Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Operazione Lockheed Martin: doppio attacco iraniano, fino a 375 TB di dati e un ultimatum di 48 ore agli ingegneri - conflitto cyber Iran-USA-Israele

    Operazione Lockheed Martin: doppio attacco iraniano, fino a 375 TB di dati e un ultimatum di 48 ore agli ingegneri

    A cura di:Redazione Ore Pubblicato il27 Marzo 2026

    Nella settimana più intensa del conflitto cyber Iran-USA-Israele, il più grande contractor della difesa americano è stato colpito due volte in pochi giorni da gruppi hacker pro-iraniani. APT Iran rivendica la sottrazione di dati da Lockheed Martin, inclusi i blueprints dell’F-35. Handala ha fatto di più: ha doxxato 28 ingegneri, li ha chiamati a casa…

    Leggi di più Operazione Lockheed Martin: doppio attacco iraniano, fino a 375 TB di dati e un ultimatum di 48 ore agli ingegneriContinua

  • Ransomware nel settore sanitario: analisi approfondita degli attacchi informatici agli ospedali, casi studio WannaCry e LockBit, inquadramento giuridico e strategie di difesa.

    Ransomware nel settore sanitario: analisi degli attacchi e strategie di difesa

    A cura di:Maria Vittoria Zucca Ore Pubblicato il27 Marzo 20268 Aprile 2026

    I ransomware nel settore sanitario hanno un impatto diretto sulla continuità operativa di ospedali, strutture sanitarie e sistemi di cura. Questo articolo fa parte di una serie dedicata all’analisi approfondita della cybercriminalità sanitaria e si focalizza specificamente sugli attacchi ransomware che colpiscono ospedali, strutture sanitarie e sistemi di cura. Ransomware nel settore sanitario: anatomia della…

    Leggi di più Ransomware nel settore sanitario: analisi degli attacchi e strategie di difesaContinua

  • Esprinet nel mirino di ALP-001: ransomware contro il colosso italiano della distribuzione IT

    Esprinet nel mirino di ALP-001: ransomware contro il colosso italiano della distribuzione IT

    A cura di:Redazione Ore Pubblicato il27 Marzo 2026

    Il 25 marzo 2026 il gruppo ALP-001 ha pubblicato sul proprio Data Leak Site la rivendicazione di un attacco contro Esprinet S.p.A., leader sud-europeo nella distribuzione high-tech. I criminali sostengono di aver esfiltrato 1,2 terabyte di dati. L’azienda non ha rilasciato comunicati ufficiali. La portata reale dell’esfiltrazione rimane non verificata. Nella serata del 25 marzo…

    Leggi di più Esprinet nel mirino di ALP-001: ransomware contro il colosso italiano della distribuzione ITContinua

  • TeamPCP avvelena LiteLLM la supply chain Python per sviluppatori AI sotto attacco

    TeamPCP avvelena LiteLLM: la supply chain Python per sviluppatori AI sotto attacco

    A cura di:Redazione Ore Pubblicato il26 Marzo 2026

    Il 24 marzo 2026 due versioni compromesse di LiteLLM, la libreria Python più utilizzata per integrare modelli di linguaggio AI, sono state pubblicate su PyPI contenendo un malware sofisticato capace di rubare chiavi SSH, credenziali cloud, token Kubernetes e wallet crypto. Con 95 milioni di download mensili e una presenza nel 36% degli ambienti cloud…

    Leggi di più TeamPCP avvelena LiteLLM: la supply chain Python per sviluppatori AI sotto attaccoContinua

  • LAPSUS$ rivendica il breach di AstraZeneca

    LAPSUS$ rivendica data breach di AstraZeneca: codice sorgente, chiavi cloud e dati interni in vendita sul Dark Web

    A cura di:Redazione Ore Pubblicato il26 Marzo 202626 Marzo 2026

    Il gruppo hacker LAPSUS$ ha dichiarato di aver violato i sistemi interni di AstraZeneca, ccolosso farmaceutico britannico-svedese con circa 90.000 dipendenti e un fatturato di 58,7 miliardi di dollari nel 2025. Circa 3 GB di dati sensibili, tra cui codice sorgente, configurazioni cloud e credenziali di accesso, sarebbero ora in vendita sul Dark Web. L’azienda…

    Leggi di più LAPSUS$ rivendica data breach di AstraZeneca: codice sorgente, chiavi cloud e dati interni in vendita sul Dark WebContinua

  • Il Giappone autorizza l'"Hack Back": da ottobre 2026 Tokyo potrà colpire i cyber-attaccanti

    Il Giappone autorizza l'”Hack Back”: da ottobre 2026 Tokyo potrà colpire i cyber-attaccanti

    A cura di:Redazione Ore Pubblicato il26 Marzo 202626 Marzo 2026

    Dal 1° ottobre 2026 il Giappone potrà contrattaccare nel cyberspazio. Il governo di Tokyo ha ufficialmente autorizzato operazioni cyber offensive – l’”Hack Back” – affidando alle forze armate e alla polizia il potere di identificare, infiltrare e neutralizzare le infrastrutture nemiche, anche in via preventiva. È la svolta più radicale nella dottrina di sicurezza nazionale…

    Leggi di più Il Giappone autorizza l'”Hack Back”: da ottobre 2026 Tokyo potrà colpire i cyber-attaccantiContinua

  • Test di rilevazione passiva con HackRF e SDR per la sicurezza carceraria

    Test di rilevazione passiva con HackRF e SDR per la sicurezza carceraria

    A cura di:Stefano Cangiano Ore Pubblicato il25 Marzo 202626 Marzo 2026

    Dopo aver analizzato nei precedenti articoli la storia dell’adozione dei jammer nelle carceri italiane e i loro limiti tecnici, sanitari e normativi, questo ultimo approfondimento presenta i risultati concreti di test sperimentali condotti in ambiente controllato utilizzando hardware HackRF One. L’obiettivo era validare in condizioni realistiche l’efficacia dei sistemi di rilevazione passiva basati su tecnologia…

    Leggi di più Test di rilevazione passiva con HackRF e SDR per la sicurezza carcerariaContinua

  • Sangfor Technologies: sicurezza informatica e infrastruttura iperconvergente per la trasformazione digitale

    Sangfor Technologies: sicurezza informatica e infrastruttura iperconvergente per la trasformazione digitale

    A cura di:Redazione Ore Pubblicato il24 Marzo 202618 Marzo 2026

    Sangfor Technologies sta emergendo come uno degli attori più rilevanti nel panorama globale della sicurezza informatica e del cloud computing, proprio nel momento in cui le imprese italiane, dalle grandi organizzazioni alle PMI, si trovano a fronteggiare una convergenza inedita di minacce, obblighi normativi e complessità infrastrutturale che rende la trasformazione digitale una sfida ad…

    Leggi di più Sangfor Technologies: sicurezza informatica e infrastruttura iperconvergente per la trasformazione digitaleContinua

  • TeamPCP worm cloud-native

    TeamPCP worm cloud-native: quando la tua infrastruttura diventa un data center criminale

    A cura di:Redazione Ore Pubblicato il24 Marzo 202613 Marzo 2026

    Il TeamPCP worm cloud-native non è l’ennesimo cryptominer opportunistico che sfrutta un container mal configurato per rubare cicli di CPU. È qualcosa di strutturalmente diverso, e comprenderne la natura è urgente per chiunque gestisca infrastruttura cloud in produzione. Il 5 febbraio 2026, il ricercatore Assaf Morag di Flare ha pubblicato un’analisi dettagliata di una campagna…

    Leggi di più TeamPCP worm cloud-native: quando la tua infrastruttura diventa un data center criminaleContinua

  • difesa dall'ai offensiva

    Difesa dall’AI offensiva: detection proattiva, auto-disruption e nuovi framework di valutazione

    A cura di:Redazione Ore Pubblicato il23 Marzo 202623 Marzo 2026

    La difesa dall’AI offensiva non è più una questione teorica da rimandare a future roadmap. È un’esigenza operativa che i sette articoli precedenti di questa serie hanno reso evidente con una progressione inesorabile: dal vibe hacking che ha trasformato Claude Code in un’arma autonoma, al no-code malware venduto a 400 dollari sul dark web, dalla…

    Leggi di più Difesa dall’AI offensiva: detection proattiva, auto-disruption e nuovi framework di valutazioneContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 5 6 7 8 9 … 240 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter