Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Forum ICT Security 2026
  • Danimarca dichiara guerra ai Deepfake con la prima legge sul Copyright dell’Identità

    La Danimarca dichiara guerra ai Deepfake con la prima legge sul Copyright dell’Identità

    A cura di:Redazione Ore Pubblicato il23 Luglio 2025

    La Danimarca si posiziona come laboratorio normativo globale nella lotta ai deepfake, proponendo il primo framework legislativo al mondo basato sul diritto d’autore per la protezione dell’identità digitale. Nel giugno 2025, il governo danese ha annunciato un emendamento rivoluzionario al Copyright Act che riconosce ai cittadini la proprietà intellettuale delle proprie fattezze fisiche, voce e…

    Leggi di più La Danimarca dichiara guerra ai Deepfake con la prima legge sul Copyright dell’IdentitàContinua

  • AI difensiva AI offensiva cybersecurity machine learning threat detection anomaly detection behavioral analytics

    AI offensiva e difensiva: strategie di cybersecurity nel 2025

    A cura di:Redazione Ore Pubblicato il23 Luglio 202523 Luglio 2025

    L’intelligenza artificiale sta trasformando radicalmente il panorama della cybersecurity, operando simultaneamente come catalizzatore per sofisticate minacce offensive e come pilastro fondamentale per la difesa proattiva. Il presente articolo esamina l’evoluzione duale dell’AI nella sicurezza informatica, analizzando in particolare l’emergenza di campagne di Business Email Compromise (BEC) iper-personalizzate abilitate da modelli linguistici avanzati e l’implementazione di…

    Leggi di più AI offensiva e difensiva: strategie di cybersecurity nel 2025Continua

  • Campagne ADV di Israele su YouTube durante la guerra in gaza

    Israele e le campagne ADV su YouTube: come distorcere il racconto della guerra a Gaza a colpi di propaganda digitale

    A cura di:Redazione Ore Pubblicato il22 Luglio 2025

    Dall’inizio della guerra tra Israele e Hamas, esplosa il 7 ottobre 2023, la comunicazione digitale è diventata un terreno strategico tanto quanto il campo di battaglia. Israele ha rapidamente lanciato una sofisticata campagna di advertising digitale su YouTube, integrata da contenuti promozionali su altre piattaforme come X (ex Twitter) e Facebook, con l’obiettivo dichiarato di…

    Leggi di più Israele e le campagne ADV su YouTube: come distorcere il racconto della guerra a Gaza a colpi di propaganda digitaleContinua

  • Cybercrisi 2025 e anatomia di una crisi nazionale - L’Italia nell’epicentro della guerra digitale globale

    Cybercrisi 2025 e anatomia di una crisi nazionale – L’Italia nell’epicentro della guerra cyber globale

    A cura di:Redazione Ore Pubblicato il22 Luglio 202522 Luglio 2025

    La cybercrisi 2025 segna uno spartiacque nella storia della sicurezza digitale italiana. Con 433 eventi registrati in un solo mese e oltre 6.400 comunicazioni d’allerta inviate a enti pubblici e aziende, l’Italia è finita al centro di una tempesta cibernetica senza precedenti. In questo scenario, l’Agenzia per la Cybersicurezza Nazionale ha affrontato una pressione operativa…

    Leggi di più Cybercrisi 2025 e anatomia di una crisi nazionale – L’Italia nell’epicentro della guerra cyber globaleContinua

  • l'evoluzione del malware da linguaggi tradizionali C/C++ verso Rust e Go, evidenziando le sfide per la cybersecurity e il reverse engineering

    Rust e Go: la nuova frontiera del malware

    A cura di:Redazione Ore Pubblicato il22 Luglio 20258 Luglio 2025

    L’adozione crescente dei linguaggi di programmazione Rust e Go nell’ambito dello sviluppo di malware rappresenta una sfida paradigmatica per i professionisti della sicurezza informatica contemporanea. Questi linguaggi, caratterizzati da efficienza nella gestione della memoria e resistenza intrinseca al reverse engineering, stanno rapidamente diventando la scelta preferenziale per gli sviluppatori di ransomware e malware sofisticato. La…

    Leggi di più Rust e Go: la nuova frontiera del malwareContinua

  • Il blackout CrowdStrike del luglio 2024 - Il settore sanitario in ginocchio

    Il blackout CrowdStrike del luglio 2024 – Il settore sanitario in ginocchio

    A cura di:Redazione Ore Pubblicato il21 Luglio 202524 Luglio 2025

    Il 19 luglio 2024 ha segnato quello che molti esperti definiscono la più grande interruzione IT nella storia dell’informatica. Un singolo aggiornamento software difettoso di CrowdStrike ha paralizzato 8,5 milioni di dispositivi Windows a livello globale, causando danni economici superiori ai 10 miliardi di dollari e rivelando vulnerabilità sistemiche paragonabili ai più devastanti cyberattacchi della…

    Leggi di più Il blackout CrowdStrike del luglio 2024 – Il settore sanitario in ginocchioContinua

  • cyber attack Microsoft SharePoint - Microsoft SharePoint: Toolshell

    La campagna zero-day ToolShell colpisce Microsoft SharePoint: ecco cosa sta succedendo

    A cura di:Redazione Ore Pubblicato il21 Luglio 202522 Luglio 2025

    Microsoft SharePoint si è trasformato in uno dei bersagli più ambiti dai cybercriminali moderni, rappresentando una superficie di attacco critica che combina la complessità architetturale con l’ubiquità aziendale. Nel luglio 2025, la campagna ToolShell ha dimostrato come le vulnerabilità zero-day possano compromettere rapidamente oltre 85 server in tutto il mondo, colpendo indiscriminatamente agenzie governative statunitensi,…

    Leggi di più La campagna zero-day ToolShell colpisce Microsoft SharePoint: ecco cosa sta succedendoContinua

  • Network Trust: architettura di sicurezza Zero Trust per le reti aziendali con segmentazione, perimetri software-defined e protezione contro movimenti laterali

    Trust della rete Interna al perimetro aziendale

    A cura di:Fabrizio Fioravanti Ore Pubblicato il21 Luglio 202526 Agosto 2025

    Questo articolo fa parte della serie dedicata al tema dell’architettura Zero Trust. In questo focus esploriamo la ridefinizione del perimetro aziendale nell’era del lavoro remoto e del cloud, analizzando i livelli di fiducia nei segmenti di rete, le tecnologie avanzate per l’implementazione della sicurezza Zero Trust nelle infrastrutture di rete e le strategie di mitigazione…

    Leggi di più Trust della rete Interna al perimetro aziendaleContinua

  • Big Sleep: la rivoluzione dell’AI autonoma nella cybersecurity agente AI

    Big Sleep: la rivoluzione dell’AI autonoma nella cybersecurity

    A cura di:Redazione Ore Pubblicato il20 Luglio 2025

    Google ha raggiunto una pietra miliare storica nella cybersecurity con Big Sleep, il primo agente AI in grado di prevenire autonomamente un attacco informatico reale prima che potesse essere sfruttato. Il sistema ha scoperto e neutralizzato la vulnerabilità CVE-2025-6965 nel luglio 2025, intercettando i preparativi degli attaccanti e impedendo lo sfruttamento di una falla zero-day critica…

    Leggi di più Big Sleep: la rivoluzione dell’AI autonoma nella cybersecurityContinua

  • Furti record crypto 2025, l’annus horribilis della sicurezza blockchain

    Furti record crypto 2025, l’annus horribilis della sicurezza blockchain

    A cura di:Redazione Ore Pubblicato il20 Luglio 2025

    Il 2025 si sta rivelando l’annus horribilis della sicurezza blockchain, con oltre 2,17 miliardi di dollari rubati solo nei primi sei mesi — superando già il totale dell’intero 2024. Un singolo attacco — il furto ai danni di ByBit da 1,46 miliardi di dollari — rappresenta da solo il 69% delle perdite complessive, stabilendo il…

    Leggi di più Furti record crypto 2025, l’annus horribilis della sicurezza blockchainContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 45 46 47 48 49 … 245 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Supply Chain Security Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Supply Chain Security Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter