Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Forum ICT Security 2026
  • OWASP Zed Attack Proxy (ZAP) zap attack

    Zap Attack – web app open source scanner

    A cura di:Fabio Carletti aka Ryuw Ore Pubblicato il24 Giugno 202429 Settembre 2025

    Molti utenti, soprattutto alle prime armi, confondono i termini Zed Attack Proxy e ZAP Attack. In realtà, Zed Attack Proxy (abbreviato in ZAP) è il nome ufficiale dello strumento di sicurezza sviluppato e mantenuto da OWASP. Quando si parla di ZAP Attack, invece, ci si riferisce a una delle modalità di scansione offerte dal software:…

    Leggi di più Zap Attack – web app open source scannerContinua

  • Sicurezza nella Digitalizzazione dei Servizi Bancari: Sfide e Soluzioni Auriga

    Sicurezza nella Digitalizzazione dei Servizi Bancari: Sfide e Soluzioni

    A cura di:Redazione Ore Pubblicato il24 Giugno 202429 Settembre 2025

    La digitalizzazione dei servizi bancari: sfide di sicurezza La digitalizzazione dei servizi bancari e finanziari pone importanti sfide sul fronte della sicurezza: non a caso il tema è stato centrale nei lavori del Gruppo Cyber del G7, riunitosi in Italia lo scorso maggio proprio per individuare soluzioni condivise al rischio cyber che interessa le infrastrutture…

    Leggi di più Sicurezza nella Digitalizzazione dei Servizi Bancari: Sfide e SoluzioniContinua

  • Blockchain: Analisi per il tracciamento e la deanonimizzazione di pagamenti in criptovalute – Laura Ricci

    Blockchain: Analisi per il tracciamento e la deanonimizzazione di pagamenti in criptovalute – Laura Ricci

    A cura di:Redazione Ore Pubblicato il21 Giugno 202429 Settembre 2025

    Durante la Cyber Crime Conference 2024, Laura Ricci, professoressa del Dipartimento di Informatica all’Università di Pisa, ha discusso l’impiego della blockchain in funzione al fenomeno delle Crypto Scams, descrivendo le tecniche di analisi delle transazioni utili ad individuare comportamenti scorretti. Guarda il video completo dell’intervento: Blockchain oltre le Criptovalute, un Notaio Digitale per Transazioni Decentralizzate…

    Leggi di più Blockchain: Analisi per il tracciamento e la deanonimizzazione di pagamenti in criptovalute – Laura RicciContinua

  • cybercrime conference Sicurezza cibernetica della società digitale: approcci integrati per la prevenzione e il contrasto delle minacce informatiche

    Sicurezza cibernetica della società digitale: approcci integrati per la prevenzione e il contrasto delle minacce informatiche – Tavola Rotonda

    A cura di:Redazione Ore Pubblicato il21 Giugno 202429 Settembre 2025

    La 12ª edizione della Cyber Crime Conference si è aperta il 17 aprile 2024 con una Tavola Rotonda dedicata alle sfide della sicurezza cibernetica, che ha riunito rappresentanti delle principali istituzioni italiane e autorità di settore per discutere trend di attacco, operazioni di contrasto e prospettive future nel contrasto alla criminalità digitale, dove sono intervenuti: Gianluca…

    Leggi di più Sicurezza cibernetica della società digitale: approcci integrati per la prevenzione e il contrasto delle minacce informatiche – Tavola RotondaContinua

  • Ecosistema ransomware: RaaS (Ransomware-as-a-Service)

    Ecosistema ransomware: RaaS (Ransomware-as-a-Service)

    A cura di:Fabrizio Baiardi Ore Pubblicato il20 Giugno 202429 Settembre 2025

    Il ransomware è diventato una scelta sempre più popolare nel mondo criminale, grazie anche alla riduzione della barriera d’ingresso permessa dall’ecosistema ransomware e dal RaaS (Ransomware-as-a-Service). Infatti, in passato una intrusione ransomware richiedeva lo sviluppo di un malware che, a sua volta, richiedeva significative competenze di sviluppo software, crittografia e capacità di penetrazione nei sistemi…

    Leggi di più Ecosistema ransomware: RaaS (Ransomware-as-a-Service)Continua

  • Il 22° Forum ICT Security si terrà a Roma il 23 e 24 ottobre 2024

    Il 22° Forum ICT Security si terrà a Roma il 23 e 24 ottobre 2024

    A cura di:Redazione Ore Pubblicato il19 Giugno 202419 Giugno 2024

    Durante il 22° Forum ICT Security 2024, che si terrà a Roma il 23 e 24 ottobre presso l’Auditorium della Tecnica, verranno affrontati temi cruciali come l’Intelligenza Artificiale (AI) e il Machine Learning (ML), tecnologie che stanno rivoluzionando la sicurezza informatica grazie alla loro capacità di analizzare grandi quantità di dati e identificare minacce in…

    Leggi di più Il 22° Forum ICT Security si terrà a Roma il 23 e 24 ottobre 2024Continua

  • L’acquisizione della prova informatica all’estero: digital evidence e digital forensics

    Acquisizione della prova informatica all’estero

    A cura di:Francesco Lazzini Ore Pubblicato il18 Giugno 202429 Settembre 2025

    L’acquisizione della prova informatica rappresenta oggi una delle sfide più complesse per il diritto processuale penale, poiché la natura immateriale dei dati digitali e la diffusione globale delle infrastrutture tecnologiche rendono frequente il loro reperimento al di fuori dei confini nazionali. Nel contesto delle indagini giudiziarie, infatti, non è raro che elementi probatori relativi a…

    Leggi di più Acquisizione della prova informatica all’esteroContinua

  • Cyber-Physical Systems security: Sicurezza e Differenze Tra Reti Industriali e Sistemi IT Tradizionali. Ot e It security. OT cybersecurity

    Cyber-Physical Systems: Sicurezza e Differenze Tra Reti Industriali e Sistemi IT Tradizionali

    A cura di:Luca Durante Ore Pubblicato il17 Giugno 202426 Settembre 2025

    Le reti industriali appartengono alla più vasta categoria dei cosiddetti Cyber-Physical Systems (CPS) che include, ad esempio: impianti e infrastrutture di produzione e distribuzione di energia elettrica (smart grid), acqua, gas, petrolio, raffinerie, impianti di trattamento acque e fabbriche intelligenti, infrastrutture di controllo e gestione dei trasporti terrestri, acquatici e aerei, fino al singolo veicolo…

    Leggi di più Cyber-Physical Systems: Sicurezza e Differenze Tra Reti Industriali e Sistemi IT TradizionaliContinua

  • Atti ripetibili e irripetibili nella digital forensics

    Atti ripetibili e irripetibili nella digital forensics

    A cura di:Francesco Lazzini Ore Pubblicato il12 Giugno 202425 Giugno 2024

    Il problema della fragilità del reperto informatico, data l’estrema capacità di modificazione che lo connota, ha interessato i giuristi anche con riguardo al tema della ripetibilità o irripetibilità delle relative operazioni. In particolare, ci si è chiesti se tali fasi siano assistite dalle tutele previste dall’art. 360 c.p.p. e debbano dunque essere considerate accertamenti irripetibili[1],…

    Leggi di più Atti ripetibili e irripetibili nella digital forensicsContinua

  • Sistemi di Intelligenza Artificiale e Machine Learning: rischi, vulnerabilità e strategie di difesa – Tavola Rotonda

    Sistemi di Intelligenza Artificiale e Machine Learning: rischi, vulnerabilità e strategie di difesa – Tavola Rotonda

    A cura di:Redazione Ore Pubblicato il11 Giugno 2024

    Alla Tavola Rotonda tenutasi durante la 12a edizione della Cyber Crime Conference, cha ha chiuso la prima giornata di evento, sono intervenuti: Stefano Bistarelli, Professor of Computer Science at the Department of Mathematics and Computer Science at the University of Perugia Gian Luca Foresti, Professore di Cybersecurity e Computer Vision, Direttore del Master in Intelligence…

    Leggi di più Sistemi di Intelligenza Artificiale e Machine Learning: rischi, vulnerabilità e strategie di difesa – Tavola RotondaContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 81 82 83 84 85 … 244 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Supply Chain Security Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Supply Chain Security Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter