Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Forum ICT Security 2026
  • Sicurezza delle applicazioni mobili

    Sicurezza Mobile: Proteggere i Dispositivi Android dalle Minacce Emergenti

    A cura di:Alessio Merlo Ore Pubblicato il1 Ottobre 20241 Ottobre 2024

    In un’era in cui i dispositivi mobili sono diventati parte integrante della nostra vita quotidiana, l’importanza della sicurezza mobile non può essere sottovalutata. Poiché i nostri smartphone e tablet diventano sempre più il repository di una quantità sempre maggiore di dati sensibili, la necessità di proteggere questi dispositivi dalle minacce emergenti è diventata fondamentale. Per…

    Leggi di più Sicurezza Mobile: Proteggere i Dispositivi Android dalle Minacce EmergentiContinua

  • Aspetti tecnici degli Adversarial Examples

    Aspetti tecnici degli Adversarial Examples

    A cura di:Andrea Pasquinucci Ore Pubblicato il30 Settembre 2024

    I recenti progressi nel campo dell’Intelligenza Artificiale (IA) e del Machine Learning (ML) hanno portato a significativi avanzamenti in numerosi settori applicativi. Tuttavia, la ricerca ha evidenziato una classe di vulnerabilità intrinseca a questi sistemi: gli Adversarial Attacks. Questi attacchi sfruttano le peculiarità dei modelli ML per generare input appositamente modificati, denominati Adversarial Examples, che…

    Leggi di più Aspetti tecnici degli Adversarial ExamplesContinua

  • Email Forensics: Studio di email malevola e principali tool di analisi

    Email Forensics: Studio di email malevola e principali tool di analisi

    A cura di:Fabrizio Giorgione Ore Pubblicato il27 Settembre 202427 Settembre 2024

    Nell’era digitale, la sicurezza email è diventata una priorità imprescindibile per organizzazioni e individui. Questo articolo offre una guida all’Email Forensics utile ad analizzare e difendere le comunicazioni via email da minacce informatiche illustrando metodologie e strumenti all’avanguardia per individuare messaggi sospetti o dannosi. Il testo si propone come risorsa fondamentale per chi desidera potenziare…

    Leggi di più Email Forensics: Studio di email malevola e principali tool di analisiContinua

  • Cloud Computing Forensics, elementi di data security e protection

    Cloud Computing Forensics, elementi di data security e protection

    A cura di:Vincenzo Calabrò Ore Pubblicato il26 Settembre 202416 Ottobre 2024

    Nel precedente articolo abbiamo esplorato in dettaglio “Cloud Computing Forensics: peculiarità e indicazioni metodologiche“. Ora ci concentriamo sugli aspetti legati alla sicurezza e alla forensics del cloud computing, affrontando come queste due discipline, pur avendo obiettivi distinti, possano integrarsi per garantire una protezione più efficace delle risorse e dei dati nell’ambiente cloud. Il cambio di…

    Leggi di più Cloud Computing Forensics, elementi di data security e protectionContinua

  • Telegram, Pavel Durov aggiorna la privacy policy

    Telegram, Pavel Durov aggiorna la privacy policy

    A cura di:Redazione Ore Pubblicato il25 Settembre 2024

    Un mese dopo essere stato arrestato a Parigi, Pavel Durov continua a far parlare di sé. Le accuse della magistratura francese e la reazione di Durov L’indagine entro cui è avvenuto l’arresto riguarda una serie di reati commessi via Telegram, la piattaforma di messaggistica istantanea di cui l’imprenditore russo è fondatore e CEO. Tra le…

    Leggi di più Telegram, Pavel Durov aggiorna la privacy policyContinua

  • XDR (eXtended Detection and Response): Il Futuro della Cybersecurity Aziendale

    XDR (eXtended Detection and Response): Il Futuro della Cybersecurity Aziendale

    A cura di:Redazione Ore Pubblicato il24 Settembre 202415 Ottobre 2024

    Nel panorama in rapida evoluzione della sicurezza informatica, l’Extended Detection and Response (XDR) emerge come una soluzione all’avanguardia per contrastare le crescenti minacce cyber. Ma cos’è esattamente l’XDR e perché sta diventando indispensabile per le aziende di ogni dimensione? Questo articolo esplora in dettaglio le capacità dell’XDR, la sua architettura e il suo impatto sulla…

    Leggi di più XDR (eXtended Detection and Response): Il Futuro della Cybersecurity AziendaleContinua

  • Miglior Evento di cybersecurity in Italia Security Manager (CSO, CISO) IT Manager (CIO) OT Manager Network Security Managers CFOs, CXOs Risk Managers Datacenter and Infrastructure Managers Business Continuity Managers Forze dell'Ordine Autorità Giudiziarie Business Manager (LoB, GM, CEO) Progettisti, Buyer, Auditor e Sviluppatori Software IT Professionisti Information Security Università e Centri Ricerca

    Forum ICT Security 2024 – Anticipazione Agenda

    A cura di:Redazione Ore Pubblicato il24 Settembre 202415 Ottobre 2024

    La 22a edizione del Forum ICT Security, che si svolgerà a Roma il 23 e 24 ottobre 2024, offrirà uno spazio di dialogo e confronto utile ad approfondire una vasta gamma di temi cruciali in ambito cybersecurity. L’Auditorium della Tecnica si riempirà di professionisti, accademici, policy makers e leader aziendali, impegnati a scambiare conoscenze, strategie…

    Leggi di più Forum ICT Security 2024 – Anticipazione AgendaContinua

  • Un’introduzione a Self-Sovereign Identity

    Un’introduzione a Self-Sovereign Identity

    A cura di:Francesco Santini Ore Pubblicato il24 Settembre 2024

    In questo articolo, ci dedichiamo alla descrizione delle nozioni fondamentali dietro a Self-Sovereign Identity, un modello di gestione dell’identità digitale in cui gli individui hanno il pieno controllo delle proprie informazioni personali. Parleremo inoltre dei suoi punti di forza rispetto ai precedenti modelli. In futuri articoli sullo stesso tema, ci addentreremo più sugli aspetti tecnici…

    Leggi di più Un’introduzione a Self-Sovereign IdentityContinua

  • Violazione dei dati aziendali: Il ciclo di vita dei dati rubati, dal furto al profitto

    Violazione dei dati aziendali: Il ciclo di vita dei dati rubati, dal furto al profitto

    A cura di:Redazione Ore Pubblicato il23 Settembre 202415 Ottobre 2024

    La violazione dei dati aziendali è al centro dell’attenzione in questo momento. Il 2023 ha segnato un record per numero di violazioni dei dati e di individui colpiti, con 3.205 compromissioni dei dati che hanno interessato 353 milioni di persone in totale. In particolare, Travel and Tourism si è classificato al terzo posto tra le…

    Leggi di più Violazione dei dati aziendali: Il ciclo di vita dei dati rubati, dal furto al profittoContinua

  • Sicurezza del sistema operativo Android

    Sicurezza del sistema operativo Android

    A cura di:Alessio Merlo Ore Pubblicato il23 Settembre 202415 Ottobre 2024

    L’architettura del sistema operativo Android, rappresentata in Figura 6[1], ha caratteristiche uniche. Costruita con la filosofia di essere un ambiente completamente open, che ogni soggetto potesse modificare a suo piacimento, Android è formato da un insieme di componenti eterogenei, in buona parte “off-the-shelf” – ovvero liberamente disponibili sul mercato – e integrati. Introdurremo brevemente le…

    Leggi di più Sicurezza del sistema operativo AndroidContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 75 76 77 78 79 … 244 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Supply Chain Security Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Supply Chain Security Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter