Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • I chips RFID possono essere hackerati: i metodi d’attacco e quelli di difesa

    I chips RFID possono essere hackerati: i metodi d’attacco e quelli di difesa

    A cura di:Redazione Ore Pubblicato il29 Settembre 20169 Marzo 2025

    La tecnologia RFID (Radio-Frequency IDentification) permette l’identificazione automatica di oggetti, animali e persone tramite tag e reader. Ampiamente utilizzata in carte di credito, passaporti e altri oggetti quotidiani, l’RFID presenta rischi di sicurezza dovuti alla facilità di hacking. Esistono due tipi di tag: passivi e attivi, con differenti capacità di trasmissione. Per proteggersi dalla lettura…

    Leggi di più I chips RFID possono essere hackerati: i metodi d’attacco e quelli di difesaContinua

  • Ransomware: cosa sono? Come proteggersi?

    Ransomware: cosa sono? Come proteggersi?

    A cura di:Redazione Ore Pubblicato il26 Settembre 20164 Ottobre 2024

    Il ransomware è un tipo di malware che cripta i file del computer della vittima, richiedendo un riscatto per sbloccarli. Nato in Russia negli anni ’80, si è diffuso globalmente, causando danni significativi. Le principali vie di infezione sono email di phishing e siti web compromessi. Nonostante la difficoltà nel recuperare i file criptati, la…

    Leggi di più Ransomware: cosa sono? Come proteggersi?Continua

  • YAHOO! Conferma: hacker sponsorizzati da stati stranieri hanno violato almeno 500 milioni di accounts

    YAHOO! Conferma: hacker sponsorizzati da stati stranieri hanno violato almeno 500 milioni di accounts

    A cura di:Redazione Ore Pubblicato il23 Settembre 20169 Marzo 2025

      Il fantasma delle violazioni di dati è tornato a tormentare un’altra web company, recentemente colpì MySpace, LinkedIn, Twitter e Tumblr; ora è la volta di Yahoo!. Non un buon momento per la società di Santa Clara che proprio in questi mesi sta cercando di vendersi a Verizon in un accordo da 4,83 miliardi di…

    Leggi di più YAHOO! Conferma: hacker sponsorizzati da stati stranieri hanno violato almeno 500 milioni di accountsContinua

  • 6 trend che gli MSP dovrebbero cogliere al volo!

    6 trend che gli MSP dovrebbero cogliere al volo!

    A cura di:Redazione Ore Pubblicato il23 Settembre 20169 Marzo 2025

    Gli MSP (Managed Service Provider) devono affrontare sei trend tecnologici cruciali per rimanere competitivi. Questi includono l’adozione di Windows 10, l’implementazione del machine learning, lo sfruttamento dell’Internet of Things, la gestione dei dispositivi mobili aziendali, l’adattamento all’IT consumer e il ruolo di CIO virtuale. Per avere successo, gli MSP devono bilanciare l’innovazione con la stabilità,…

    Leggi di più 6 trend che gli MSP dovrebbero cogliere al volo!Continua

  • Il furto di oltre 340.000 records finanziari ai danni di BlueSnap è reale

    Il furto di oltre 340.000 records finanziari ai danni di BlueSnap è reale

    A cura di:Redazione Ore Pubblicato il20 Settembre 20169 Marzo 2025

    Rubati 324.000 records finanziari dal gateway di pagamento globale BlueSnap. Il sito nega ogni responsabilità. Bluesnap è un gateway di pagamento globale che permette ai gestori di siti internet di accettare pagamenti con carta di credito per la vendita di prodotti e servizi a terzi. Scoperta della violazione dati su BlueSnap tramite segnalazione Twitter e indagine…

    Leggi di più Il furto di oltre 340.000 records finanziari ai danni di BlueSnap è realeContinua

  • La finzione di Mr Robot diventa realtà con il nuovo Ransomware Fsociety

    La finzione di Mr Robot diventa realtà con il nuovo Ransomware Fsociety

    A cura di:Redazione Ore Pubblicato il19 Settembre 20169 Marzo 2025

    Il ransomware FSociety Alpha 1.0, ispirato all’omonimo gruppo hacker della serie Mr. Robot, rappresenta una nuova minaccia emergente nel darkweb. Questo malware cripta i file delle vittime utilizzando l’algoritmo AES a blocchi e richiede un riscatto di 5 bitcoin per la decriptazione. L’analisi condotta da Fortinet suggerisce che si tratti ancora di una versione preliminare,…

    Leggi di più La finzione di Mr Robot diventa realtà con il nuovo Ransomware FsocietyContinua

  • General Data Protection Regulation: la compliance a tutela del business

    General Data Protection Regulation: la compliance a tutela del business

    A cura di:Redazione Ore Pubblicato il15 Settembre 20169 Marzo 2025

    Il tema della Privacy Compliance – sintetizzabile come l’insieme degli adempimenti atti a tutelare le informazioni personali – torna periodicamente ad attirare l’attenzione del pubblico. Lo scorso 27 aprile, dopo anni di apparente staticità normativa, il Parlamento Europeo ha approvato il nuovo Regolamento generale sulla protezione dei dati (GDPR, General Data Protection Regulation), il quale…

    Leggi di più General Data Protection Regulation: la compliance a tutela del businessContinua

  • Nuove minacce alla sicurezza di OS X e iOS

    Nuove minacce alla sicurezza di OS X e iOS

    A cura di:Redazione Ore Pubblicato il15 Settembre 20169 Marzo 2025

    L’aumento delle minacce informatiche sta mettendo alla prova la sicurezza dei sistemi operativi Apple, con attacchi mirati a iOS e OS X. Il malware Mokes, scoperto da Kaspersky Lab, rappresenta un nuovo pericolo per gli utenti Mac, sfruttando vulnerabilità software per accedere ai dati sensibili. Parallelamente, Apple ha dovuto affrontare minacce come lo spyware Pegasus,…

    Leggi di più Nuove minacce alla sicurezza di OS X e iOSContinua

  • Incidenti sicurezza nel settore sanitario: sfide e soluzioni

    Incidenti sicurezza nel settore sanitario: sfide e soluzioni

    A cura di:Redazione Ore Pubblicato il14 Settembre 20169 Marzo 2025

    La sfida crescente degli incidenti di sicurezza nel settore sanitario vede la maggior parte degli eventi concentrati in tre categorie: perdita fisica di dati, uso improprio di privilegi ed errori umani. Questi incidenti mettono a rischio le informazioni sensibili dei pazienti e l’integrità delle strutture sanitarie. Per contrastare queste minacce, le organizzazioni devono implementare misure…

    Leggi di più Incidenti sicurezza nel settore sanitario: sfide e soluzioniContinua

  • Un’evoluzione del trojan bancario gugi riesce a bypassare le nuove protezioni di android 6

    Un’evoluzione del trojan bancario gugi riesce a bypassare le nuove protezioni di android 6

    A cura di:Redazione Ore Pubblicato il12 Settembre 20169 Marzo 2025

    Il trojan bancario Gugi si evolve per aggirare le nuove misure di sicurezza introdotte da Android 6, mettendo a rischio la sicurezza degli utenti. La variante più recente, Trojan-Banker.AndroidOS.Gugi.c, sfrutta tecniche di ingegneria sociale per ottenere i permessi necessari al furto di credenziali bancarie e dati sensibili. Il malware si diffonde principalmente attraverso SMS fraudolenti…

    Leggi di più Un’evoluzione del trojan bancario gugi riesce a bypassare le nuove protezioni di android 6Continua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 211 212 213 214 215 … 233 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter