Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Confronto tra Kali Linux, Parrot Security OS e Backbox per pentesting e sicurezza informatica

    KALI LINUX vs PARROTSEC vs BACKBOX

    A cura di:Milo Caranti Ore Pubblicato il8 Settembre 201721 Marzo 2025

    Quando si parla di sicurezza informatica e sistemi operativi dedicati a simulazioni e test di intrusione, Linux, il mondo Unix-like e l’open source dettano legge. Le distribuzioni dedicate al pentesting sono oramai diverse, facilmente reperibili e sempre più user-friendly. Mentre fino a qualche anno fa la scelta cadeva inevitabilmente su BackTrack e BugTraq, il professionista…

    Leggi di più KALI LINUX vs PARROTSEC vs BACKBOXContinua

  • WatchGuard® Technologies, produttore leader di soluzioni di sicurezza di rete avanzate, presenta AP420, un nuovo access point (AP) 802.11ac Wave 2

    Watchguard lancia il nuovo Access Point AP420 per interni

    A cura di:Redazione Ore Pubblicato il7 Settembre 201721 Marzo 2025

    WatchGuard amplia la sua offerta wireless con l’innovativo access point AP420 802.11ac Wave 2, progettato per supportare applicazioni intensive e garantire sicurezza di rete avanzata attraverso la tecnologia MIMO Multi-Utente e sistemi dedicati di prevenzione intrusioni wireless (WIPS), offrendo prestazioni superiori integrate con la piattaforma di gestione Wi-Fi Cloud per ambienti ad alta densità di…

    Leggi di più Watchguard lancia il nuovo Access Point AP420 per interniContinua

  • Data retention in Italia: normativa, privacy e lotta al terrorismo - Analisi critica dell'emendamento Verini e delle sentenze CGUE sulla conservazione dei dati di traffico

    Quel pasticcio brutto sulla data retention

    A cura di:Monica A. Senor Ore Pubblicato il7 Settembre 201721 Marzo 2025

    Lo scorso fine luglio è stata sollevata – invero esclusivamente da esperti del settore – un po’ di bagarre dopo che la Camera dei Deputati, all’interno del disegno sulla legge europea 2017 (C. 4505-A) ed in calce ad una disposizione relativa alla sicurezza degli ascensori, ha approvato un emendamento (art.12 ter), proposto alla spicciolata dall’on….

    Leggi di più Quel pasticcio brutto sulla data retentionContinua

  • Regolamentazione UE su tecnologie dual use e software di intrusione: impatto su intercettazioni e privacy

    Prodotti e tecnologie dual use, tra UE e giurisprudenza interna: sicurezza degli stati membri Vs esigenze di privacy

    A cura di:Michelangelo Di Stefano Ore Pubblicato il6 Settembre 201723 Settembre 2025

    Il 2017 segna la mediaticizzazione del c.d. “captatore informatico”, un particolare cavallo di troia che, per esigenze di spionaggio d’intelligence, si trova al centro della disputa su diversi tavoli tecnici, siano essi giuridici, di ricerca scientifica, di tutela della privacy o di business commerciale. La cromaticità di detti distinguo si riverbera, in un contesto comunitario,…

    Leggi di più Prodotti e tecnologie dual use, tra UE e giurisprudenza interna: sicurezza degli stati membri Vs esigenze di privacyContinua

  • MEET TRUE HEROES on Europe’s biggest IT-Security platform

    MEET TRUE HEROES on Europe’s biggest IT-Security platform

    A cura di:Redazione Ore Pubblicato il6 Settembre 201719 Marzo 2025

    Dal 10 al 12 ottobre 2017 al polo fieristico di Norimberga i maggiori esperti dell’IT-Security si incontreranno a it-sa “IT-Security Expo and Congress”, la più grande fiera in Europa dedicata alla sicurezza informatica. Evento B2B dove potrete incontrare più di 500 aziende provenienti da tutto il mondo che esporranno in ben due padiglioni. Saranno presenti…

    Leggi di più MEET TRUE HEROES on Europe’s biggest IT-Security platformContinua

  • CopyKittens, gli hacker iraniani che minacciano Israele e i nemici di Teheran

    CopyKittens, gli hacker iraniani che minacciano Israele e i nemici di Teheran

    A cura di:Redazione Ore Pubblicato il27 Luglio 201719 Marzo 2025

    Si chiamano CopyKittens e, secondo i ricercatori israeliani, sono un gruppo hacker iraniano legato al governo di Teheran che minaccia la sicurezza informatica di Tel Aviv e degli altri paesi ostili all’Iran. Di questo gruppo non si sa molto. I CopyKittens sono saliti alla ribalta nel 2013 quando tentarono per la prima volta di violare…

    Leggi di più CopyKittens, gli hacker iraniani che minacciano Israele e i nemici di TeheranContinua

  • Il clustering dei wallet Bitcoin e l'analisi della blockchain per tracciare le transazioni e determinare la proprietà degli indirizzi Bitcoin

    Il Clustering come Strumento di Deanonimizzazione dei Wallet Bitcoin

    A cura di:Paolo Dal Checco e Lorenzo Zen Ore Pubblicato il24 Luglio 201727 Agosto 2024

    Si sente sempre più spesso parlare di Bitcoin, in particolare durante gli attacchi tramite ransomware come durante le tristemente famose campagne di Wannacry e NotPetya. E’ noto ai più ormai che si tratta di una sorta di “moneta virtuale”, utilizzata anche (ma non solo) dai criminali per diversi motivi, tra i quali la possibilità di…

    Leggi di più Il Clustering come Strumento di Deanonimizzazione dei Wallet BitcoinContinua

  • La diffusione Petya e WannaCry nelle reti aziendali

    PETYA Virus, Vulnerabilità e Pentesting

    A cura di:Milo Caranti Ore Pubblicato il13 Luglio 201728 Agosto 2024

    Cryptowall, Cryptolocker, Reveton, Wannacry, Petya e non-Petya. Ultimamente abbiamo sentito parlare di virus, malware, worm, scareware, leakware e chi più ne ha più ne metta. Siamo stati subissati da anglicismi e iperonimi di ogni sorta, con la magra consolazione, perlomeno, di possedere ora un glossario informatico sempre più ricco di voci e definizioni. WannaCry e…

    Leggi di più PETYA Virus, Vulnerabilità e PentestingContinua

  • La strategia USA contro Kaspersky nel contesto delle tensioni cyber tra Stati Uniti e Russia: analisi geopolitica delle mosse e contromosse nel cyberspazio tra potenze globali.

    La “Mossa Kaspersky” nella partita a scacchi tra US e Russia

    A cura di:Stefano Mele Ore Pubblicato il13 Luglio 201717 Marzo 2025

    Per comprendere a pieno i fatti accaduti che vedono oggi come protagonista Kaspersky, occorre non perdere di vista il quadro generale e inserirli nella più ampia strategia degli Stati Uniti. Ad un’attenta analisi, infatti, è possibile evidenziare come la pressione mediatica da mesi portata avanti dal governo americano nei confronti della Russia, legata giustamente a…

    Leggi di più La “Mossa Kaspersky” nella partita a scacchi tra US e RussiaContinua

  • Sicurezza dei servizi cloud e fornitori IT: misure critiche secondo ISO/IEC 27001

    Fornitori di servizi per le aziende con i piedi per terra

    A cura di:Cesare Gallotti Ore Pubblicato il13 Luglio 201717 Marzo 2025

    Questo articolo prosegue la serie dedicata a temi su cui ci sono i maggiori dubbi e perplessità sulle norme della serie ISO/IEC 27000. Negli ultimi anni si è concentrata l’attenzione soprattutto sui fornitori di servizi cloud. Questi infatti presentano delle caratteristiche di opacità che altri fornitori, almeno apparentemente, non hanno. Tra queste caratteristiche citiamo la…

    Leggi di più Fornitori di servizi per le aziende con i piedi per terraContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 195 196 197 198 199 … 233 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter