Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • BYOD: vantaggi e sfide per aziende e dipendenti nell'uso di dispositivi personali per il lavoro

    BYOD Quando l’ufficio è nello zaino

    A cura di:Francesco Maldera Ore Pubblicato il12 Aprile 201822 Ottobre 2025

    La tecnologia ci offre vantaggi sconfinati: ci permette di vedere un film mentre siamo in treno o di fotografare un airone che si libra all’improvviso mentre siamo in riva al lago. La maggior parte delle nostre attività possono svolgersi utilizzando un solo dispositivo che, peraltro, possiamo comodamente conservare nelle nostre tasche o nel nostro zaino….

    Leggi di più BYOD Quando l’ufficio è nello zainoContinua

  • Analisi tecnica del file classes.dex con istruzioni Dalvik bytecode per reverse engineering su Android, con esempi pratici di codice ransomware.

    Viaggio nei malware Android: l’incubo Ransomware (Parte 3)

    A cura di:Davide Maiorca Ore Pubblicato il11 Aprile 201811 Aprile 2025

    L’articolo fa parte di una serie dedicata all’analisi dei ransomware su piattaforme Android. L’obiettivo è fornire una guida pratica per gli sviluppatori e analisti interessati a comprendere le complesse dinamiche di questi attacchi, offrendo strumenti e metodologie per un’analisi più dettagliata del codice malevolo. Nel primo articolo di questa serie dedicata ai ransomware, abbiamo fornito…

    Leggi di più Viaggio nei malware Android: l’incubo Ransomware (Parte 3)Continua

  • Data Breach Investigations Report 2018 di Verizon

    Data Breach Investigations Report 2018 di Verizon

    A cura di:Redazione Ore Pubblicato il10 Aprile 201811 Aprile 2025

    Gli attacchi ransomware sono raddoppiati rispetto al 2017, e adesso prendono di mira gli asset più critici delle aziende I software malevoli più diffusi rimangono i ransomware: sono alla base del 39 per cento dei casi legati ai malware. Il fattore umano è ancora una debolezza: gli attacchi finanziari di tipo pretexting e phishing ne…

    Leggi di più Data Breach Investigations Report 2018 di VerizonContinua

  • Navigazione web sicura a prova dei più moderni cyber attacchi? Arriva Symantec Web Isolation

    Navigazione web sicura a prova dei più moderni cyber attacchi? Arriva Symantec Web Isolation

    A cura di:Redazione Ore Pubblicato il10 Aprile 201822 Ottobre 2025

    Chi in azienda si occupa di cyber security si confronta quotidianamente con cyber attacchi che mirano a rubare i loro dati. Attacchi che secondo l’Internet Security Threat Report di Symantec, provengono per la stragrande maggioranza dal web e dalla posta elettronica in particolare. Infatti i cyber criminali sfruttano la buona fede degli utenti veicolando la…

    Leggi di più Navigazione web sicura a prova dei più moderni cyber attacchi? Arriva Symantec Web IsolationContinua

  • Kaspersky Lab: più flessibilità e Sicurezza per l’offerta dei nostri Partner

    Kaspersky Lab: più flessibilità e Sicurezza per l’offerta dei nostri Partner

    A cura di:Redazione Ore Pubblicato il10 Aprile 201811 Aprile 2025

    Kaspersky Lab ha sviluppato un programma specifico per i Managed Service Provider in risposta alla crescente domanda di soluzioni di cybersecurity gestite. Con un mercato globale MSP previsto a 29,9 miliardi di dollari entro il 2020 e un tasso di crescita annuo del 15,8%, il Partner Program MSP offre protezione completa per infrastrutture fisiche, mobili…

    Leggi di più Kaspersky Lab: più flessibilità e Sicurezza per l’offerta dei nostri PartnerContinua

  • il mondo della Cyber Intelligence: dall'OSINT alle strategie di sicurezza attiva. Scopri come l'analisi predittiva e la raccolta di informazioni supportano le decisioni strategiche e operative nella cybersecurity aziendale

    Introduzione alla Cyber Intelligence – Pianificare le migliori strategie di cyber difesa nell’era dell’Information Warfare

    A cura di:Giuseppe Brando Ore Pubblicato il10 Aprile 20189 Settembre 2024

    L’intelligence ha uno scopo predittivo, cioè, sulla base della raccolta delle notizie e a seguito di una loro analisi, cerca di estrarre informazioni utili al fine di fornire supporto su decisioni strategiche o operative. Le principali modalità di raccolta delle informazioni sono[1]: Classificazione delle fonti e delle informazioni Ogni fonte deve essere valutata e per…

    Leggi di più Introduzione alla Cyber Intelligence – Pianificare le migliori strategie di cyber difesa nell’era dell’Information WarfareContinua

  • User Behavior Analytics: fasi di raccolta dati, integrazione e visualizzazione per individuare anomalie comportamentali

    Individuare gli utenti malintenzionati con l’User Behavior Analytics

    A cura di:Gianluigi Spagnuolo Ore Pubblicato il9 Aprile 20186 Settembre 2024

    L’User Behavior Analytics (UBA) permette di individuare gli utenti malintenzionati che presentano delle anomalie comportamentali. I controlli di sicurezza convenzionali non sono efficaci contro alcuni tipi di minacce e poco possono nei confronti del comportamento di alcuni utenti. Le anomalie nel comportamento degli utenti possono essere individuate soltanto con un approccio che prevede l’utilizzo dei…

    Leggi di più Individuare gli utenti malintenzionati con l’User Behavior AnalyticsContinua

  • Cyber Warfare, Cyber Defence, Cyber Terrorismo: questo e molto altro al Cyber Crime Conference 2018

    Cyber Warfare, Cyber Defence, Cyber Terrorismo: questo e molto altro al Cyber Crime Conference 2018

    A cura di:Redazione Ore Pubblicato il9 Aprile 201815 Aprile 2022

    Manca pochissimo all’appuntamento primaverile con la sicurezza informatica. Il Cyber Crime Conference – giunto alla sua nona edizione – si terrà a Roma il prossimo 18 aprile, presso l’Auditorium della Tecnica all’EUR. La cybersecurity è il tema del momento: lo scorso anno si sono verificati oltre 159,000 attacchi, con perdite per le aziende che si stimano intorno…

    Leggi di più Cyber Warfare, Cyber Defence, Cyber Terrorismo: questo e molto altro al Cyber Crime Conference 2018Continua

  • Ilprocesso di Domain Spoofing nell'advertisement digitale

    DOMAIN SPOOFING

    A cura di:Milo Caranti Ore Pubblicato il6 Aprile 20186 Settembre 2024

    In termini generali, con l’espressione domain spoofing ci si riferisce all’azione di creare un sito web contraffatto a partire da un dominio originale (e dunque legittimo) con l’intento di ingannare il visitatore e potenzialmente intercettarne informazioni sensibili inserite nei campi dell’applicazione web. Normalmente il sito ricreato presenta stessa grafica e nome dominio molto simile al…

    Leggi di più DOMAIN SPOOFINGContinua

  • Attacchi informatici in crescita nel 2018 – Danni previsti per 11,5 miliardi di dollari a livello mondiale

    Attacchi informatici in crescita nel 2018 – Danni previsti per 11,5 miliardi di dollari a livello mondiale

    A cura di:Redazione Ore Pubblicato il5 Aprile 201811 Aprile 2025

    Alla vigilia del World Backup Day, Acronis prevede che il 2018 sarà l’anno peggiore per numero di attacchi informatici e di incidenti con perdita di dati a causa della crescente raffinatezza degli attacchi, del proliferare delle famiglie di ransomware e della scarsa consapevolezza della minaccia tra gli utenti. Secondo una nuova indagine sulla protezione dei…

    Leggi di più Attacchi informatici in crescita nel 2018 – Danni previsti per 11,5 miliardi di dollari a livello mondialeContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 187 188 189 190 191 … 241 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter