Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Blockchain: Analisi per il tracciamento e la deanonimizzazione di pagamenti in criptovalute – Laura Ricci

    Blockchain: Analisi per il tracciamento e la deanonimizzazione di pagamenti in criptovalute – Laura Ricci

    A cura di:Redazione Ore Pubblicato il21 Giugno 202429 Settembre 2025

    Durante la Cyber Crime Conference 2024, Laura Ricci, professoressa del Dipartimento di Informatica all’Università di Pisa, ha discusso l’impiego della blockchain in funzione al fenomeno delle Crypto Scams, descrivendo le tecniche di analisi delle transazioni utili ad individuare comportamenti scorretti. Guarda il video completo dell’intervento: Blockchain oltre le Criptovalute, un Notaio Digitale per Transazioni Decentralizzate…

    Leggi di più Blockchain: Analisi per il tracciamento e la deanonimizzazione di pagamenti in criptovalute – Laura RicciContinua

  • InsurTech

    InsurTech e Cybersecurity: temi appetibili per il mondo delle startup

    A cura di:Igor Serraino Ore Pubblicato il21 Dicembre 20224 Aprile 2026

    Il settore assicurativo è tradizionalmente affezionato a diversi strumenti informativi ormai di ampia diffusione, tra cui i noti portali di comparazione dinamica di prodotti e prezzi dei servizi offerti dalle varie compagnie, con particolare fattore di successo per quelle tipologie di compagnie in grado di offrire prodotti esclusivamente in modalità online. Se è pur vero…

    Leggi di più InsurTech e Cybersecurity: temi appetibili per il mondo delle startupContinua

  • Fake News Detector,

    Fake News Detector, identificare le notizie fasulle in maniera automatica

    A cura di:Claudio Cilli Ore Pubblicato il15 Dicembre 20224 Aprile 2026

    Nel panorama digitale contemporaneo, strumenti come i fake news detector stanno assumendo un ruolo sempre più centrale nella lotta alla disinformazione online, un fenomeno che – pur affondando le sue radici nella storia – ha trovato nell’era di Internet una diffusione senza precedenti. Le fake news rappresentano oggi una minaccia concreta per la democrazia, la…

    Leggi di più Fake News Detector, identificare le notizie fasulle in maniera automaticaContinua

  • defi

    Sicurezza della DeFi ed i permessi di accesso ai token

    A cura di:Marco Giuricin Ore Pubblicato il9 Dicembre 20225 Aprile 2026

    ERC-20 (Ethereum Request for Comments 20), proposto da Fabian Vogelsteller nel novembre 2015, è uno standard per i token fungibili utilizzato in circa 1/3 tra tutte le decine di migliaia di blockchain esistenti attualmente e che fornisce una serie di funzionalità come: trasferire token da un account a un altro richiedere il saldo corrente di…

    Leggi di più Sicurezza della DeFi ed i permessi di accesso ai tokenContinua

  • DevSecOps

    L’importanza del DevSecOps nella Blockchain, nei protocolli e nelle applicazioni decentralizzate

    A cura di:Redazione Ore Pubblicato il27 Ottobre 202227 Marzo 2026

    La sicurezza è sempre stata uno degli aspetti più importanti dell’informatica e oggi molte organizzazioni e i loro sviluppatori adottano una mentalità orientata alla sicurezza nella realizzazione delle applicazioni. Questi principi e azioni sono spesso descritti collettivamente come “DevSecOps”, che comprende l’intera cultura e l’approccio alla sicurezza delle applicazioni. DevSecOps sta per sviluppo, sicurezza e…

    Leggi di più L’importanza del DevSecOps nella Blockchain, nei protocolli e nelle applicazioni decentralizzateContinua

  • DLT

    DLT, Blockchain e Data Protection: (in)compatibilità tra tecnologia blockchain e GDPR

    A cura di:Redazione Ore Pubblicato il20 Luglio 202220 Marzo 2026

    In un precedente contenuto in tema di Distributed Ledger Technologies (DLT) e protezione dati sono state analizzate le principali fonti normative e le definizioni maggiormente condivise dalla comunità internazionale, al fine di ricostruire l’esatto contesto giuridico e terminologico di riferimento per la materia trattata. La trasversalità delle tecnologie DLT – in particolare della blockchain –…

    Leggi di più DLT, Blockchain e Data Protection: (in)compatibilità tra tecnologia blockchain e GDPRContinua

  • data protection

    Blockchain e Data Protection: prospettive future nelle policy UE

    A cura di:Redazione Ore Pubblicato il4 Luglio 202226 Marzo 2026

    Negli ultimi anni, lo sviluppo delle tecnologie DLT ha posto nuove questioni in materia di gestione e tutela dei dati personali, mettendo alla prova i modelli tradizionali di regolamentazione. In questo approfondimento analizziamo il rapporto tra blockchain e data protection, con particolare riferimento al GDPR, esaminando criticità, proposte europee e possibili soluzioni per garantire un…

    Leggi di più Blockchain e Data Protection: prospettive future nelle policy UEContinua

  • blockhain permissionless permissioned

    Blockchain: Permissionless vs Permissioned

    A cura di:Igor Serraino Ore Pubblicato il27 Giugno 202220 Marzo 2026

    Blockchain: Permissionless vs Permissioned è un’introduzione ai principali modelli di rete Blockchain e alle loro differenze in termini di accesso, governance e validazione del consenso. L’articolo approfondisce i concetti di ownership e possession, analizza le caratteristiche delle Blockchain pubbliche e private e presenta le principali declinazioni ibride, offrendo una panoramica utile per comprendere le implicazioni…

    Leggi di più Blockchain: Permissionless vs PermissionedContinua

  • blockchain

    Blockchain e Data Protection: il quadro definitorio e regolamentare

    A cura di:Redazione Ore Pubblicato il13 Giugno 202220 Marzo 2026

    Sin dalla sua emersione alla fine degli anni Zero, la tecnologia Blockchain si è imposta come oggetto di fervida curiosità e di innumerevoli suggestioni, talvolta innovative, talvolta irrealistiche, circa la sua possibile applicazione ai campi più disparati. Blockchain, peculiarità e contesti di applicazione Basandosi sul concetto di DLT (Distributed Ledger Technologies) che consente di condurre,…

    Leggi di più Blockchain e Data Protection: il quadro definitorio e regolamentareContinua

  • smart contracts

    Finanza decentralizzata e sfide di sicurezza: gli Smart Contracts

    A cura di:Cristiano Paris Ore Pubblicato il4 Aprile 202213 Marzo 2026

    Nell’articolo precedente ho spiegato che cos’è la finanza decentralizzata (DeFi) e le sue applicazioni fornendo una panoramica sullo Smart Contract e il protocollo Compound, di seguito mi concentrerò sui problemi legati alla sicurezza. Sicurezza degli Smart Contracts Il primo aspetto relativo alla sicurezza riguarda lo smart contract in sé. Lo smart contract è a tutti…

    Leggi di più Finanza decentralizzata e sfide di sicurezza: gli Smart ContractsContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 2 3 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter