Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Intelligenza artificiale e cybersecurity: rischi e prospettive per diventare resilienti

    Intelligenza artificiale e cybersecurity: rischi e prospettive per diventare resilienti

    A cura di:Redazione Ore Pubblicato il16 Settembre 202415 Ottobre 2024

    L’intelligenza artificiale rappresenta un nuovo tassello importante nello scenario della lotta incessante tra aziende e cybercrime. Resta, però, imprescindibile affrontare la protezione in modo integrato per riuscire a essere resilienti e continuare a operare anche nel caso si subisca una violazione importante. L’avvento dell’AI generativa ha segnato una svolta epocale nel panorama tecnologico, accelerando in…

    Leggi di più Intelligenza artificiale e cybersecurity: rischi e prospettive per diventare resilientiContinua

  • Adversarial Machine Learning – Aspetti Scientifici

    Adversarial Machine Learning – Aspetti Scientifici

    A cura di:Andrea Pasquinucci Ore Pubblicato il16 Settembre 202415 Ottobre 2024

    L’Adversarial Machine Learning rappresenta uno degli ambiti più complessi e stimolanti nel contesto della sicurezza dei sistemi di machine learning. Questo campo si caratterizza per la necessità di comprendere e mitigare le diverse tipologie di attacchi che possono compromettere l’integrità, la sicurezza e l’affidabilità dei modelli di apprendimento automatico. Tali attacchi rappresentano una sfida significativa…

    Leggi di più Adversarial Machine Learning – Aspetti ScientificiContinua

  • CSQA: Certificazioni e Formazione per la Sicurezza e la Resilienza Aziendale

    CSQA: Certificazioni e Formazione per la Sicurezza e la Resilienza Aziendale

    A cura di:Redazione Ore Pubblicato il13 Settembre 202416 Ottobre 2024

    Qualità, sicurezza e resilienza dei processi aziendali, clienti più soddisfatti e garanzia di conformità. È la capacità di sostenere questi obiettivi a qualificare CSQA come player di riferimento nel mercato italiano ed internazionale delle certificazioni e della formazione in ambito Cybersecurity, Information Security and IT Services Management, Trust Services, Business Continuity, Privacy. CSQA certifica, sotto…

    Leggi di più CSQA: Certificazioni e Formazione per la Sicurezza e la Resilienza AziendaleContinua

  • Cloud computing forensics: peculiarità e indicazioni metodologiche

    Cloud computing forensics: peculiarità e indicazioni metodologiche

    A cura di:Vincenzo Calabrò Ore Pubblicato il13 Settembre 202416 Ottobre 2024

    Questo articolo inaugura una serie dedicata alla Cloud Computing Forensics, un tema sempre più rilevante in un’era in cui il cloud è diventato parte integrante delle operazioni quotidiane di ogni organizzazione. In questo primo articolo, ci concentreremo sulle peculiarità tecniche del cloud e sulla metodologia di investigazione digitale, delineando le sfide e i rischi legati…

    Leggi di più Cloud computing forensics: peculiarità e indicazioni metodologicheContinua

  • Equixly: test di sicurezza delle API

    Una Breve Guida ai Test di Sicurezza delle API by Equixly

    A cura di:Redazione Ore Pubblicato il12 Settembre 202416 Ottobre 2024

    Cosa comprende un test di sicurezza delle API: Valutare le API per individuare falle di sicurezza, difetti e vulnerabilità Valutare la qualità dei meccanismi di sicurezza impiegati, come autorizzazione e autenticazione Valutare la capacità delle API di resistere agli attacchi mirati così come agli attacchi in cui le API vulnerabili svolgono un ruolo secondario I…

    Leggi di più Una Breve Guida ai Test di Sicurezza delle API by EquixlyContinua

  • Cybersecurity 2024: Il 22° Forum ICT Security definirà il Futuro della Sicurezza Digitale

    Cybersecurity 2024: Il 22° Forum ICT Security definirà il Futuro della Sicurezza Digitale

    A cura di:Redazione Ore Pubblicato il12 Settembre 202416 Ottobre 2024

    Siamo lieti di annunciare la nuova edizione del Forum ICT Security che si terrà il 23 e 24 ottobre a Roma, presso l’Auditorium della Tecnica. Evento di altissimo livello nel campo della sicurezza informatica, che riunirà alcune delle menti più brillanti e influenti del settore, figure di spicco riconosciute a livello internazionale nei loro rispettivi campi di…

    Leggi di più Cybersecurity 2024: Il 22° Forum ICT Security definirà il Futuro della Sicurezza DigitaleContinua

  • Cos’è la Mobile Security?

    Cos’è la Mobile Security?

    A cura di:Alessio Merlo Ore Pubblicato il11 Settembre 202416 Ottobre 2024

    La mobile security è una branca della cybersecurity che si occupa specificamente degli aspetti di sicurezza legata ai dispositivi mobili (smartphone, tablet, watch, smart tv…), alla loro interazione con i servizi esterni e alla protezione dell’utente e dei suoi dati personali. In questo articolo, primo di una serie dedicata alla sicurezza mobile, verranno esplorate le…

    Leggi di più Cos’è la Mobile Security?Continua

  • La versione di Durov: come cambierà Telegram alla luce delle indagini sul suo CEO

    La versione di Durov: come cambierà Telegram alla luce delle indagini sul suo CEO

    A cura di:Redazione Ore Pubblicato il11 Settembre 202416 Ottobre 2024

    A fine agosto ha fatto molto scalpore la notizia dell’arresto di Pavel Durov, fondatore e CEO di Telegram. Nata nel 2013, l’app di messaggistica è oggi la seconda più utilizzata al mondo con 950 milioni di profili attivi (la prima, con oltre 2 miliardi di utenti, rimane per ora Whatsapp). Data la notorietà del suo…

    Leggi di più La versione di Durov: come cambierà Telegram alla luce delle indagini sul suo CEOContinua

  • Email Secure Gateway

    Struttura di una mail, Email secure gateway e relativo mail flow

    A cura di:Fabrizio Giorgione Ore Pubblicato il9 Settembre 202410 Dicembre 2024

    L’Email Secure Gateway è uno strumento essenziale per la protezione delle comunicazioni aziendali, in un’epoca in cui la posta elettronica rappresenta il canale preferito non solo per la corrispondenza, ma anche per attacchi informatici come phishing, spam e malware. Questi gateway agiscono come una barriera di sicurezza tra il sistema email di un’organizzazione e le…

    Leggi di più Struttura di una mail, Email secure gateway e relativo mail flowContinua

  • AIIA, lo strumento per una governance responsabile dell’Intelligenza Artificiale

    AIIA, lo strumento per una governance responsabile dell’Intelligenza Artificiale

    A cura di:Redazione Ore Pubblicato il9 Settembre 202410 Dicembre 2024

    L’AI Impact Assessment (AIIA) rappresenta uno strumento fondamentale per garantire un’adozione responsabile dell’Intelligenza Artificiale. In un contesto sempre più influenzato dalla pervasività delle tecnologie AI, l’AIIA permette di identificare, analizzare e mitigare i rischi associati ai sistemi automatizzati, assicurando il rispetto di principi etici e normativi. Dalla progettazione fino all’implementazione, questo processo iterativo promuove trasparenza,…

    Leggi di più AIIA, lo strumento per una governance responsabile dell’Intelligenza ArtificialeContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 66 67 68 69 70 … 234 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter