Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Rappresentazione grafica che illustra la trasformazione dei nativi digitali “i giovani venuti al mondo nell'era di internet nel contesto della comunicazione moderna e delle nuove tecnologie. Mostra come la generazione dei nativi digitali, nata con l'avvento di internet e delle tecnologie mobili, si differenzi dalle generazioni precedenti, tra cui i coloni digitali e gli immigrati digitali. L'immagine enfatizza l'impatto delle tecnologie digitali e dei social media sulla cultura, sulla comunicazione e sulle dinamiche sociali odierne, con focus su fenomeni come la nomofobia e la dipendenza dalle nuove tecnologie

    Il mondo dei nativi digitali

    A cura di:Michelangelo Di Stefano Ore Pubblicato il20 Ottobre 201724 Luglio 2024

    Nel moderno processo socio comunicativo che registra una sorta di un subbuglio globale – un “new world disorder” per usare il lessico di Ken Jowitt – si palesa la presenza una “società liquida”, colorita nei tanti saggi di Zigmunt Bauman, e caratterizzata dalle nuove tecnologie con un utilizzo schizofrenico degli strumenti elettronici di comunicazione. Un…

    Leggi di più Il mondo dei nativi digitaliContinua

  • ISO/IEC 27018: Guida per la protezione dei dati personali nei servizi cloud pubblici, standard di sicurezza e certificazioni

    ISO/IEC 27018: Cloud e Privacy

    A cura di:Cesare Gallotti Ore Pubblicato il19 Ottobre 201721 Marzo 2025

    Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. Nel 2014 è stata pubblicata la norma ISO/IEC 27018 dal titolo “Security techniques – Code of practice for protection of personally identifiable information (PII) in public clouds acting as PII processors”. Si…

    Leggi di più ISO/IEC 27018: Cloud e PrivacyContinua

  • Analisi approfondita sui requisiti di sicurezza del voto elettronico, incluse idoneità, segretezza, verificabilità, incoercibilità e robustezza

    Luci e ombre del voto elettronico

    A cura di:Francesco Buccafurri Ore Pubblicato il18 Ottobre 20173 Aprile 2025

    Il dibattito sui sistemi di voto elettronico, nell’ultimo ventennio, non si è mai spento, né in Italia, né nel resto dei Paesi che hanno riconosciuto ai processi di digitalizzazione, dematerializzazione ed e-democracy un posto di riguardo nell’agenda per l’innovazione e la crescita. Ma quali sono gli obiettivi che con il voto elettronico si intendono perseguire?…

    Leggi di più Luci e ombre del voto elettronicoContinua

  • Kaspersky USA alla luce delle nuove rivelazioni di Israele

    Kaspersky USA alla luce delle nuove rivelazioni di Israele

    A cura di:Antonio Lamanna Ore Pubblicato il17 Ottobre 20174 Aprile 2025

    Ai già rigidi rapporti tra Stati Uniti e Russia si aggiunge un’ulteriore fattore di tensione che vede ancora una volta la società russa di sicurezza informatica Kaspersky al centro della bufera. L’ultimo tassello di quello che è stato definito ‘Russiagate’ inizia con un articolo del Wall Street Journal del 5 ottobre scorso[1], secondo il quale…

    Leggi di più Kaspersky USA alla luce delle nuove rivelazioni di IsraeleContinua

  • Strumenti digital forensic utilizzati dalla Polizia Giudiziaria per l'analisi di dispositivi digitali, evidenziando l'importanza della formazione continua e dell'adozione delle migliori pratiche.

    Legge 18 marzo 2008, n. 48 – L’ufficiale di polizia giudiziaria dieci anni dopo

    A cura di:Pier Luca Toselli Ore Pubblicato il17 Ottobre 20172 Settembre 2024

    Tra pochi mesi festeggeremo i dieci anni della Legge 18 marzo 2008, n. 48 – Ratifica ed esecuzione della Convenzione del Consiglio d’Europa sulla criminalità informatica, fatta a Budapest il 23 novembre 2001, e norme di adeguamento dell’ordinamento interno”. Non è mia intenzione rinverdire critiche ed elogi alle modifiche apportate dalla stessa al codice di…

    Leggi di più Legge 18 marzo 2008, n. 48 – L’ufficiale di polizia giudiziaria dieci anni dopoContinua

  • Penetration test: superficie d'attacco per un dispositivo IoT, evidenziando le componenti critiche e le potenziali vulnerabilità nella rete e nelle comunicazioni.

    Introduzione al Penetration testing su dispositivi IoT

    A cura di:Alessandro Di Carlo Ore Pubblicato il16 Ottobre 201721 Marzo 2025

    Con il passare degli anni i dispositivi dell’Internet of Things sono entrati sempre più a far parte della vita di ognuno di noi, sia come strumento per il benessere personale, sia nelle industrie per cercare di migliorare e trasformare interi settori. Indubbiamente questo tipo di approccio tende ad apportare consistenti vantaggi, ma altrettanti nuovi ed…

    Leggi di più Introduzione al Penetration testing su dispositivi IoTContinua

  • Schermate di blocco dei ransomware Android Locker, illustrate con varianti nazionali come FBI negli Stati Uniti e Polizia di Stato in Italia

    Viaggio nei malware Android: l’incubo Ransomware

    A cura di:Davide Maiorca Ore Pubblicato il13 Ottobre 20173 Aprile 2025

    Questo articolo è il primo di una serie dedicata all’analisi dei ransomware su dispositivi Android. In questa prima parte, ci concentriamo sulle caratteristiche fondamentali di questi malware, fornendo una panoramica delle diverse famiglie di ransomware Android, suddivise in due principali categorie: Locker e Crypto. I Locker impediscono l’accesso al dispositivo, mentre i Crypto criptano specifici…

    Leggi di più Viaggio nei malware Android: l’incubo RansomwareContinua

  • La crittografia dei dati sensibili e delle informazioni personali: l'importanza per le aziende

    La crittografia dei dati sensibili e delle informazioni personali: l’importanza per le aziende

    A cura di:Redazione Ore Pubblicato il12 Ottobre 201721 Marzo 2025

    La crittografia dei dati aziendali come strumento essenziale per la conformità al GDPR e la protezione delle informazioni sensibili: analisi dei costi legati alle violazioni di dati, delle sanzioni previste dalla normativa europea e delle soluzioni di sicurezza avanzate offerte da Kingston Technology attraverso dispositivi USB con crittografia militare per prevenire accessi non autorizzati e…

    Leggi di più La crittografia dei dati sensibili e delle informazioni personali: l’importanza per le aziendeContinua

  • Aperte le iscrizioni all’edizione 2017 del Forum ICT Security

    Programma Completo – 18a Edizione del Forum ICT Security

    A cura di:Redazione Ore Pubblicato il11 Ottobre 201721 Marzo 2025

    25 Ottobre 2017 – Auditorium della Tecnica: Viale Umberto Tupini 65 – ROMA Ore 08:30 Welcome Coffee Ore 9:00 Tavola Rotonda: ICT Security e Business Continuity – Dal Risk Management al Crisis Management Le principali analisi evidenziano con chiarezza quanto la pubblica amministrazione italiana e gran parte del settore industriale siano tuttora fortemente immaturi rispetto alle…

    Leggi di più Programma Completo – 18a Edizione del Forum ICT SecurityContinua

  • Il collegamento tra minacce e misure di sicurezza sui dati ai sensi del GDPR e delle raccomandazioni ENISA

    Il collegamento tra minacce e misure di sicurezza sui dati ai sensi del GDPR e delle raccomandazioni ENISA

    A cura di:Anna Cardetta Ore Pubblicato il11 Ottobre 201721 Marzo 2025

    A distanza di circa sei mesi dall’obbligo di applicazione del Regolamento UE 2016/679 (General Data Protection Regulation – GDPR), aziende e PA si stanno preparando ad affrontare una serie di cambiamenti organizzativi ed operativi necessari ad ottemperare agli obblighi imposti dalla normativa europea, in particolar modo sotto l’aspetto della protezione dei dati e della sicurezza…

    Leggi di più Il collegamento tra minacce e misure di sicurezza sui dati ai sensi del GDPR e delle raccomandazioni ENISAContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 191 192 193 194 195 … 233 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter