Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • jammer nelle carceri

    Comunicazioni illecite in carcere: perché i jammer non funzionano e cosa fare davvero

    A cura di:Stefano Cangiano Ore Pubblicato il9 Marzo 20269 Marzo 2026

    I jammer nelle carceri sono davvero la soluzione al problema dei telefoni cellulari non autorizzati? I dispositivi mobili rappresentano oggi una delle minacce più gravi alla sicurezza penitenziaria. Attraverso questi dispositivi, i detenuti coordinano traffici illeciti, impartiscono ordini a complici esterni, organizzano estorsioni e minacce a testimoni. Il fenomeno è in crescita esponenziale: i sequestri…

    Leggi di più Comunicazioni illecite in carcere: perché i jammer non funzionano e cosa fare davveroContinua

  • gen ai guida ccbe

    Consapevolezza e responsabilità nell’uso dei sistemi di Gen AI in ambiente forense – la guida CCBE per contrastare i principali rischi

    A cura di:Giovanna Raffaella Stumpo Ore Pubblicato il6 Marzo 20266 Marzo 2026

    La Gen AI sta ridisegnando i confini della professione legale, ponendo l’Avvocatura europea di fronte a una scelta ineludibile: governare il cambiamento o subirne le conseguenze. In questo scenario, la Guida del CCBE sull’uso dell’intelligenza artificiale generativa da parte degli avvocati rappresenta la bussola con cui orientarsi tra obblighi normativi, principi deontologici e nuove opportunità…

    Leggi di più Consapevolezza e responsabilità nell’uso dei sistemi di Gen AI in ambiente forense – la guida CCBE per contrastare i principali rischiContinua

  • no-code malware

    No-code malware AI: ransomware che non richiede competenze

    A cura di:Redazione Ore Pubblicato il5 Marzo 20265 Marzo 2026

    Il no-code malware generato tramite intelligenza artificiale ha smesso di essere un’ipotesi teorica. È un prodotto commerciale, con listino prezzi, canali di distribuzione e persino un servizio clienti. E l’aspetto più inquietante non è il malware in sé – è il profilo di chi lo crea. Nel Threat Intelligence Report di agosto 2025, Anthropic ha…

    Leggi di più No-code malware AI: ransomware che non richiede competenzeContinua

  • Analisi delle capacità cibernetiche dell’Iran nel quinto dominio della guerra, tra cyberwar, intelligence, operazioni offensive e cyber proxies.

    Iran e cyberwar: strutture, strategie e capacità cibernetiche nel Quinto Dominio

    A cura di:Ivano Chiumarulo Ore Pubblicato il4 Marzo 202620 Febbraio 2026

    Iran, cyberwar e quinto dominio rappresentano oggi elementi centrali nella competizione strategica contemporanea. Questo contributo si inserisce in una serie di approfondimenti dedicati al tema Cyber Proxies. Capacità Cibernetiche degli Attori Non Statali Filo-Iraniani e analizza come Teheran abbia strutturato il cyberspazio come dominio operativo a pieno titolo. L’articolo esamina architetture istituzionali, dottrina strategica e…

    Leggi di più Iran e cyberwar: strutture, strategie e capacità cibernetiche nel Quinto DominioContinua

  • Protezione dati sanitari in ambito medico e telemedicina: responsabilità del titolare e del responsabile del trattamento, principi di accountability GDPR, sicurezza informatica e privacy dei pazienti nel sistema sanitario nazionale.

    Il trattamento dei dati sanitari

    A cura di:Maria Vittoria Zucca Ore Pubblicato il3 Marzo 202620 Febbraio 2026

    Questo articolo fa parte della serie legata al tema della cybercriminalità nel settore sanitario, un percorso di analisi che intreccia sanità digitale, protezione dei dati e sicurezza informatica. L’attenzione si concentra sul concetto di dati sanitari, considerati il nucleo più sensibile della privacy. Essi, infatti, non solo riflettono la condizione clinica di un individuo, ma…

    Leggi di più Il trattamento dei dati sanitariContinua

  • Vibe hacking: quando l’AI conduce l’attacco in prima persona

    Vibe hacking: quando l’AI conduce l’attacco in prima persona

    A cura di:Redazione Ore Pubblicato il2 Marzo 20269 Marzo 2026

    Vibe hacking è un termine nato da un tweet. Il 2 febbraio 2025, Andrej Karpathy – ex direttore AI di Tesla, cofondatore di OpenAI – pubblica un post su X che diventerà virale con oltre 4,5 milioni di visualizzazioni: descrive un nuovo modo di programmare in cui si “dà tutto alle vibes”, si accetta ogni…

    Leggi di più Vibe hacking: quando l’AI conduce l’attacco in prima personaContinua

  • Foreign Information Manipulation and Interference (FIMI)

    Foreign Information Manipulation and Interference (FIMI)

    A cura di:Francesco Arruzzoli Ore Pubblicato il2 Marzo 202618 Febbraio 2026

    La Foreign Information Manipulation and Interference (FIMI) rappresenta una delle evoluzioni più sofisticate della guerra ibrida contemporanea. Questo articolo analizza l’architettura operativa delle campagne FIMI, dalle infrastrutture cyber all’ingegneria sociale, fino ai media proxy, attraverso casi di studio attribuiti a Russia, Cina e Stati Uniti. Si esaminano inoltre le contromisure europee, la FIMI Exposure Matrix…

    Leggi di più Foreign Information Manipulation and Interference (FIMI)Continua

  • cybersecurity 2026

    Cybersecurity 2026: dalla difesa del perimetro alla resilienza come disciplina

    A cura di:Redazione Ore Pubblicato il28 Febbraio 20262 Marzo 2026

    La cybersecurity nel 2026 non è più quella di tre anni fa. Non perché siano arrivate minacce nuove – le minacce evolvono continuamente – ma perché è cambiato il modo in cui le organizzazioni concepiscono, strutturano e praticano la difesa. Il perimetro da proteggere non esiste più. La prevenzione assoluta non è più l’obiettivo. Il…

    Leggi di più Cybersecurity 2026: dalla difesa del perimetro alla resilienza come disciplinaContinua

  • ClickFix attacco social engineering, cyber attack, cybercrime

    ClickFix: la tecnica di social engineering che ha fatto +517% e trasforma la vittima nel vettore d’attacco

    A cura di:Redazione Ore Pubblicato il27 Febbraio 202627 Febbraio 2026

    ClickFix attacco social engineering, questa è la combinazione di parole che ogni professionista della sicurezza informatica dovrebbe avere in cima alla lista delle priorità operative nel 2026. Non perché sia l’ennesima tecnica di phishing con un nome accattivante, ma perché rappresenta un ribaltamento concettuale nella dinamica attaccante-vittima: per la prima volta su scala industriale e con…

    Leggi di più ClickFix: la tecnica di social engineering che ha fatto +517% e trasforma la vittima nel vettore d’attaccoContinua

  • Conformità NIS2, David Bennett, CEO di Object First

    Conformità NIS2: una guida pratica ai requisiti di cybersecurity

    A cura di:Redazione Ore Pubblicato il27 Febbraio 2026

    La conformità NIS2 segna un punto di non ritorno per la cultura della sicurezza informatica in Europa. Non si tratta più di adeguarsi a un obbligo normativo, ma di ripensare in profondità il rapporto tra organizzazioni e rischio digitale. Con la scadenza di ottobre 2024 alle spalle e il recepimento italiano ormai operativo attraverso il…

    Leggi di più Conformità NIS2: una guida pratica ai requisiti di cybersecurityContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 2 3 4 … 232 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter