Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Luca Besana – Intervista al Forum ICT Security 2017

    Luca Besana – Intervista al Forum ICT Security 2017

    A cura di:Redazione Ore Pubblicato il29 Gennaio 201815 Aprile 2022

    [video_embed video=”242218000″ parameters=”” mp4=”” ogv=”” placeholder=”” width=”700″ height=”400″] Luca Besana, Channel Manager di Qualys Italia, ha approfondito il tema della Digital Trasformation. Per Qualys la Digital Trasformation è tutto ciò che riguarda un impiego sempre più massivo della tecnologia, si pensi ad esempio alla Domotica. Un processo che non può essere arrestato ma che deve essere…

    Leggi di più Luca Besana – Intervista al Forum ICT Security 2017Continua

  • Data breach: alcune osservazioni sulle linee guida europee

    Data breach: alcune osservazioni sulle linee guida europee

    A cura di:Enrico Pelino Ore Pubblicato il29 Gennaio 201827 Marzo 2025

    Il GDPR ha introdotto importanti cambiamenti nella gestione dei data breach, estendendo la normativa a tutti i titolari di trattamento. La violazione dei dati personali non riguarda solo la sicurezza informatica ma anche la sicurezza organizzativa. Le linee guida chiariscono come valutare il rischio per i diritti degli interessati e definiscono gli obblighi di notificazione…

    Leggi di più Data breach: alcune osservazioni sulle linee guida europeeContinua

  • Reti Mobili Ad Hoc (Parte II): Aspetti “Sociali”

    Reti Mobili Ad Hoc (Parte II): Aspetti “Sociali”

    A cura di:Crescenzio Gallo, Michele Perilli e Michelangelo De Bonis Ore Pubblicato il26 Gennaio 201827 Marzo 2025

    Nella prima parte dell’articolo è stato esaminato il recente settore delle Reti Mobili Ad Hoc (MANET — Mobile Ad Hoc Network), con particolare riferimento agli aspetti architetturali e di sicurezza. In questa seconda parte sono approfonditi invece gli aspetti rilevanti per l’affermazione del paradigma delle MANET dal punto di vista “sociale” degli incentivi economici per…

    Leggi di più Reti Mobili Ad Hoc (Parte II): Aspetti “Sociali”Continua

  • Zero Day e Email security - Rodolfo Saccani, Security R&D Manager in Libra Esva

    Email security e minacce “Zero Day” – La posta elettronica come principale vettore di recapito per ransomware, malware o phishing

    A cura di:Redazione Ore Pubblicato il25 Gennaio 201828 Marzo 2025

    Zero Day è il nemico invisibile alle porte aziendali. Nell’era digitale in cui viviamo, la sicurezza informatica rappresenta una sfida sempre più complessa. Mentre le aziende rafforzano i propri sistemi con soluzioni tradizionali, i criminali informatici evolvono continuamente le proprie strategie, sfruttando vulnerabilità ancora sconosciute. Le minacce “Zero Day” – attacchi che colpiscono prima che…

    Leggi di più Email security e minacce “Zero Day” – La posta elettronica come principale vettore di recapito per ransomware, malware o phishingContinua

  • Selezione avversa nel GDPR: la vera ragione economica e perchè certificarsi

    Selezione avversa nel GDPR: la vera ragione economica e perchè certificarsi

    A cura di:Stefano Luca Tresoldi Ore Pubblicato il25 Gennaio 201827 Marzo 2025

    Le certificazioni GDPR, introdotte dall’art.42, sono strumenti volontari che non riducono la responsabilità del titolare del trattamento. Gli organismi di certificazione, accreditati secondo l’art.43, devono dimostrare indipendenza e competenza. Le certificazioni offrono benefici economici in caso di sanzioni, ma comportano il rischio di selezione avversa. La vigilanza e il riesame delle certificazioni sono affidati all’autorità…

    Leggi di più Selezione avversa nel GDPR: la vera ragione economica e perchè certificarsiContinua

  • Cyber insurance: analisi delle problematiche legate all'assicurazione del rischio informatico internet of things

    Cyber insurance: analisi delle problematiche legate all’assicurazione del rischio informatico

    A cura di:Redazione Ore Pubblicato il24 Gennaio 201811 Aprile 2025

    La digitalizzazione e l’Internet of Things stanno cambiando il modo in cui le aziende percepiscono il rischio informatico. Oltre alle soluzioni IT, le polizze assicurative cyber insurance stanno emergendo come opzione per la gestione del rischio. Tuttavia, esistono sfide nella valutazione del rischio e del danno da attacchi informatici. Le aziende devono adottare nuove strategie…

    Leggi di più Cyber insurance: analisi delle problematiche legate all’assicurazione del rischio informaticoContinua

  • KRACK attack: simulazione di un attacco al protocollo WPA2

    KRACK attack: simulazione di un attacco al protocollo WPA2

    A cura di:Milo Caranti Ore Pubblicato il23 Gennaio 201811 Aprile 2025

    Negli anni ’90, il protocollo IEEE 802.11 ha rivoluzionato la comunicazione wireless, ma l’evoluzione della sicurezza non è stata altrettanto rapida. Dopo il fallimento del WEP, il WPA2 ha migliorato la protezione, ma rimane vulnerabile ad attacchi come KRACK. Quest’ultimo sfrutta una debolezza nell’handshake del WPA2 per intercettare il traffico, compromettendo anche connessioni HTTPS. Proteggere…

    Leggi di più KRACK attack: simulazione di un attacco al protocollo WPA2Continua

  • Crisis Management: gestione del rischio informatico e conseguente gestione della crisi

    Crisis Management: gestione del rischio informatico e conseguente gestione della crisi

    A cura di:Redazione Ore Pubblicato il22 Gennaio 201827 Marzo 2025

    La trasformazione digitale comporta nuove minacce, come il Social Engineering e quelle all’IoT. Per proteggere le aziende, è fondamentale adottare tecnologie di cyber security diversificate, modelli IT flessibili e competenze ibride. Il GDPR impone nuove regole per la sicurezza dei dati, con particolare enfasi su privacy by design. La Crisis Management richiede un approccio integrato,…

    Leggi di più Crisis Management: gestione del rischio informatico e conseguente gestione della crisiContinua

  • Sviluppo sicuro delle applicazioni: il processo

    Sviluppo sicuro delle applicazioni: il processo

    A cura di:Cesare Gallotti Ore Pubblicato il22 Gennaio 20184 Aprile 2025

    L’approfondimento sullo sviluppo dei sistemi informatici prosegue con il focus sulle pratiche essenziali per garantire lo sviluppo sicuro delle applicazioni e dei software, analizzando i modelli a cascata e Agile. Si evidenzia l’importanza della pianificazione accurata, dell’identificazione precoce dei requisiti di sicurezza, dell’esecuzione di test completi e della gestione rigorosa dei passaggi di ambiente tra…

    Leggi di più Sviluppo sicuro delle applicazioni: il processoContinua

  • Blockchain: cosa è e cosa non è (e il futuro del Bitcoin)

    Blockchain: cosa è e cosa non è (e il futuro del Bitcoin)

    A cura di:Michele Russo Ore Pubblicato il18 Gennaio 201827 Marzo 2025

    La tecnologia Bitcoin, nonostante le sue sfide e critiche, continua a dimostrare la sua resilienza grazie alla sua natura antifragile, migliorandosi dopo ogni attacco e crisi. Tuttavia, il sistema presenta vari limiti strutturali, come la lentezza delle transazioni e l’enorme consumo di energia richiesto dal mining. Sebbene la blockchain garantisca trasparenza e sicurezza, emergono problemi…

    Leggi di più Blockchain: cosa è e cosa non è (e il futuro del Bitcoin)Continua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 185 186 187 188 189 … 233 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter