Tuttavia, l’utente in questione può ritenersi molto fortunato. Di seguito vedremo il perché, ponendo l’attenzione ai soli dispositivi smartphone. Le vulnerabilità Quanto detto in precedenza, seppur in tono ironico, fa realmente parte del vissuto di quasi ognuno di…

    Leggi di più Sicurezza degli Smartphone e i rischi dell’obsolescenza precoceContinua

  • Il principio di privacy-by-design per gestire gli adempimenti previsti dal GDPR

    Il principio di privacy-by-design per gestire gli adempimenti previsti dal GDPR

    A cura di:Cesare Gallotti Ore Pubblicato il21 Marzo 201811 Aprile 2025

    Negli ultimi mesi si sono moltiplicati gli interventi sul GDPR. L’esperienza con norme dedicate ai sistemi di gestione (in particolare ISO 9001 e ISO/IEC 27001) può aiutare ad attuare alcuni requisiti in modo sì rigoroso, ma anche sostenibile nel tempo. È infatti evidente che molte guide, suggerendo soluzioni eccessivamente onerose, non tengono conto di come…

    Leggi di più Il principio di privacy-by-design per gestire gli adempimenti previsti dal GDPRContinua

  • Best practice per la sicurezza di Windows: Prevenire gli attacchi di privilege escalation negli ambienti aziendali

    Windows e le “privilege escalations”

    A cura di:Andrea Pierini Ore Pubblicato il19 Marzo 201811 Aprile 2025

    Tutti noi sappiamo quanto sia importante e fondamentale tenere i nostri sistemi Windows aggiornati ma questo sicuramente non basta perché, come ben noto, l’anello più debole della catena è sempre e solo il fattore umano. Molto spesso gli attacchi più mirati tendono a sfruttare configurazioni errate del sistema piuttosto che andare alla vana ricerca di…

    Leggi di più Windows e le “privilege escalations”Continua

  • Strutturare sicurezza e conformità per la Digital Transformation

    Strutturare sicurezza e conformità per la Digital Transformation

    A cura di:Redazione Ore Pubblicato il16 Marzo 201815 Aprile 2022

    Le aziende oggi affrontano una nuova sfida: devono trasformare digitalmente il loro business, in un ambiente di lavoro sempre più complesso a livello normativo. La Digital Transformation – l’uso di cloud computing, mobility, IoT e di altre nuove tecnologie che rendono le aziende più innovative, agili e flessibili – si conferma come requisito competitivo per…

    Leggi di più Strutturare sicurezza e conformità per la Digital TransformationContinua

  • Panorama delle minacce nel cyberspazio: grafico che illustra la distribuzione di attacchi informatici da parte di cybercriminali, hacktivisti, spie informatiche e attori statali, dati riportati nel rapporto Clusit 2017. Sicurezza informatica, minacce informatiche, cybercrime, hacktivismo, spionaggio industriale

    Cyberspazio: minacce e fattore umano

    A cura di:Andrea Boggio Ore Pubblicato il15 Marzo 20188 Agosto 2024

    Nell’annuale Global Risks Report[1], il World Economic Forum (WEF) ha rappresentato per il 2018 una realtà carica di spunti interessanti. In particolare, salta agli occhi la rilevanza degli attacchi cyber (Cyberattacks), ormai stabilmente presenti nella top ten dei rischi globali: si tratta del terzo rischio in termini di probabilità e il sesto in termini di…

    Leggi di più Cyberspazio: minacce e fattore umanoContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 180 181 182 183 184 … 232 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter