Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • deepfake generati dall’AI, dati finanziari in perdita e simboli di identità digitale compromessa

    Deepfake in tempo reale: la fine dell’identità digitale sicura è già iniziata

    A cura di:Redazione Ore Pubblicato il3 Ottobre 202529 Settembre 2025

    Il 2025 segna il punto di non ritorno per la fiducia digitale. Con deepfake creabili in tempo reale per meno di 2 euro e perdite globali che superano i 40 miliardi di dollari, l’identità online come la conosciamo sta collassando. Un’ingegnera di Hong Kong trasferisce 25,6 milioni di dollari dopo una videoconferenza con colleghi che…

    Leggi di più Deepfake in tempo reale: la fine dell’identità digitale sicura è già iniziataContinua

  • incident response intelligenza artificiale cybersecurity digital forensics

    Incident Response potenziato dall’Intelligenza Artificiale

    A cura di:Redazione Ore Pubblicato il31 Agosto 202516 Luglio 2025

    Il panorama dell’incident response nella cybersecurity sta attraversando una profonda trasformazione grazie all’integrazione delle tecnologie di intelligenza artificiale. Con l’evolversi delle minacce informatiche verso forme sempre più sofisticate e il crescente volume di incidenti di sicurezza, le organizzazioni si stanno orientando verso sistemi di incident response potenziati dall’IA per mantenere posture di difesa efficaci. Questa…

    Leggi di più Incident Response potenziato dall’Intelligenza ArtificialeContinua

  • Analisi intersettoriale e cybersecurity sono oggi inseparabili.

    Analisi intersettoriale: pattern emergenti

    A cura di:Redazione Ore Pubblicato il30 Agosto 202524 Luglio 2025

    L’analisi intersettoriale rivela pattern comuni che trascendono i confini industriali: Convergenza delle minacce Tutti i settori stanno sperimentando una convergenza delle minacce, dove attacchi tradizionalmente mirati a specifiche industrie si stanno diffondendo orizzontalmente. Gli attacchi supply chain, in particolare, dimostrano come una compromissione in un settore possa avere effetti a cascata su molteplici industrie. L’attacco…

    Leggi di più Analisi intersettoriale: pattern emergentiContinua

  • cyber warfare AI

    Cyber Warfare: il dominio fluido dei conflitti moderni tra AI, Spazio e Quantistica

    A cura di:Redazione Ore Pubblicato il21 Agosto 20254 Marzo 2026

    I campi di battaglia non sono più solo distese di terra, mare e cielo. Nell’era digitale, è emerso un nuovo, invisibile ma potentissimo fronte di scontro: il cyberspazio. La cyber warfare, o guerra cibernetica, ha smesso di essere un’ipotesi da film di fantascienza per diventare una componente strategica e spesso decisiva delle guerre moderne, ridefinendo…

    Leggi di più Cyber Warfare: il dominio fluido dei conflitti moderni tra AI, Spazio e QuantisticaContinua

  • sicurezza software 2025 con framework cybersecurity, vulnerabilità zero-day e tecnologie AI per professionisti IT

    Sicurezza software: paradigmi emergenti e strategie di protezione per il 2025

    A cura di:Redazione Ore Pubblicato il19 Agosto 20254 Luglio 2025

    Nel contesto tecnologico contemporaneo, la sicurezza software rappresenta l’elemento cardine di ogni strategia di cybersecurity. Le previsioni per il 2025 indicano che il crimine informatico dovrebbe costare all’economia globale 10,5 trilioni di dollari all’anno, rendendo imperativa l’adozione di framework di protezione avanzati. Questo articolo esamina i paradigmi emergenti nella sicurezza del software, delineando strategie tecnico-operative per…

    Leggi di più Sicurezza software: paradigmi emergenti e strategie di protezione per il 2025Continua

  • Intrusion Detection System con componenti NIDS, HIDS e metodologie di detection per cybersecurity aziendale

    Intrusion Detection e Prevention Systems: architetture, compliance e best practices per la sicurezza enterprise

    A cura di:Redazione Ore Pubblicato il2 Agosto 202524 Luglio 2025

    Nel panorama contemporaneo della cybersecurity, gli Intrusion Detection e Prevention Systems rappresentano pilastri fondamentali nell’architettura difensiva delle organizzazioni moderne. La crescente sofisticazione delle minacce informatiche, caratterizzata da un incremento del 150% degli attacchi DDoS nella prima metà del 2024, ha reso imprescindibile l’adozione di tecnologie avanzate per la protezione perimetrale e interna delle infrastrutture critiche….

    Leggi di più Intrusion Detection e Prevention Systems: architetture, compliance e best practices per la sicurezza enterpriseContinua

  • Intelligenza Artificiale rischi machine learning etica

    L’Intelligenza Artificiale tra sogno e incubo: il sottile confine tra progresso e rischio

    A cura di:Andrea Pasquinucci Ore Pubblicato il5 Maggio 202524 Aprile 2025

    L’arrivo di ChatGPT il 30 novembre 2022 ha focalizzato l’attenzione di molti di noi sui sistemi di Intelligenza Artificiale (AI), che più propriamente dovremmo chiamare modelli di Machine Learning (ML). L’interesse in questa “nuova” tecnologia ha incluso sin da subito sia informatici, sia utilizzatori di sistemi IT, sia chi usa quotidianamente applicazioni IT anche solo…

    Leggi di più L’Intelligenza Artificiale tra sogno e incubo: il sottile confine tra progresso e rischioContinua

  • Chain-of-Thought e attacchi H-CoT: come gli hacker stanno sovvertendo i meccanismi di Sicurezza delle IA più avanzate

    Chain-of-Thought e attacchi H-CoT: come gli hacker stanno sovvertendo i meccanismi di Sicurezza delle IA più avanzate

    A cura di:Redazione Ore Pubblicato il18 Aprile 202515 Aprile 2025

    Nel panorama in costante evoluzione dell’intelligenza artificiale, una nuova e allarmante vulnerabilità è emersa, colpendo al cuore i sistemi di sicurezza implementati nei modelli linguistici di ragionamento più avanzati. Un recente studio condotto da ricercatori della Duke University ha portato alla luce una metodologia di attacco denominata “Hijacking Chain-of-Thought” (H-CoT), in grado di compromettere i…

    Leggi di più Chain-of-Thought e attacchi H-CoT: come gli hacker stanno sovvertendo i meccanismi di Sicurezza delle IA più avanzateContinua

  • Federated Learning con Privacy Differenziale

    Federated Learning con Privacy Differenziale: proteggere i dati nell’era dell’AI Collaborativa

    A cura di:Redazione Ore Pubblicato il17 Aprile 202511 Aprile 2025

    Nel panorama attuale dell’intelligenza artificiale, il rapido sviluppo degli algoritmi di machine learning si scontra con una crescente preoccupazione per la privacy dei dati. I modelli di AI più avanzati richiedono enormi quantità di informazioni per essere addestrati efficacemente, ma questi dati sono spesso sensibili e difficili da condividere a causa di normative sempre più…

    Leggi di più Federated Learning con Privacy Differenziale: proteggere i dati nell’era dell’AI CollaborativaContinua

  • Machine Unlearning e IA Generativa, sicurezza informatica

    Machine Unlearning e IA Generativa: il mito della cancellazione dei dati nell’IA

    A cura di:Redazione Ore Pubblicato il16 Aprile 202511 Aprile 2025

    Nell’universo in rapida evoluzione della sicurezza informatica, l’intelligenza artificiale generativa ha introdotto paradigmi completamente nuovi che sfidano le nostre concezioni tradizionali di protezione dei dati, privacy e cybersecurity. Tra le questioni più dibattute e fraintese emerge il concetto di “machine unlearning”, una tecnologia che promette di far “dimenticare” alle IA informazioni specifiche. Ma cosa succede…

    Leggi di più Machine Unlearning e IA Generativa: il mito della cancellazione dei dati nell’IAContinua

Navigazione pagina

1 2 3 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter