Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • incident response intelligenza artificiale cybersecurity digital forensics

    Incident Response potenziato dall’Intelligenza Artificiale

    A cura di:Redazione Ore Pubblicato il31 Agosto 202516 Luglio 2025

    Il panorama dell’incident response nella cybersecurity sta attraversando una profonda trasformazione grazie all’integrazione delle tecnologie di intelligenza artificiale. Con l’evolversi delle minacce informatiche verso forme sempre più sofisticate e il crescente volume di incidenti di sicurezza, le organizzazioni si stanno orientando verso sistemi di incident response potenziati dall’IA per mantenere posture di difesa efficaci. Questa…

    Leggi di più Incident Response potenziato dall’Intelligenza ArtificialeContinua

  • Phishing: l'evoluzione del furto dell'identità e del rilevamento basato su Intelligenza Artificiale

    Phishing: evoluzione del furto dell’identità e del rilevamento basato su Intelligenza Artificiale

    A cura di:Redazione Ore Pubblicato il15 Marzo 202513 Marzo 2025

    Oltre 932.000 attacchi di phishing in un solo trimestre. La minaccia è in crescita costante e gli hacker ora utilizzano persino le immagini di Google Street View della tua casa per personalizzare le loro truffe. Scopri come l’intelligenza artificiale sta cambiando le regole del gioco nella protezione della tua identità digitale. Il Fenomeno del Phishing…

    Leggi di più Phishing: evoluzione del furto dell’identità e del rilevamento basato su Intelligenza ArtificialeContinua

  • Bybit crypto hacking

    L’attacco Bybit, il paradosso delle soluzioni decentralizzate in un’infrastruttura centralizzata

    A cura di:Redazione Ore Pubblicato il5 Marzo 20255 Marzo 2025

    Il 21 febbraio 2025, il mondo delle criptovalute ha assistito a quello che è stato definito il più grande furto di asset digitali della storia. L’exchange Bybit, con sede a Dubai e seconda piattaforma di trading di criptovalute al mondo per volume, ha subito un attacco informatico che ha portato alla sottrazione di circa 1,5…

    Leggi di più L’attacco Bybit, il paradosso delle soluzioni decentralizzate in un’infrastruttura centralizzataContinua

  • Legge 90/2024

    Legge 90/2024 – Novità e Criticità della normativa italiana sulla cybersicurezza

    A cura di:Redazione Ore Pubblicato il26 Febbraio 202524 Febbraio 2025

    La recente normativa italiana in materia di sicurezza informatica, approvata con la Legge 90/2024 – “Disposizioni in materia di rafforzamento della cybersicurezza nazionale e di reati informatici”, rappresenta un’importante evoluzione nella strategia nazionale di protezione dei sistemi informatici e di contrasto al crimine digitale. Il testo approvato dalla Camera il 15 maggio 2024 e dal Senato il 19…

    Leggi di più Legge 90/2024 – Novità e Criticità della normativa italiana sulla cybersicurezzaContinua

  • cyber rime 2025 e sicurezza digitale

    Cybercrime 2025: Nuove Sfide per la Sicurezza Digitale

    A cura di:Redazione Ore Pubblicato il19 Gennaio 202517 Gennaio 2025

    Nel panorama sempre più digitalizzato della nostra società, il cybercrime si sta evolvendo con una rapidità allarmante, presentando sfide senza precedenti per la sicurezza informatica globale. Un’analisi approfondita delle più recenti ricerche nel settore rivela non solo tendenze preoccupanti e nuove modalità di attacco, ma anche l’emergere di strutture criminali sempre più sofisticate e organizzate….

    Leggi di più Cybercrime 2025: Nuove Sfide per la Sicurezza DigitaleContinua

  • sanità digitale Stormshield

    Sanità: Come proteggere un settore vulnerabile agli attacchi informatici

    A cura di:Andrea Scattina Ore Pubblicato il19 Novembre 202419 Novembre 2024

    In Italia, come nel resto del mondo, il settore della sanità e la sua catena di approvvigionamento sono obiettivi privilegiati per i cybercriminali. Secondo l’ultimo rapporto Clusit, i cyber attacchi ai danni del comparto sono cresciuti nel 2023 fino a quasi raddoppiare rispetto al 2018. Tuttavia, almeno per il primo trimestre del 2024, si è…

    Leggi di più Sanità: Come proteggere un settore vulnerabile agli attacchi informaticiContinua

  • GPS spoofing nei droni

    Il rilevamento del GPS spoofing nei droni

    A cura di:Fabrizio D'Amore Ore Pubblicato il18 Novembre 202425 Novembre 2024

    Il controllo di un UAV (Unmanned Aerial Vehicle[1], cioè velivolo senza pilota umano a bordo) rappresenta una sfida tecnologica apparentemente gestibile e alla portata di un pubblico sempre più esteso; se non fosse soggetto ad attacchi di GPS spoofing, che hanno il potere di alterare la percezione dell’UAV in merito al posizionamento corrente. Si capisce…

    Leggi di più Il rilevamento del GPS spoofing nei droniContinua

  • Cybersquatting e Combosquatting - La minaccia digitale per i marchi aziendali

    Cybersquatting e Combosquatting – La minaccia digitale per i marchi aziendali

    A cura di:Redazione Ore Pubblicato il16 Ottobre 202417 Ottobre 2024

    Il cybersquatting e il combosquatting sono minacce crescenti nel panorama digitale, con gravi implicazioni per le aziende. Queste pratiche si basano sulla registrazione illecita di domini simili a quelli di marchi noti per trarne vantaggio, danneggiando la reputazione o realizzando profitti fraudolenti. Recenti studi mostrano che queste minacce continuano a evolversi, mettendo in pericolo brand…

    Leggi di più Cybersquatting e Combosquatting – La minaccia digitale per i marchi aziendaliContinua

  • Threat actor, Cyber Threat Intelligence e framework di analisi

    Threat actor, la Cyber Threat Intelligence e i principali framework di analisi

    A cura di:Achille Pierre Paliotta Ore Pubblicato il15 Ottobre 2024

    «The great accomplishments of today’s intelligence brotherhood have been of two sorts: collection and analysis» Sherman Kent [1903-1986], Strategic Intelligence for American World Policy, 1965, xv-xvi Introduzione Come già messo in risalto in un precedente Quaderno SOCINT, l’essenza centrale di un’attività di Cyber Threat Intelligence (CTI) è costituita da dati e informazioni raccolte da una…

    Leggi di più Threat actor, la Cyber Threat Intelligence e i principali framework di analisiContinua

  • Minacce Informatiche nel 2024

    Minacce Informatiche nel 2024

    A cura di:Redazione Ore Pubblicato il2 Ottobre 2024

    Nel contesto dell’era digitale, le minacce informatiche rappresentano una delle sfide più complesse per le aziende. Non si tratta più soltanto di proteggere i dati, ma di garantire la continuità operativa di intere organizzazioni in un panorama globale sempre più interconnesso. Il Threat Landscape 2024 di ENISA, l’Agenzia Europea per la Cybersecurity, traccia una panoramica…

    Leggi di più Minacce Informatiche nel 2024Continua

Navigazione pagina

1 2 3 … 8 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter