Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • DDL Cybersicurezza Italia: rafforzamento sicurezza nazionale, modifiche Codice Penale, sanzioni reati informatici, obblighi PA, protezione dati, resilienza digitale

    Analisi del Ddl Cybersicurezza

    A cura di:Francesco Capparelli e Maria Rosaria De Ligio Ore Pubblicato il20 Marzo 202426 Luglio 2024

    Questo articolo è il primo di una serie dedicata all’analisi tecnico-giuridica del Disegno di Legge recante “Disposizioni in materia di rafforzamento della cybersicurezza nazionale e di reati informatici” approvato dal Consiglio dei Ministri lo scorso 25 gennaio e attualmente in corso di esame parlamentare. Introduzione: Contesto Geopolitico e Tecnologico della Cybersicurezza Nell’attuale contesto geopolitico e…

    Leggi di più Analisi del Ddl CybersicurezzaContinua

  • Steganografia di rete: come implementare un canale nascosto su una macchina Windows

    Steganografia di rete: come implementare un canale nascosto su una macchina Windows

    A cura di:Francesco Santini Ore Pubblicato il19 Marzo 2024

    Introduzione La steganografia consiste nella scienza di nascondere il trasferimento e l’archiviazione delle informazioni [1]. Essa non deve essere confusa con la crittografia: entrambe condividono l’obiettivo finale di proteggere le informazioni, ma la prima tenta di renderle “difficili da notare”, mentre la seconda cerca di confondere il messaggio per renderlo “difficile da leggere”. I dati…

    Leggi di più Steganografia di rete: come implementare un canale nascosto su una macchina WindowsContinua

  • Ransomware: lo stato attuale

    Ransomware: lo stato attuale

    A cura di:Fabrizio Baiardi Ore Pubblicato il18 Marzo 202418 Giugno 2024

    Gli impatti degli attacchi ransomware sono ancora aumentati e nel 2022 vi sono state più di 2800 vittime, con un riscatto medio superiore ai 3 milioni di dollari US. Operando in modo estremamente opportunistico, le gang non sono interessate al tipo di azienda ma solo al riscatto che può pagare. Alcuni gruppi preferiscono attaccare organizzazioni…

    Leggi di più Ransomware: lo stato attualeContinua

  • AI, diritti e democrazia: in arrivo il Trattato europeo

    AI, diritti e democrazia: in arrivo il Trattato europeo

    A cura di:Redazione Ore Pubblicato il15 Marzo 202425 Marzo 2024

    Dopo l’avvenuta approvazione dell’AI Act, continua a procedere spedita la definizione di una “via europea all’Intelligenza Artificiale”. Il Committee on Artificial Intelligence (CAI), organismo attivo presso il Consiglio d’Europa, ha infatti messo a punto un nuovo trattato internazionale intitolato “Framework convention on Artificial Intelligence, Human Rights, Democracy and the Rule of Law”. Nelle prossime settimane…

    Leggi di più AI, diritti e democrazia: in arrivo il Trattato europeoContinua

  • Adversarial Attacks a Modelli di Machine Learning

    Adversarial Attacks a Modelli di Machine Learning

    A cura di:Andrea Pasquinucci Ore Pubblicato il15 Marzo 202425 Giugno 2024

    “Adversarial Machine Learning”, “Adversarial Attacks”, “Adversarial Examples” e “Adversarial Robustness” sono termini che appaiono sempre più spesso quando si considerano aspetti di sicurezza dei modelli di Machine Learning (ML). Bug Hunting e Adversarial Examples Come pratica ormai consolidata nella sicurezza informatica, una nuova applicazione, sistema o servizio va prima o poi soggetto a delle verifiche…

    Leggi di più Adversarial Attacks a Modelli di Machine LearningContinua

  • L’Europa approva l’AIA, il primo regolamento al mondo sull’Intelligenza Artificiale

    L’Europa approva l’AIA, il primo regolamento al mondo sull’Intelligenza Artificiale

    A cura di:Redazione Ore Pubblicato il13 Marzo 2024

    Dopo due anni di negoziazioni, l’AI Act è realtà: con 523 voti favorevoli, 46 contrari e 49 astensioni, il Parlamento UE ha approvato il nuovo Regolamento Europeo sull’Intelligenza Artificiale. L’esame parlamentare non sembra aver apportato modifiche significative al testo votato dal Coreper lo scorso febbraio. Confermati il generale approccio risk-based, gli obblighi di trasparenza a…

    Leggi di più L’Europa approva l’AIA, il primo regolamento al mondo sull’Intelligenza ArtificialeContinua

  • DevOps – leva strategica per il settore sanitario

    DevOps – leva strategica per il settore sanitario

    A cura di:Federica Maria Rita Livelli Ore Pubblicato il12 Marzo 2024

    Gli ospedali e le varie strutture sanitarie, oggigiorno, si trovano di fronte a sfide legate alla cybersecurity in termini di minaccia sia per la sicurezza dei pazienti sia per le loro operazioni quotidiane. DI fatto, la progressiva digitalizzazione dei servizi sanitari introduce complesse problematiche di sicurezza, in particolare per quanto riguarda la necessità di garantire…

    Leggi di più DevOps – leva strategica per il settore sanitarioContinua

  • Adversarial Machine Learning, il report del NIST

    Adversarial Machine Learning, il report del NIST

    A cura di:Redazione Ore Pubblicato il11 Marzo 2024

    Il National Institute of Standards and Technology (NIST) ha pubblicato un nuovo report dal titolo “AI 100-2 E2023 – Adversarial Machine Learning: A Taxonomy and Terminology of Attacks and Mitigations”. Il documento è dedicato al fenomeno dell’AML, citato come minaccia emergente anche nelle Linee Guida per lo sviluppo sicuro dei sistemi AI messe a punto…

    Leggi di più Adversarial Machine Learning, il report del NISTContinua

  • ATM e Cybersecurity: Evoluzione degli Attacchi Informatici e Soluzioni di Sicurezza

    ATM e Cybersecurity: Evoluzione degli Attacchi Informatici e Soluzioni di Sicurezza

    A cura di:Redazione Ore Pubblicato il8 Marzo 2024

    Nel panorama mutevole del cybercrime, il mondo Finance – comprensivo di organizzazioni bancarie, assicurative e di intermediazione finanziaria – appare tra i più colpiti già da diversi anni. L’elevato valore degli asset coinvolti, la rilevanza dei dati trattati e l’avanzata digitalizzazione che lo caratterizza hanno reso questo settore sempre più vulnerabile ad attacchi informatici di…

    Leggi di più ATM e Cybersecurity: Evoluzione degli Attacchi Informatici e Soluzioni di SicurezzaContinua

  • Cybersecurity nella Pubblica Amministrazione: Garantire la Continuità dei Servizi attraverso la Sicurezza Integrata

    Cybersecurity nella Pubblica Amministrazione: Garantire la Continuità dei Servizi attraverso la Sicurezza Integrata

    A cura di:Daniele De Simone Ore Pubblicato il5 Marzo 2024

    Il contesto normativo Da un punto di vista normativo, i principali riferimenti sono rappresentati dall’art. 51 del Codice dell’Amministrazione Digitale (CAD) e dall’art. 32 del Regolamento Generale sulla Protezione dei Dati (GDPR). Entrambe le discipline sottolineano l’obbligo di garantire la confidenzialità, la riservatezza e l’integrità dei dati. Inoltre, stabiliscono l’importanza di implementare procedure per garantire…

    Leggi di più Cybersecurity nella Pubblica Amministrazione: Garantire la Continuità dei Servizi attraverso la Sicurezza IntegrataContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 76 77 78 79 80 … 233 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter