Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Mappa globale degli attacchi informatici e operazioni di law enforcement nel 2025

    Law enforcement nel 2025: analisi tecnica dell’evoluzione degli attacchi informatici e delle operazioni di contrasto

    A cura di:Redazione Ore Pubblicato il23 Agosto 20258 Luglio 2025

    Il panorama della cybersicurezza nel 2025 si caratterizza per un’escalation senza precedenti nell’intensità e nella sofisticazione degli attacchi informatici, accompagnata da un’intensificazione coordinata delle operazioni di law enforcement a livello globale. Le statistiche del Federal Bureau of Investigation indicano che i costi del cybercrime hanno raggiunto i 16,6 miliardi di dollari nel 2024, con un…

    Leggi di più Law enforcement nel 2025: analisi tecnica dell’evoluzione degli attacchi informatici e delle operazioni di contrastoContinua

  • Mercato nero delle credenziali: come gli hacker vendono account Disney+, Netflix e Prime Video rubati

    Mercato nero delle credenziali: come gli hacker vendono account Disney+, Netflix e Prime Video rubati

    A cura di:Redazione Ore Pubblicato il11 Agosto 202517 Luglio 2025

    Mercato nero delle credenziali: un’industria sotterranea in forte espansione alimentata dal furto massivo di account streaming come Netflix, Disney+ e Prime Video. Questo articolo analizza le tecniche d’attacco più utilizzate – dal credential stuffing al malware – e l’architettura commerciale che sostiene la vendita illecita di credenziali digitali. Un viaggio nel lato oscuro della digitalizzazione…

    Leggi di più Mercato nero delle credenziali: come gli hacker vendono account Disney+, Netflix e Prime Video rubatiContinua

  • Imparare da Ashley Madison: no security, no (more) party

    Operazione Flax Typhoon: L’FBI neutralizza una sofisticata botnet cinese in un’epica battaglia cibernetica

    A cura di:Redazione Ore Pubblicato il19 Settembre 202423 Settembre 2024

    Nel teatro globale della cyberwarfare, un nuovo capitolo si è appena concluso con un colpo da maestro dell’FBI. In un’operazione che ricorda le più audaci missioni di controspionaggio, l’agenzia ha smantellato non una, ma due reti botnet legate al governo cinese, ridefinendo le regole d’ingaggio nel conflitto digitale internazionale. Anatomia di Flax Typhoon: Un’infrastruttura di…

    Leggi di più Operazione Flax Typhoon: L’FBI neutralizza una sofisticata botnet cinese in un’epica battaglia ciberneticaContinua

  • botnet Emotet

    La botnet Emotet ritorna e cambia metodo di attacco

    A cura di:Redazione Ore Pubblicato il17 Febbraio 202227 Febbraio 2026

    Dopo una breve vacanza, Emotet è tornato a distribuire email con allegati nel gennaio 2022. Già il 21 dicembre scorso, erano state evidenziate nuove attività, caratterizzate da una nuova metodologia di infezione. Solitamente, Emotet fa uso del thread hijacking per la sua tecnica di attacco, metodo che genera risposte false basate su email legittime rubate…

    Leggi di più La botnet Emotet ritorna e cambia metodo di attaccoContinua

  • Le nostre reti IoT casalinghe sono sicure?

    Le nostre reti IoT casalinghe sono sicure?

    A cura di:Francesco Santini Ore Pubblicato il27 Aprile 202015 Aprile 2022

    Con l’incremento sempre più importante della domotica nelle nostre case [1], il numero dei piccoli – e non così piccoli – dispositivi connessi in rete all’interno delle nostre abitazioni sta crescendo sempre di più. Il loro scopo è, attraverso l’utilizzo di tecnologie per lo più wireless, quello di migliorare la qualità della vita, ottimizzare le…

    Leggi di più Le nostre reti IoT casalinghe sono sicure?Continua

  • Breve storia dei malware: l’evoluzione delle specie dalle origini ai giorni nostri

    Breve storia dei malware: l’evoluzione delle specie dalle origini ai giorni nostri

    A cura di:Emanuele Buchicchio e Damiano Capo Ore Pubblicato il9 Marzo 202026 Settembre 2024

    All’inizio si parlava di “virus”. Poi sono comparsi i “worm”, seguiti dai “macrovirus”. A questi si sono presto affiancati altri tipi di software ostile come i keylogger o i locker. A un certo punto abbiamo tutti iniziato a chiamarli, più genericamente, malware. E proprio come i virus biologici, i malware si sono evoluti nel tempo….

    Leggi di più Breve storia dei malware: l’evoluzione delle specie dalle origini ai giorni nostriContinua

  • Security Operations Center (SOC): il cuore della protezione dell’Informazione

    Security Operations Center (SOC): il cuore della protezione dell’Informazione

    A cura di:Andrea Boggio Ore Pubblicato il26 Giugno 201827 Settembre 2024

    Il Security Operations Center (SOC) è un’entità cruciale per la cybersecurity aziendale. Combina tecnologie avanzate, personale specializzato e processi strutturati per rilevare, analizzare e rispondere alle minacce informatiche. L’evoluzione dei SOC, dalle origini negli anni ’70 all’attuale quinta generazione, riflette la crescente complessità delle sfide di sicurezza. I SOC moderni integrano automazione, analytics e threat…

    Leggi di più Security Operations Center (SOC): il cuore della protezione dell’InformazioneContinua

  • Strategie difesa multistrato contro attacchi DDoS da dispositivi IoT compromessi

    Botnet IoT e attacchi DDos – la soluzione è una difesa stratificata

    A cura di:Redazione Ore Pubblicato il4 Aprile 201716 Agosto 2024

    Viviamo in un mondo sempre più connesso, in cui l’Internet of Things (IoT) promette un enorme potenziale: servizi più personalizzati e automatici, utilizzo ottimizzato delle risorse e praticità. Stando alle stime attuali, il numero dei dispositivi connessi è cresciuto rapidamente raggiungendo una quota che si attesta tra i 6 e i 12 miliardi di unità….

    Leggi di più Botnet IoT e attacchi DDos – la soluzione è una difesa stratificataContinua

  • La Botnet Fantasma che inneggia a Star Wars su Twitter

    La Botnet Fantasma che inneggia a Star Wars su Twitter

    A cura di:Redazione Ore Pubblicato il7 Febbraio 201713 Marzo 2025

    Tanti, tra i cultori del mondo cyber, amano sognare un mondo oltre il presente; stavolta il connubio “informatica-fantascienza” ha portato ad un avvenimento web senza precedenti. Il tutto non ha coinvolto “una galassia lontana lontana” ma Twitter, il servizio gratuito di social networking e microblogging più utilizzato al mondo. Botnet Massiva: 350.000 Account Twitter Compromessi…

    Leggi di più La Botnet Fantasma che inneggia a Star Wars su TwitterContinua

  • Reso pubblico il codice di Mirai, il malware che attacca tramite l’internet of things

    Reso pubblico il codice di Mirai, il malware che attacca tramite l’internet of things

    A cura di:Redazione Ore Pubblicato il11 Ottobre 20169 Marzo 2025

    Il recente attacco DDoS al blog dell’esperto di sicurezza informatica Brian Krebs ha rivelato una nuova inquietante frontiera delle minacce cyber. Protagonista dell’attacco è Mirai, un sofisticato malware che sfrutta dispositivi IoT vulnerabili, principalmente telecamere di videosorveglianza con password di default, per creare potenti botnet. Evoluzione di malware precedenti come Bashlite, Mirai si distingue per…

    Leggi di più Reso pubblico il codice di Mirai, il malware che attacca tramite l’internet of thingsContinua

Navigazione pagina

1 2 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter