Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • cyber defence

    Cyber Defence, il nuovo piano europeo per la difesa del cyber spazio

    A cura di:Redazione Ore Pubblicato il25 Novembre 20222 Aprile 2026

    Il conflitto russo-ucraino ha accelerato in modo significativo l’evoluzione delle strategie di cyber defence, evidenziando la crescente centralità della dimensione digitale nei moderni scenari geopolitici. Attacchi informatici sempre più sofisticati, mirati a infrastrutture critiche e obiettivi civili, hanno spinto l’Unione Europea a rafforzare i propri meccanismi di cooperazione, investimento e coordinamento tra Stati membri. In…

    Leggi di più Cyber Defence, il nuovo piano europeo per la difesa del cyber spazioContinua

  • endpoint

    Sintesi dei principali attacchi informatici sugli endpoint, sulle identità e negli ambienti cloud rilevati fino a oggi nell’anno 2022

    A cura di:Marco Rottigni Ore Pubblicato il8 Novembre 20223 Aprile 2026

    Le aziende crescono e sviluppano nuovo business, ma si moltiplicano anche le possibilità di essere presi di mira dagli hacker. In questo articolo si analizzeranno alcuni dei più pericolosi attacchi informatici rilevati nei primi tre trimestri del 2022 anche perché comprenderne le cause e gli impatti consente alle aziende di rafforzare le proprie difese per…

    Leggi di più Sintesi dei principali attacchi informatici sugli endpoint, sulle identità e negli ambienti cloud rilevati fino a oggi nell’anno 2022Continua

  • Car-hacking

    Car-hacking, arresti e sequestri in tutta Europa

    A cura di:Redazione Ore Pubblicato il19 Ottobre 202231 Marzo 2026

    Una maxi-operazione delle forze di polizia europee e del Cybercrime Centre (C3N) della Gendarmerie francese ha portato all’esecuzione di numerosi arresti tra Francia, Spagna e Lettonia. In sinergia con l’Eurojust, agenzia UE per la cooperazione penale, nell’arco di un anno di investigazioni è stato portato alla luce uno schema criminale che aveva già fruttato ingenti…

    Leggi di più Car-hacking, arresti e sequestri in tutta EuropaContinua

  • cyberwarfare

    Cyberwarfare, strategia di Putin contro Zelensky

    A cura di:Paolo Di Marcantonio Ore Pubblicato il3 Marzo 202212 Marzo 2026

    La cyberwarfare ha trasformato il conflitto tra Ucraina e Russia in un nuovo fronte digitale, dove attacchi informatici, DDOS e malware sofisticati come Hermetic Wiper mettono alla prova le infrastrutture e la resilienza delle forze di difesa ucraine. Questo articolo analizza le tattiche, le conseguenze e le contromisure nel cyberspazio. Ben prima dell’ormai famoso discorso…

    Leggi di più Cyberwarfare, strategia di Putin contro ZelenskyContinua

  • cyberwar

    Cyberwar tra Russia e Ucraina, il punto di vista di un analista di intelligence

    A cura di:Francesco Arruzzoli Ore Pubblicato il2 Marzo 202212 Marzo 2026

    Il conflitto armato tra Russia e Ucraina rientra perfettamente nella definizione di guerra “ibrida” di quinta generazione, un mix di guerra regolare ad alta intensità operativa e tecnologica, ed irregolare, dove si utilizzano ambiti e dimensioni di combattimento diversi. Tra le nuove dimensioni di combattimento delle guerre ibride, oltre allo spazio extra-atmosferico, il cyberspazio è…

    Leggi di più Cyberwar tra Russia e Ucraina, il punto di vista di un analista di intelligenceContinua

  • botnet Emotet

    La botnet Emotet ritorna e cambia metodo di attacco

    A cura di:Redazione Ore Pubblicato il17 Febbraio 202227 Febbraio 2026

    Dopo una breve vacanza, Emotet è tornato a distribuire email con allegati nel gennaio 2022. Già il 21 dicembre scorso, erano state evidenziate nuove attività, caratterizzate da una nuova metodologia di infezione. Solitamente, Emotet fa uso del thread hijacking per la sua tecnica di attacco, metodo che genera risposte false basate su email legittime rubate…

    Leggi di più La botnet Emotet ritorna e cambia metodo di attaccoContinua

  • mainframe

    5 modi per rendere il Mainframe “hackerabile”

    A cura di:Luigi Perrone Ore Pubblicato il29 Novembre 202115 Febbraio 2026

    È incredibile come ancora oggi le più grandi organizzazioni, spaventate dai continui attacchi informatici come ad esempio il Ransomware, stiano ragionando sull’aggiornamento evolutivo di sicurezza della propria infrastruttura IT, senza includere nel perimetro di valutazione la sicurezza del Mainframe, dove molto probabilmente risiedono i dati più preziosi. Perché il Mainframe resta il cuore della sicurezza…

    Leggi di più 5 modi per rendere il Mainframe “hackerabile”Continua

  • mainframe

    Sicurezza col Mainframe? Una scelta strategica

    A cura di:Luigi Perrone Ore Pubblicato il8 Novembre 202115 Febbraio 2026

    Siamo nell’era della completa trasformazione, a partire dai cambiamenti climatici alla moneta digitale, senza dimenticare la pandemia che ha indotto un’accelerazione verso il mondo cibernetico, dove non si tocca più nulla di concreto ma sono sufficienti dei click, i riconoscimenti vocali, facciali e comportamentali, vero carburante per la nuova intelligenza artificiale. Nonostante ciò, troviamo ancora…

    Leggi di più Sicurezza col Mainframe? Una scelta strategicaContinua

  • dell technologies

    Dell Technologies e VMware | Cyber Attack vs Cyber Recovery: il tuo piano d’azione per il successo

    A cura di:Redazione Ore Pubblicato il13 Ottobre 202115 Febbraio 2026

    Nel mondo di oggi, estremamente interconnesso e dove molta forza lavoro opera in contesti esterni al perimetro aziendale classico, basti pensare agli operatori che si muovono sul territorio o agli smart worker, ogni azienda è esposta agli attacchi informatici, che diventano ogni giorno sempre più sofisticati. Un cyber attacco ben riuscito porta alla perdita parziale…

    Leggi di più Dell Technologies e VMware | Cyber Attack vs Cyber Recovery: il tuo piano d’azione per il successoContinua

  • User Behavior Analytics: fasi di raccolta dati, integrazione e visualizzazione per individuare anomalie comportamentali

    Individuare gli utenti malintenzionati con l’User Behavior Analytics

    A cura di:Gianluigi Spagnuolo Ore Pubblicato il9 Aprile 20186 Settembre 2024

    L’User Behavior Analytics (UBA) permette di individuare gli utenti malintenzionati che presentano delle anomalie comportamentali. I controlli di sicurezza convenzionali non sono efficaci contro alcuni tipi di minacce e poco possono nei confronti del comportamento di alcuni utenti. Le anomalie nel comportamento degli utenti possono essere individuate soltanto con un approccio che prevede l’utilizzo dei…

    Leggi di più Individuare gli utenti malintenzionati con l’User Behavior AnalyticsContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 2 3 4 5 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter