Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • ransomware asimmetrico con tecniche di doppia estorsione e strategie di difesa cyber per organizzazioni moderne

    Ransomware asimmetrico e data exfiltration: l’evoluzione delle minacce nella sicurezza informatica

    A cura di:Redazione Ore Pubblicato il28 Luglio 202528 Luglio 2025

    Il panorama delle minacce informatiche sta vivendo una trasformazione radicale che ha portato il ransomware ben oltre la sua forma tradizionale. Non parliamo più semplicemente di malware che cripta i file delle vittime in attesa di un riscatto, ma di una vera e propria evoluzione strategica che ha trasformato gli attacchi in sofisticate operazioni di…

    Leggi di più Ransomware asimmetrico e data exfiltration: l’evoluzione delle minacce nella sicurezza informaticaContinua

  • la resilienza informatica nelle infrastrutture critiche e le minacce ransomware che colpiscono la società digitalizzata

    Oltre la privacy: perché la resilienza informatica è la vera sfida del 2025

    A cura di:Fabrizio Baiardi Ore Pubblicato il16 Giugno 20259 Giugno 2025

    La resilienza informatica è diventata il parametro cruciale per valutare la sicurezza di una società digitalizzata, eppure continuiamo a concentrarci principalmente sulla protezione dei dati personali. Mentre le gang criminali perfezionano tecniche di doppia estorsione e le botnet crescono fino a milioni di nodi compromessi, il dibattito pubblico rimane ancorato alla privacy, trascurando vulnerabilità sistemiche…

    Leggi di più Oltre la privacy: perché la resilienza informatica è la vera sfida del 2025Continua

  • Il CISO e la formazione del personale: strategie per rafforzare la sicurezza informatica aziendale contro le minacce cyber

    Formazione e sensibilizzazione del personale: responsabilità del CISO

    A cura di:Redazione Ore Pubblicato il15 Aprile 20257 Aprile 2025

    La protezione dei dati aziendali e la sicurezza delle informazioni sono temi cruciali in un mondo sempre più connesso e digitalizzato. Ogni giorno, le organizzazioni affrontano minacce sempre più sofisticate, che variano da attacchi mirati alla compromissione dei sistemi fino a comportamenti che rischiano di violare le normative sulla privacy. La responsabilità di gestire queste…

    Leggi di più Formazione e sensibilizzazione del personale: responsabilità del CISOContinua

  • Johnson Controls colpita da un massivo attacco Ransomware: operazioni aziendali compromesse

    Johnson Controls colpita da un massivo attacco Ransomware: operazioni aziendali compromesse

    A cura di:Redazione Ore Pubblicato il28 Settembre 20231 Agosto 2024

    La multinazionale Johnson Controls International è stata vittima di un grave attacco ransomware che ha criptato numerosi dispositivi dell’azienda, inclusi i server VMware ESXi, compromettendo le operazioni sia dell’azienda madre che delle sue filiali. L’attacco, avvenuto durante il weekend, ha portato alla chiusura parziale dei sistemi IT della società. La nota di riscatto, firmata dal…

    Leggi di più Johnson Controls colpita da un massivo attacco Ransomware: operazioni aziendali compromesseContinua

  • Ransomcloud

    Ransomcloud: un nuovo vettore di minaccia in crescita

    A cura di:Redazione Ore Pubblicato il20 Ottobre 202231 Marzo 2026

    Era solo questione di tempo prima che i gruppi di ransomware venissero attratti dai preziosi dati aziendali nel cloud. Con nuove tattiche malware stanno sfruttando vulnerabilità specifiche del cloud come Log4J per infettare e rubare i dati aziendali nel cloud, un trend definito ransomcloud. Le aziende devono rafforzare la resilienza informatica dei propri ambienti multicloud,…

    Leggi di più Ransomcloud: un nuovo vettore di minaccia in crescitaContinua

  • Active Directory legacy

    Active Directory legacy: vulnerabilità delle infrastrutture e rischi legati agli utenti malintenzionati

    A cura di:Redazione Ore Pubblicato il10 Ottobre 20221 Aprile 2026

    Le infrastrutture Microsoft Active Directory (AD) sono un bersaglio molto redditizio per i criminali informatici. La cosa non stupisce affatto, vista la diffusione di questo servizio di gestione delle identità in ambiente aziendale (nel 2019 Active Directory veniva ancora utilizzata dal 95% delle aziende Fortune 500) e considerate le sue vulnerabilità di sicurezza. Sfruttando i punti deboli…

    Leggi di più Active Directory legacy: vulnerabilità delle infrastrutture e rischi legati agli utenti malintenzionatiContinua

  • piano di incident response

    Sette consigli per ottimizzare il piano di Incident Response

    A cura di:Redazione Ore Pubblicato il8 Ottobre 20221 Aprile 2026

    Negli ultimi anni i team IT e di sicurezza hanno dovuto affrontare una moltitudine di situazioni ed eventi. Adozione massiccia del cloud, attacchi sempre più aggressivi e sofisticati, passaggio al lavoro da remoto e altri fattori contribuiscono a far sì che un piano di Incident Response (IR) definito solo qualche anno fa oggi non sia…

    Leggi di più Sette consigli per ottimizzare il piano di Incident ResponseContinua

  • attacco informatico giustizia predittiva

    Cile, attacco informatico al cuore della giustizia

    A cura di:Redazione Ore Pubblicato il7 Ottobre 20221 Aprile 2026

    Nei giorni scorsi un ransomware ha messo in difficoltà l’apparato giudiziario cileno, rianimando il dibattito sui pericoli legati al mondo dell’e-justice. Per il Paese sudamericano si tratta del secondo episodio di questo tipo in pochi giorni: già qualche settimana fa un comunicato ufficiale affermava che un virus di tipo Cryptolocker avesse colpito diversi dispositivi istituzionali,…

    Leggi di più Cile, attacco informatico al cuore della giustiziaContinua

  • ransomware

    Come combattere il ransomware con la visibilità

    A cura di:Redazione Ore Pubblicato il3 Marzo 202212 Marzo 2026

    Il ransomware continua a dilagare. È un crimine che trascende i confini aziendali, governativi e geografici. Ha avuto un impatto devastante sull’industria sanitaria durante la pandemia di Covid come dimostrano le 560 strutture sanitarie colpite da ransomware nel 2020 solo negli Stati Uniti. In particolare, nel settore sanitario ha causato non solo milioni di dollari…

    Leggi di più Come combattere il ransomware con la visibilitàContinua

  • BlackCat

    BlackCat: conosciamo meglio questo ransomware

    A cura di:Redazione Ore Pubblicato il15 Febbraio 202227 Febbraio 2026

    BlackCat (alias ALPHV) è una famiglia di ransomware emersa a metà novembre 2021 che ha rapidamente guadagnato notorietà per la sua sofisticazione e innovazione. Operando con un modello di business ransomware-as-a-service (RaaS), BlackCat è stato osservato mentre cercava affiliati in noti forum di criminalità informatica, offrendo loro la possibilità di sfruttare il ransomware e mantenere…

    Leggi di più BlackCat: conosciamo meglio questo ransomwareContinua

Navigazione pagina

1 2 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter