Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Forum ICT Security 2026
  • sicurezza software 2025 con framework cybersecurity, vulnerabilità zero-day e tecnologie AI per professionisti IT

    Sicurezza software: paradigmi emergenti e strategie di protezione per il 2025

    A cura di:Redazione Ore Pubblicato il19 Agosto 20254 Luglio 2025

    Nel contesto tecnologico contemporaneo, la sicurezza software rappresenta l’elemento cardine di ogni strategia di cybersecurity. Le previsioni per il 2025 indicano che il crimine informatico dovrebbe costare all’economia globale 10,5 trilioni di dollari all’anno, rendendo imperativa l’adozione di framework di protezione avanzati. Questo articolo esamina i paradigmi emergenti nella sicurezza del software, delineando strategie tecnico-operative per…

    Leggi di più Sicurezza software: paradigmi emergenti e strategie di protezione per il 2025Continua

  • APT

    APT sostenuti da governi: come stanno evolvendo nel 2025

    A cura di:Redazione Ore Pubblicato il18 Agosto 202524 Luglio 2025

    Negli ultimi anni gli attacchi informatici sponsorizzati da governi (Advanced Persistent Threat, APT) sono cresciuti in numero e sofisticazione. Secondo la Relazione Annuale italiana 2025, nel 2024 circa il 50% degli attacchi subiti in Italia era riconducibile ad APT stranieri, con un focus spinto su infrastrutture pubbliche centrali, reti digitali, trasporti, energia e telecomunicazioni. Questi…

    Leggi di più APT sostenuti da governi: come stanno evolvendo nel 2025Continua

  • Rappresentazione visiva di documenti falsi creati con AI e deepfake in ambito finanziario.

    Generatori di documenti falsi alimentati da AI: una minaccia da 40 Miliardi

    A cura di:Redazione Ore Pubblicato il18 Agosto 202517 Luglio 2025

    L’intelligenza artificiale sta trasformando radicalmente il panorama delle frodi documentali, rappresentando una minaccia senza precedenti per banche e istituzioni finanziarie. Le perdite globali potrebbero raggiungere i 40 miliardi di dollari entro il 2027, secondo le previsioni Deloitte, mentre in Europa si registra già un aumento del 244% delle frodi AI-powered nel 2024. Questa evoluzione tecnologica…

    Leggi di più Generatori di documenti falsi alimentati da AI: una minaccia da 40 MiliardiContinua

  • Security Operations Center con analisti cybersecurity, dashboard SIEM e tecnologie SOC integrate

    Security Operations Center: architettura, governance e prospettive future della cybersecurity

    A cura di:Redazione Ore Pubblicato il18 Agosto 20254 Luglio 2025

    Nel panorama della cybersecurity contemporanea, i Security Operations Center (SOC) rappresentano il fulcro strategico per la difesa proattiva contro le minacce informatiche. Un Security Operations Center (SOC) è il punto focale per le operazioni di sicurezza e la difesa delle reti informatiche di un’organizzazione. Lo scopo del SOC è quello di difendere e monitorare i…

    Leggi di più Security Operations Center: architettura, governance e prospettive future della cybersecurityContinua

  • Esempio di truffe beneficenza online con email di phishing durante un’emergenza.

    Truffe beneficenza post-catastrofi: la guida definitiva 2025

    A cura di:Redazione Ore Pubblicato il17 Agosto 202517 Luglio 2025

    Le false campagne di beneficenza proliferano drammaticamente dopo ogni catastrofe naturale, sfruttando la generosità e l’urgenza emotiva dei donatori. Nel 2024, la Polizia Postale ha documentato un aumento del 15% delle frodi digitali in Emilia-Romagna post-alluvione, con danni economici che hanno raggiunto i 181 milioni di euro. I cybercriminali attivano truffe sofisticate entro 24 ore…

    Leggi di più Truffe beneficenza post-catastrofi: la guida definitiva 2025Continua

  • Esempio di falso concorso su Instagram usato per attacchi di phishing tramite social media.

    Falsi concorsi a premi su Instagram: il phishing sui social media

    A cura di:Redazione Ore Pubblicato il16 Agosto 202517 Luglio 2025

    I falsi concorsi a premi su Instagram rappresentano una delle forme più insidiose di phishing attualmente in circolazione sui social media. Questi raggiri sfruttano l’attrattiva di premi apparentemente gratuiti per carpire dati personali e informazioni sensibili degli utenti, costituendo una minaccia crescente nell’ecosistema digitale del 2025. Il quadro statistico del fenomeno nel 2025 I dati…

    Leggi di più Falsi concorsi a premi su Instagram: il phishing sui social mediaContinua

  • Cooperazione Italia-Israele cybersecurity: partnership strategica contro minacce cyber, tensioni etiche e geopolitica nel Mediterraneo

    Cybersecurity e geopolitica: il partenariato strategico Italia-Israele

    A cura di:Redazione Ore Pubblicato il16 Agosto 202527 Settembre 2025

    La cooperazione tra Italia e Israele in campo di cybersecurity rappresenta uno degli esempi più significativi di partenariato tecnologico-strategico nel panorama mediterraneo contemporaneo. Entrambi i paesi si trovano ad affrontare crescenti minacce cyber, in un contesto geopolitico sempre più complesso: il 2024 ha segnato un punto di svolta, con l’Italia che ha registrato un record…

    Leggi di più Cybersecurity e geopolitica: il partenariato strategico Italia-IsraeleContinua

  • Foto passaporto rubate dal cloud: come proteggerle da furti, dark web e frodi digitali nel 2025.

    Foto del passaporto rubate dal cloud: la nuova frontiera delle frodi documentali

    A cura di:Redazione Ore Pubblicato il15 Agosto 202517 Luglio 2025

    L’evoluzione tecnologica ha trasformato radicalmente il panorama della sicurezza documentale, trasferendo le vulnerabilità dal mondo fisico a quello digitale. Le foto dei passaporti, un tempo protette esclusivamente da misure di sicurezza fisiche, si trovano ora esposte a una gamma di minacce informatiche senza precedenti quando migrate negli ambienti cloud. L’adozione massiva di servizi di cloud computing ha…

    Leggi di più Foto del passaporto rubate dal cloud: la nuova frontiera delle frodi documentaliContinua

  • security compliance framework con ISO 27001, NIST CSF 2.0, HIPAA, SOC 2 e Zero Trust architecture per conformità cybersecurity aziendale

    Security compliance: un viaggio attraverso framework, implementazione e prospettive future nel panorama della sicurezza informatica

    A cura di:Redazione Ore Pubblicato il15 Agosto 20254 Luglio 2025

    Quando parliamo di security compliance nel contesto odierno, non ci riferiamo semplicemente all’adempimento di obblighi normativi imposti dall’esterno, ma a una filosofia operativa che permea l’intera struttura organizzativa. Questa evoluzione concettuale rappresenta una trasformazione profonda nel modo in cui le aziende approcciano la sicurezza informatica, passando da una visione reattiva e difensiva a una strategia proattiva e…

    Leggi di più Security compliance: un viaggio attraverso framework, implementazione e prospettive future nel panorama della sicurezza informaticaContinua

  • Cybercrime e furto miglia frequent flyer: un mercato nero da miliardi. Ecco le tecniche, i rischi e le contromisure 2025.

    Cybercrime in crescita: il furto di miglia frequent flyer è la nuova minaccia

    A cura di:Redazione Ore Pubblicato il14 Agosto 202517 Luglio 2025

    Il furto di miglia frequent flyer è diventato un business criminale da 3 miliardi di dollari annui, con cybercriminali che sfruttano vulnerabilità nei programmi fedeltà delle compagnie aeree per rubare e rivendere punti a prezzi scontati. Questo fenomeno in rapida crescita colpisce oltre 75 compagnie aeree a livello globale, con un aumento del 30% dei…

    Leggi di più Cybercrime in crescita: il furto di miglia frequent flyer è la nuova minacciaContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 40 41 42 43 44 … 245 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Supply Chain Security Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Supply Chain Security Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter