Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Johnson Controls colpita da un massivo attacco Ransomware: operazioni aziendali compromesse

    Johnson Controls colpita da un massivo attacco Ransomware: operazioni aziendali compromesse

    A cura di:Redazione Ore Pubblicato il28 Settembre 20231 Agosto 2024

    La multinazionale Johnson Controls International è stata vittima di un grave attacco ransomware che ha criptato numerosi dispositivi dell’azienda, inclusi i server VMware ESXi, compromettendo le operazioni sia dell’azienda madre che delle sue filiali. L’attacco, avvenuto durante il weekend, ha portato alla chiusura parziale dei sistemi IT della società. La nota di riscatto, firmata dal…

    Leggi di più Johnson Controls colpita da un massivo attacco Ransomware: operazioni aziendali compromesseContinua

  • attacco informatico giustizia predittiva

    Cile, attacco informatico al cuore della giustizia

    A cura di:Redazione Ore Pubblicato il7 Ottobre 20221 Aprile 2026

    Nei giorni scorsi un ransomware ha messo in difficoltà l’apparato giudiziario cileno, rianimando il dibattito sui pericoli legati al mondo dell’e-justice. Per il Paese sudamericano si tratta del secondo episodio di questo tipo in pochi giorni: già qualche settimana fa un comunicato ufficiale affermava che un virus di tipo Cryptolocker avesse colpito diversi dispositivi istituzionali,…

    Leggi di più Cile, attacco informatico al cuore della giustiziaContinua

  • Uber Technologies

    Data breach di Uber Technologies annunciato dall’hacker

    A cura di:Redazione Ore Pubblicato il16 Settembre 202226 Marzo 2026

    Il gigante dei servizi per la mobilità Uber Technologies sembra aver subito un gravissimo data breach, paragonabile solo al disastroso incidente che nel 2016 aveva compromesso le informazioni relative a oltre 57 milioni di suoi utenti e per il quale, nel nostro Paese, la società ha ricevuto pesanti sanzioni economiche dal Garante per la protezione…

    Leggi di più Data breach di Uber Technologies annunciato dall’hackerContinua

  • LockBit

    Attacco ransomware all’Agenzia delle Entrate, LockBit rivendica il data breach

    A cura di:Redazione Ore Pubblicato il25 Luglio 202220 Marzo 2026

    La Polizia Postale sta indagando sull’attacco informatico indirizzato dalla Agenzia delle Entrate, al momento sono in corso gli accertamenti sul furto di 78 giga byte di dati ad opera della cyber gang LockBit. LockBit: attacco informatico all’Agenzia delle Entrate e richiesta di riscatto Gli hacker hanno richiesto il pagamento del riscatto entro 5 giorni altrimenti…

    Leggi di più Attacco ransomware all’Agenzia delle Entrate, LockBit rivendica il data breachContinua

  • TAVR Media

    Cyber attacco alle radio ucraine di TAVR Media, diffuse notizie false sulla salute di Zelensky

    A cura di:Redazione Ore Pubblicato il22 Luglio 202220 Marzo 2026

    Confermato l’attacco hacker ai danni dalla TAVR Media che ha pubblicato notizie false riguardo lo stato di salute di Zelensky dichiarandolo in terapia intensiva. Tramite un post su Facebook la TAVR Media ha spiegato come, dopo l’attacco informatico che ha messo a dura prova le proprie reti ed i suoi server, i tecnici siano già…

    Leggi di più Cyber attacco alle radio ucraine di TAVR Media, diffuse notizie false sulla salute di ZelenskyContinua

  • Dridex

    Dridex malware usato per diffondere il ransomware Entropy: scoperte somiglianze nei codici dopo due attacchi

    A cura di:Redazione Ore Pubblicato il24 Febbraio 202227 Febbraio 2026

    Due attacchi cyber sferrati nei confronti di una compagnia di media e un ente governativo fanno emergere delle somiglianze tra i codici di Dridex, un trojan bancario ad uso generico, e Entropy, un ransomware recente ancora poco noto. Similitudini e differenze tra i due attacchi La ricerca, effettuata da Sophos, ha rilevato che in entrambi…

    Leggi di più Dridex malware usato per diffondere il ransomware Entropy: scoperte somiglianze nei codici dopo due attacchiContinua

  • AI ransomware

    L’AI come arma fondamentale nella guerra ai ransomware

    A cura di:Massimiliano Galvagna Ore Pubblicato il5 Novembre 202115 Febbraio 2026

    AI e cybersecurity stanno diventando un binomio indispensabile nella lotta contro il ransomware, una minaccia in continua evoluzione per complessità e impatto sulle organizzazioni. Nel seguente approfondimento, scopriremo come l’intelligenza artificiale aiuta a rilevare attacchi mirati, ridurre i tempi di risposta e proteggere dati e servizi critici. Che i ransomware siano oggi la vera minaccia…

    Leggi di più L’AI come arma fondamentale nella guerra ai ransomwareContinua

  • Ransomware: che fare?

    Ransomware: che fare?

    A cura di:Fabrizio Baiardi Ore Pubblicato il28 Giugno 202115 Aprile 2022

    Ransomware. Ciò che sappiamo Nell’ultimo anno abbiamo assistito ad una crescita esponenziale degli attacchi di tipo ransomware che hanno provocato, tra gli altri, un aumento di circa tre volte dei riscatti pagati per ottenere le chiavi di cifratura ed un altrettanto pesante aumento dei costi per cyber insurance. Si stima che uno solo dei gruppi…

    Leggi di più Ransomware: che fare?Continua

  • Spear Phishing – Un’applicazione Concreta

    Spear Phishing – Un’applicazione Concreta

    A cura di:Milo Caranti Ore Pubblicato il20 Febbraio 201827 Settembre 2024

    Come eseguire uno spear phishing per rubare credenziali di Microsoft Office, dalla preparazione dell’attacco con la creazione di un certificato SSL falso e di un documento esca personalizzato, al supporto di strumenti avanzati per identificare obiettivi specifici essenziali. Illustriamo poi come migliorare l’inganno con servizi DDNS e raccogliere le credenziali rubate, sempre però sottolineando l’importanza…

    Leggi di più Spear Phishing – Un’applicazione ConcretaContinua

  • KRACK attack: simulazione di un attacco al protocollo WPA2

    KRACK attack: simulazione di un attacco al protocollo WPA2

    A cura di:Milo Caranti Ore Pubblicato il23 Gennaio 201811 Aprile 2025

    Negli anni ’90, il protocollo IEEE 802.11 ha rivoluzionato la comunicazione wireless, ma l’evoluzione della sicurezza non è stata altrettanto rapida. Dopo il fallimento del WEP, il WPA2 ha migliorato la protezione, ma rimane vulnerabile ad attacchi come KRACK. Quest’ultimo sfrutta una debolezza nell’handshake del WPA2 per intercettare il traffico, compromettendo anche connessioni HTTPS. Proteggere…

    Leggi di più KRACK attack: simulazione di un attacco al protocollo WPA2Continua

Navigazione pagina

1 2 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter