Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Forum ICT Security 2026
  • evoluzione dell'odio online da hate speech a cyberbullismo e terrorismo digitale

    L’odio online – Violenza verbale e ossessioni in rete

    A cura di:Giovanni Ziccardi Ore Pubblicato il10 Marzo 201714 Marzo 2025

    Affrontare il tema dell’odio (in generale) in un’ottica informatica pone problemi nuovi, e fa riemergere, al contempo, questioni lontane nel tempo. Le questioni lontane nel tempo si collocano, abbastanza agevolmente, poco prima, durante e dopo la Seconda Guerra Mondiale. I totalitarismi, la propaganda d’odio volta a de-umanizzare minoranze e intere comunità razziali, i campi di…

    Leggi di più L’odio online – Violenza verbale e ossessioni in reteContinua

  • Trojan e inviolabilità del domicilio: evoluzione giurisprudenziale e necessità di tutela del domicilio informatico

    I trojan ed il Re d’Inghilterra – Il captatore informatico e i trojan di Stato

    A cura di:Monica A. Senor Ore Pubblicato il9 Marzo 201716 Agosto 2024

    William Pitt il vecchio, conte di Chatham, in un discorso tenuto alla House of Lords nel lontano 1763 disse: “The poorest man may in his cottage bid defiance to all the forces of the Crown. It may be frail: its roof may shake, the wind may blow through it, the storm may enter, the rain…

    Leggi di più I trojan ed il Re d’Inghilterra – Il captatore informatico e i trojan di StatoContinua

  • 5 Controlli Essenziali di Cybersecurity per PMI dal Italian Cyber Security Report 2016

    Italian Cybersecurity Report 2016

    A cura di:Dario Centofanti Ore Pubblicato il6 Marzo 201716 Agosto 2024

    Lo scorso 2 Marzo 2017 nell’Aula Magna dell’Università La Sapienza di Roma è stato presentato il nuovo Italian Cyber Security Report 2016 realizzato dal CIS-Sapienza e dal CINI. Il Centro di Ricerca in Cyber Intelligence and Information Security (CIS-Sapienza) è il centro multidisciplinare dell’Università La Sapienza — diretto dal Prof. Roberto Baldoni — che sviluppa metodologie e tecnologie d’avanguardia per…

    Leggi di più Italian Cybersecurity Report 2016Continua

  • Cyber Crime Conference 2017 - Aperte le iscrizioni

    Cyber Crime Conference 2017 – Aperte le iscrizioni

    A cura di:Redazione Ore Pubblicato il2 Marzo 201714 Marzo 2025

    Verso un Modello di Cyber Difesa Globale 8a Edizione – 11 Aprile 2017 – ROMA L’8a edizione del Cyber Crime Conference si svolgerà il prossimo 11 Aprile 2017 in una location di assoluto prestigio: l’Auditorium della Tecnica, il centro congressi di Confcommercio nel quartiere EUR di Roma. Cresce la consapevolezza del rischio cyber ma emergono puntualmente…

    Leggi di più Cyber Crime Conference 2017 – Aperte le iscrizioniContinua

  • Immagine rappresentante l'attacco SHAttered con due file PDF che, nonostante le differenze, generano lo stesso hash SHA1

    SHAttered Collision Attack: uno sguardo alla collisione SHA1 ed al mondo degli hash

    A cura di:Nanni Bassetti Ore Pubblicato il27 Febbraio 201716 Agosto 2024

    “In informatica una funzione crittografica di hash è un algoritmo matematico che trasforma dei dati di lunghezza arbitraria (messaggio) in una stringa binaria di dimensione fissa chiamata valore di hash, impronta del messaggio o somma di controllo, ma spesso anche con il termine inglese message digest.” – https://it.wikipedia.org/wiki/Funzione_crittografica_di_hash Esempio di funzione di hash con SHA1 Quindi significa che se…

    Leggi di più SHAttered Collision Attack: uno sguardo alla collisione SHA1 ed al mondo degli hashContinua

  • EyePyramid malware e il caso Occhionero: minacce alla cybersecurity italiana.

    La Cyber Security Istituzionale – EyePyramid e il cyberspionaggio nostrano

    A cura di:Edoardo Limone Ore Pubblicato il27 Febbraio 201716 Agosto 2024

    A molti non sarà sfuggito lo scandalo provocato dalla vicenda Occhionero, i fratelli che hanno rubato dati e informazioni sensibili a politici e uomini di potere del panorama italiano. Allo stesso tempo, a circa metà gennaio, si sono rincorse alcune notizie circa l’intenzione del presidente degli Stati Uniti Donald Trump, di non utilizzare un cellulare…

    Leggi di più La Cyber Security Istituzionale – EyePyramid e il cyberspionaggio nostranoContinua

  • Firma elettronica digitale avanzata: requisiti, efficacia probatoria e normativa UE

    La Firma Elettronica Avanzata (FEA) nel Regolamento UE n. 910/2014 (EIDAS)

    A cura di:Giovanni Manca Ore Pubblicato il23 Febbraio 201719 Agosto 2024

    La firma elettronica avanzata (FEA) è stata introdotta dalla direttiva 1999/93/CE come base per la firma elettronica qualificata. Questa è realizzata se alla FEA si aggiungono un cosiddetto certificato qualificato e la firma viene creata utilizzando un “dispositivo sicuro” che nei fatti è un apparato che possiede specifiche e ben determinate caratteristiche di sicurezza. Nel…

    Leggi di più La Firma Elettronica Avanzata (FEA) nel Regolamento UE n. 910/2014 (EIDAS)Continua

  • Non esiste Industry 4.0 senza una buona pratica di Cybersecurity e IT

    Non esiste Industry 4.0 senza una buona pratica di Cybersecurity

    A cura di:Agostino Agrillo Ore Pubblicato il17 Febbraio 201712 Marzo 2025

    Iniziai l’attività di consulente IT verso la metà degli anni ’80 dopo una parentesi da ricercatore nel campo delle reti neurali, settore all’epoca non ancora maturo e in cui le possibilità di guadagno futuro, anche in termini di carriera, erano immaginabili ma non prevedibili. Tuttavia, uno dei primi incarichi che mi conferirono fu in qualità…

    Leggi di più Non esiste Industry 4.0 senza una buona pratica di CybersecurityContinua

  • Digital forensics a costo zero – Indagine informatica con tools freeware ed open source gratuiti

    Digital forensics a costo zero – Indagine informatica con tools freeware ed open source gratuiti

    A cura di:Nanni Bassetti Ore Pubblicato il17 Febbraio 201710 Agosto 2024

    Simuliamo una piccola indagine informatica utilizzando esclusivamente strumenti software gratuiti, freeware e open source, per dimostrare come sia possibile svolgere attività complesse senza dover ricorrere a grandi spese o a macchine particolarmente potenti. Questo approccio permette di apprezzare il fascino della ricerca e della diversificazione degli strumenti, mostrando al contempo come tale metodo consenta di…

    Leggi di più Digital forensics a costo zero – Indagine informatica con tools freeware ed open source gratuitiContinua

  • Perizia Fonica dettagliata con analisi spettrografica e formanti vocali per l'identificazione del parlante. Immagine che mostra l'analisi grafica del segnale audio e le caratteristiche vocali come timbro, intonazione e formanti, utilizzando software specializzati come iZotope RX5 e KayPentax MultiSpeech 3700. Include rappresentazione dei dati fonetici e spettrogrammi per valutare la qualità e l'accuratezza delle registrazioni.

    Perizia Fonica con comparazione del parlante

    A cura di:Michele Vitiello Ore Pubblicato il16 Febbraio 201710 Marzo 2025

    Perizia fonica forense: concetti fondamentali La redazione di una perizia fonica accurata e completa, che include una comparazione vocale, presuppone una solida comprensione dei concetti alla base delle analisi foniche. Solo così sarà possibile rispondere ai quesiti posti dal committente. La quasi totalità dei suoni che udiamo nel mondo reale non sono suoni semplici, o…

    Leggi di più Perizia Fonica con comparazione del parlanteContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 215 216 217 218 219 … 244 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Supply Chain Security Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Supply Chain Security Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter