Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • guerra ibrida

    Guerra Ibrida e difesa integrata: come la NATO contrasta la nuova frontiera del conflitto tra cyber e attacchi fisici

    A cura di:Redazione Ore Pubblicato il22 Agosto 202524 Luglio 2025

    La guerra moderna non si combatte più solo con carri armati, missili o fanteria. Oggi, una centrale elettrica può essere spenta con un malware, un’elezione può essere manipolata tramite campagne di disinformazione, e la fiducia dei cittadini può essere erosa attraverso l’uso strumentale dei social media. Benvenuti nell’era della guerra ibrida: una forma di conflitto…

    Leggi di più Guerra Ibrida e difesa integrata: come la NATO contrasta la nuova frontiera del conflitto tra cyber e attacchi fisiciContinua

  • Cybercrisi 2025 e anatomia di una crisi nazionale - L’Italia nell’epicentro della guerra digitale globale

    Cybercrisi 2025 e anatomia di una crisi nazionale – L’Italia nell’epicentro della guerra cyber globale

    A cura di:Redazione Ore Pubblicato il22 Luglio 202522 Luglio 2025

    La cybercrisi 2025 segna uno spartiacque nella storia della sicurezza digitale italiana. Con 433 eventi registrati in un solo mese e oltre 6.400 comunicazioni d’allerta inviate a enti pubblici e aziende, l’Italia è finita al centro di una tempesta cibernetica senza precedenti. In questo scenario, l’Agenzia per la Cybersicurezza Nazionale ha affrontato una pressione operativa…

    Leggi di più Cybercrisi 2025 e anatomia di una crisi nazionale – L’Italia nell’epicentro della guerra cyber globaleContinua

  • evoluzione del Hacktivismo

    Le 3 Ere dell’Hacktivismo: evoluzione dell’hacktivismo dai Primordi alla Cyber Guerra Moderna

    A cura di:Redazione Ore Pubblicato il10 Dicembre 202412 Dicembre 2024

    L’hacktivismo rappresenta una forma di attivismo che utilizza strumenti digitali per promuovere cause politiche, sociali o religiose. Dai primi attacchi simbolici degli anni ‘90 fino alle sofisticate campagne odierne, l’hacktivismo ha subito una profonda trasformazione, diventando un elemento cruciale del panorama geopolitico e tecnologico contemporaneo. Questo articolo analizza l’evoluzione dell’hacktivismo, esplorando i suoi sviluppi tecnici,…

    Leggi di più Le 3 Ere dell’Hacktivismo: evoluzione dell’hacktivismo dai Primordi alla Cyber Guerra ModernaContinua

  • Sicurezza Industriale: USBsamurai, La Minaccia Invisibile per le Infrastrutture Industriali

    Sicurezza Industriale: USBsamurai, La Minaccia Invisibile per le Infrastrutture Industriali

    A cura di:Luca Bongiorni Ore Pubblicato il23 Luglio 202426 Settembre 2025

    Nel panorama della sicurezza informatica, la minaccia di attacchi fisici tramite dispositivi USB malevoli è una realtà crescente. Tra questi, uno dei più insidiosi è il famigerato USBsamurai. Questo piccolo dispositivo, apparentemente innocuo, rappresenta una vera e propria bomba a orologeria per qualsiasi infrastruttura industriale. Scopriamo insieme di cosa si tratta, come funziona e quali…

    Leggi di più Sicurezza Industriale: USBsamurai, La Minaccia Invisibile per le Infrastrutture IndustrialiContinua

  • Le peculiarità delle intrusioni ransomware

    Le peculiarità delle intrusioni ransomware

    A cura di:Fabrizio Baiardi Ore Pubblicato il5 Giugno 202318 Giugno 2024

    Nelle intrusioni ransomware l’attaccante prende il controllo di un sistema ICT e chiede un riscatto per restituire la disponibilità e la confidenzialità delle informazioni memorizzate sul sistema. In dettaglio, l’attaccante cripta delle informazioni sul sistema attaccato e gli utenti potranno usare il sistema solo dopo aver pagato un riscatto per ottenere la chiave per decriptare….

    Leggi di più Le peculiarità delle intrusioni ransomwareContinua

  • ChatGPT, possibile strumento per i cyber criminali

    ChatGPT, possibile strumento per i cyber criminali

    A cura di:Redazione Ore Pubblicato il23 Gennaio 202326 Gennaio 2023

    Quali rischi possono derivare da un uso con finalità criminali di ChatGPT? Netskope Threat Labs ne ha valutato i rischi evidenziando il suo potenziale di utilizzo dannoso. Attraverso alcuni test, il team di Netskope ha scoperto che strumenti come ChatGPT possono potenzialmente favorire lo sviluppo di malware e migliorare gli attacchi di ingegneria sociale, nonostante…

    Leggi di più ChatGPT, possibile strumento per i cyber criminaliContinua

  • P.A.

    Cybersecurity e P.A., i principali attacchi del 2022

    A cura di:Redazione Ore Pubblicato il24 Dicembre 20224 Aprile 2026

    Nel pieno della trasformazione digitale della P.A. (Pubblica Amministrazione), la sicurezza informatica emerge come una delle sfide più urgenti e complesse. Tra investimenti del PNRR, diffusione dello smart working e aumento esponenziale delle minacce cyber, il 2022 ha rappresentato un anno cruciale per comprendere vulnerabilità e priorità di intervento. Questo articolo offre una panoramica degli…

    Leggi di più Cybersecurity e P.A., i principali attacchi del 2022Continua

  • cyber attacchi

    Cyber attacchi in Italia: un 2022 difficile

    A cura di:Redazione Ore Pubblicato il5 Novembre 20223 Aprile 2026

    Secondo i dati CLUSIT, nel 2021 l’Italia risultava la quarta nazione al mondo per numero di cyber attacchi subiti. E anche quello che sta per concludersi è stato innegabilmente un annus horribilis dal punto di vista della sicurezza informatica; un trend condiviso da moltissimi altri Stati in tutto il globo, ma non per questo meno…

    Leggi di più Cyber attacchi in Italia: un 2022 difficileContinua

  • emotet

    Emotet: Il CERT-AGID avverte del ritorno del trojan

    A cura di:Redazione Ore Pubblicato il2 Novembre 20223 Aprile 2026

    A pochi mesi dall’ultima campagna rilevata (risalente allo scorso 15 luglio), oggi una nota diffusa dal Computer Emergency Response Team dell’AGID – Agenzia per l’Italia Digitale informa di aver notato una recrudescenza negli attacchi veicolati dalla botnet Emotet e diretti contro target italiani. Emotet: nuova ondata di attacchi e campagne phishing contro target italiani Sul…

    Leggi di più Emotet: Il CERT-AGID avverte del ritorno del trojanContinua

  • cnil Commission Nationale de l’Informatique et des Libertés

    CNIL: Linee guida per la cybersecurity dei comuni

    A cura di:Luca Barbieri Ore Pubblicato il6 Settembre 202220 Marzo 2026

    Nel quadro delineato da Commission Nationale de l’Informatique et des Libertés (CNIL), l’articolo analizza le principali criticità e vulnerabilità che caratterizzano i piccoli comuni francesi in materia di sicurezza informatica. A partire dai dati forniti da Cybermalveillance.gouv.fr, emerge un basso livello di consapevolezza del rischio cyber, una carenza diffusa di competenze interne e una limitata…

    Leggi di più CNIL: Linee guida per la cybersecurity dei comuniContinua

Navigazione pagina

1 2 3 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter