Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Lapsus$

    Lapsus$: hacker 16enne sospettato capo del gruppo

    A cura di:Redazione Ore Pubblicato il24 Marzo 20226 Marzo 2026

    Un cyber criminale minorenne probabile capo della banda di hacker Lapsus$, conosciuta anche come DEV-0537, che nelle ultime settimane ha hackerato big companies come Microsoft, Nvidia, Samsung, Okta, Vodafone e tante altre. Quattro ricercatori di cyber security, insieme ad alcune aziende violate, indagano sulle attività della cyber gang, l’adolescente inglese, noto con lo pseudonimo di…

    Leggi di più Lapsus$: hacker 16enne sospettato capo del gruppoContinua

  • Attacco Hive Ransomware a Ferrovie dello Stato: biglietterie e self-service bloccati

    Hive Ransomware attacca Ferrovie dello Stato, il gruppo hacker usa un trojan Cryptolocker

    A cura di:Redazione Ore Pubblicato il24 Marzo 20227 Agosto 2024

    Ferrovie dello Stato è stata vittima di un grave attacco ransomware orchestrato dalla cybergang Hive Ransomware. L’attacco ha causato il blocco dei sistemi di vendita dei biglietti nelle stazioni e disservizi nelle Sale Blu, senza però interrompere la circolazione ferroviaria. Il malware Cryptolocker, diffuso tramite email, ha criptato i dati aziendali. Gli hacker hanno richiesto…

    Leggi di più Hive Ransomware attacca Ferrovie dello Stato, il gruppo hacker usa un trojan CryptolockerContinua

  • Xenomorph

    Attacco cyber alle banche attraverso il Trojan Xenomorph, un nuovo malware Android distribuito dal Google Play Store

    A cura di:Redazione Ore Pubblicato il23 Febbraio 202227 Febbraio 2026

    Ha preso d’attacco oltre 56 banche in Italia, Spagna, Portogallo e Belgio, si chiama Xenomorph ed è un malware trovato all’interno dell’app Fast Cleaner, all’apparenza un innocuo tool per ottimizzare la batteria e le prestazioni del proprio smartphone. A diffondere l’allarme gli esperti di ThreatFabric, che mettono in guardia gli utenti dalle nuove insidie del cybercrime, sempre più interessato alla…

    Leggi di più Attacco cyber alle banche attraverso il Trojan Xenomorph, un nuovo malware Android distribuito dal Google Play StoreContinua

  • smart home

    La cyber security è anche una questione “domestica”

    A cura di:Federica Maria Rita Livelli Ore Pubblicato il15 Dicembre 202115 Aprile 2022

    Introduzione Internet of things (IoT) & smart device sono sempre più numerosi nella nostra quotidianità. Le nostre abitazioni sono sempre più gestite da home assistant, elettrodomestici intelligenti, smart tv, smartphone e dispositivi vari, tutti collegati al wi-fi domestico e strumentazioni di domotica che si basano sull’Intelligenza artificiale e machine learning. Vere e proprie Smart home…

    Leggi di più La cyber security è anche una questione “domestica”Continua

  • ransomware

    Come difendersi dai Ransomware con la sicurezza datacentrica

    A cura di:Redazione Ore Pubblicato il25 Novembre 202115 Febbraio 2026

    I ransomware continuano a rappresentare una delle minacce più gravi per aziende e infrastrutture critiche, con attacchi sempre più frequenti e sofisticati, come evidenziato dall’aumento del 150% registrato nel 2020. Nel seguente approfondimento, scopriremo come un approccio data-centrico e strumenti avanzati di prevenzione, come quelli offerti da Varonis, possano aiutare a individuare vulnerabilità, rilevare anomalie…

    Leggi di più Come difendersi dai Ransomware con la sicurezza datacentricaContinua

  • AI ransomware

    L’AI come arma fondamentale nella guerra ai ransomware

    A cura di:Massimiliano Galvagna Ore Pubblicato il5 Novembre 202115 Febbraio 2026

    AI e cybersecurity stanno diventando un binomio indispensabile nella lotta contro il ransomware, una minaccia in continua evoluzione per complessità e impatto sulle organizzazioni. Nel seguente approfondimento, scopriremo come l’intelligenza artificiale aiuta a rilevare attacchi mirati, ridurre i tempi di risposta e proteggere dati e servizi critici. Che i ransomware siano oggi la vera minaccia…

    Leggi di più L’AI come arma fondamentale nella guerra ai ransomwareContinua

  • dell technologies

    Dell Technologies e VMware | Cyber Attack vs Cyber Recovery: il tuo piano d’azione per il successo

    A cura di:Redazione Ore Pubblicato il13 Ottobre 202115 Febbraio 2026

    Nel mondo di oggi, estremamente interconnesso e dove molta forza lavoro opera in contesti esterni al perimetro aziendale classico, basti pensare agli operatori che si muovono sul territorio o agli smart worker, ogni azienda è esposta agli attacchi informatici, che diventano ogni giorno sempre più sofisticati. Un cyber attacco ben riuscito porta alla perdita parziale…

    Leggi di più Dell Technologies e VMware | Cyber Attack vs Cyber Recovery: il tuo piano d’azione per il successoContinua

  • Ransomware: che fare?

    Ransomware: che fare?

    A cura di:Fabrizio Baiardi Ore Pubblicato il28 Giugno 202115 Aprile 2022

    Ransomware. Ciò che sappiamo Nell’ultimo anno abbiamo assistito ad una crescita esponenziale degli attacchi di tipo ransomware che hanno provocato, tra gli altri, un aumento di circa tre volte dei riscatti pagati per ottenere le chiavi di cifratura ed un altrettanto pesante aumento dei costi per cyber insurance. Si stima che uno solo dei gruppi…

    Leggi di più Ransomware: che fare?Continua

  • Cos’è il CSRF e l’importanza di effettuare il logout: come proteggersi dagli attacchi

    Cos’è il CSRF e l’importanza di effettuare il logout: come proteggersi dagli attacchi

    A cura di:Roberto Abbate Ore Pubblicato il3 Maggio 201927 Settembre 2024

    Il Cross-Site Request Forgery (CSRF) è un attacco web invisibile che sfrutta le sessioni autenticate per eseguire azioni non autorizzate. Esploriamo le sue origini, le sue tecniche e le migliori pratiche di protezione, tra cui l’uso di token, l’attributo SameSite per i cookie e la validazione degli header HTTP. Scopriamo qual’è il modo migliore per…

    Leggi di più Cos’è il CSRF e l’importanza di effettuare il logout: come proteggersi dagli attacchiContinua

  • Come approcciare Business Continuity e Cybersecurity sinergicamente

    Come approcciare Business Continuity e Cyber Security sinergicamente

    A cura di:Matteo Salvaggio Ore Pubblicato il27 Aprile 201811 Aprile 2025

    La cybersecurity e il business continuity management sono essenziali per la resilienza aziendale. Integrando queste strategie, le organizzazioni possono prevenire e gestire efficacemente gli attacchi informatici, garantendo la continuità operativa. Un Business Continuity Plan (BCP) ben strutturato, che includa scenari di cyber risk, permette di ridurre i tempi di ripristino e i costi associati a…

    Leggi di più Come approcciare Business Continuity e Cyber Security sinergicamenteContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 2 3 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter