Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Johnson Controls colpita da un massivo attacco Ransomware: operazioni aziendali compromesse

    Johnson Controls colpita da un massivo attacco Ransomware: operazioni aziendali compromesse

    A cura di:Redazione Ore Pubblicato il28 Settembre 20231 Agosto 2024

    La multinazionale Johnson Controls International è stata vittima di un grave attacco ransomware che ha criptato numerosi dispositivi dell’azienda, inclusi i server VMware ESXi, compromettendo le operazioni sia dell’azienda madre che delle sue filiali. L’attacco, avvenuto durante il weekend, ha portato alla chiusura parziale dei sistemi IT della società. La nota di riscatto, firmata dal…

    Leggi di più Johnson Controls colpita da un massivo attacco Ransomware: operazioni aziendali compromesseContinua

  • Data breach di Uber Technologies annunciato dall’hacker

    Data breach di Uber Technologies annunciato dall’hacker

    A cura di:Redazione Ore Pubblicato il16 Settembre 2022

    Il gigante dei servizi per la mobilità Uber Technologies sembra aver subito un gravissimo data breach, paragonabile solo al disastroso incidente che nel 2016 aveva compromesso le informazioni relative a oltre 57 milioni di suoi utenti e per il quale, nel nostro Paese, la società ha ricevuto pesanti sanzioni economiche dal Garante per la protezione…

    Leggi di più Data breach di Uber Technologies annunciato dall’hackerContinua

  • Attacco ransomware all’Agenzia delle Entrate, LockBit rivendica il data breach

    Attacco ransomware all’Agenzia delle Entrate, LockBit rivendica il data breach

    A cura di:Redazione Ore Pubblicato il25 Luglio 202225 Luglio 2022

    La Polizia Postale sta indagando sull’attacco informatico indirizzato dalla Agenzia delle Entrate, al momento sono in corso gli accertamenti sul furto di 78 giga byte di dati ad opera della cyber gang LockBit. Gli hacker hanno richiesto il pagamento del riscatto entro 5 giorni altrimenti dati e documenti saranno resi pubblici. L’Agenzia delle Entrate dichiara…

    Leggi di più Attacco ransomware all’Agenzia delle Entrate, LockBit rivendica il data breachContinua

  • Cyber attacco alle radio ucraine di TAVR Media, diffuse notizie false sulla salute di Zelensky

    Cyber attacco alle radio ucraine di TAVR Media, diffuse notizie false sulla salute di Zelensky

    A cura di:Redazione Ore Pubblicato il22 Luglio 202223 Luglio 2022

    Confermato l’attacco hacker ai danni dalla TAVR Media che ha pubblicato notizie false riguardo lo stato di salute di Zelenskyy dichiarandolo in terapia intensiva. Tramite un post su Facebook la TAVR Media ha spiegato come, dopo l’attacco informatico che ha messo a dura prova le proprie reti ed i suoi server, i tecnici siano già…

    Leggi di più Cyber attacco alle radio ucraine di TAVR Media, diffuse notizie false sulla salute di ZelenskyContinua

  • Dridex

    Dridex malware usato per diffondere il ransomware Entropy: scoperte somiglianze nei codici dopo due attacchi

    A cura di:Redazione Ore Pubblicato il24 Febbraio 202227 Febbraio 2026

    Due attacchi cyber sferrati nei confronti di una compagnia di media e un ente governativo fanno emergere delle somiglianze tra i codici di Dridex, un trojan bancario ad uso generico, e Entropy, un ransomware recente ancora poco noto. Similitudini e differenze tra i due attacchi La ricerca, effettuata da Sophos, ha rilevato che in entrambi…

    Leggi di più Dridex malware usato per diffondere il ransomware Entropy: scoperte somiglianze nei codici dopo due attacchiContinua

  • AI ransomware

    L’AI come arma fondamentale nella guerra ai ransomware

    A cura di:Massimiliano Galvagna Ore Pubblicato il5 Novembre 202115 Febbraio 2026

    AI e cybersecurity stanno diventando un binomio indispensabile nella lotta contro il ransomware, una minaccia in continua evoluzione per complessità e impatto sulle organizzazioni. Nel seguente approfondimento, scopriremo come l’intelligenza artificiale aiuta a rilevare attacchi mirati, ridurre i tempi di risposta e proteggere dati e servizi critici. Che i ransomware siano oggi la vera minaccia…

    Leggi di più L’AI come arma fondamentale nella guerra ai ransomwareContinua

  • Ransomware: che fare?

    Ransomware: che fare?

    A cura di:Fabrizio Baiardi Ore Pubblicato il28 Giugno 202115 Aprile 2022

    Ransomware. Ciò che sappiamo Nell’ultimo anno abbiamo assistito ad una crescita esponenziale degli attacchi di tipo ransomware che hanno provocato, tra gli altri, un aumento di circa tre volte dei riscatti pagati per ottenere le chiavi di cifratura ed un altrettanto pesante aumento dei costi per cyber insurance. Si stima che uno solo dei gruppi…

    Leggi di più Ransomware: che fare?Continua

  • Spear Phishing – Un’applicazione Concreta

    Spear Phishing – Un’applicazione Concreta

    A cura di:Milo Caranti Ore Pubblicato il20 Febbraio 201827 Settembre 2024

    Come eseguire uno spear phishing per rubare credenziali di Microsoft Office, dalla preparazione dell’attacco con la creazione di un certificato SSL falso e di un documento esca personalizzato, al supporto di strumenti avanzati per identificare obiettivi specifici essenziali. Illustriamo poi come migliorare l’inganno con servizi DDNS e raccogliere le credenziali rubate, sempre però sottolineando l’importanza…

    Leggi di più Spear Phishing – Un’applicazione ConcretaContinua

  • KRACK attack: simulazione di un attacco al protocollo WPA2

    KRACK attack: simulazione di un attacco al protocollo WPA2

    A cura di:Milo Caranti Ore Pubblicato il23 Gennaio 201811 Aprile 2025

    Negli anni ’90, il protocollo IEEE 802.11 ha rivoluzionato la comunicazione wireless, ma l’evoluzione della sicurezza non è stata altrettanto rapida. Dopo il fallimento del WEP, il WPA2 ha migliorato la protezione, ma rimane vulnerabile ad attacchi come KRACK. Quest’ultimo sfrutta una debolezza nell’handshake del WPA2 per intercettare il traffico, compromettendo anche connessioni HTTPS. Proteggere…

    Leggi di più KRACK attack: simulazione di un attacco al protocollo WPA2Continua

  • WannaCry - Sempre più pericolosa la militarizzazione del cyber spazio

    WannaCry – Sempre più pericolosa la militarizzazione del cyber spazio

    A cura di:Redazione Ore Pubblicato il17 Maggio 20174 Aprile 2025

    Un nuovo attacco hacker ha investito circa 200.000 computer in tutto il mondo aggiungendo una nuova data nel calendario degli attacchi informatici. Il grande cyber attacco di venerdì, 12 maggio 2017, è stato perpetuato tramite un ransomware dal nome WannaCry che ha coinvolto oltre 150 paesi. Ad essere colpiti sono stati principalmente gli organi statali…

    Leggi di più WannaCry – Sempre più pericolosa la militarizzazione del cyber spazioContinua

Navigazione pagina

1 2 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter