Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Gestione del rischio cyber 2026 CYBEROO _Osservatorio Cyberoo_Cyber Crime Conference

    Gestione del rischio cyber 2026: rilevare l’invisibile per mitigare la superficie di attacco

    A cura di:Redazione Ore Pubblicato il14 Aprile 202613 Aprile 2026

    La gestione del rischio cyber 2026 è al centro dell’Osservatorio Cyberoo, la ricerca annuale con cui Cyberoo mappa l’evoluzione del cyber crime e delle minacce digitali che colpiscono organizzazioni pubbliche e private. Un punto di osservazione privilegiato, che quest’anno restituisce un quadro più complesso del previsto, e più inquietante. Esiste un paradosso silenzioso al centro…

    Leggi di più Gestione del rischio cyber 2026: rilevare l’invisibile per mitigare la superficie di attaccoContinua

  • difesa dall'ai offensiva

    Difesa dall’AI offensiva: detection proattiva, auto-disruption e nuovi framework di valutazione

    A cura di:Redazione Ore Pubblicato il23 Marzo 202623 Marzo 2026

    La difesa dall’AI offensiva non è più una questione teorica da rimandare a future roadmap. È un’esigenza operativa che i sette articoli precedenti di questa serie hanno reso evidente con una progressione inesorabile: dal vibe hacking che ha trasformato Claude Code in un’arma autonoma, al no-code malware venduto a 400 dollari sul dark web, dalla…

    Leggi di più Difesa dall’AI offensiva: detection proattiva, auto-disruption e nuovi framework di valutazioneContinua

  • incident response intelligenza artificiale cybersecurity digital forensics

    Incident Response potenziato dall’Intelligenza Artificiale

    A cura di:Redazione Ore Pubblicato il31 Agosto 202516 Luglio 2025

    Il panorama dell’incident response nella cybersecurity sta attraversando una profonda trasformazione grazie all’integrazione delle tecnologie di intelligenza artificiale. Con l’evolversi delle minacce informatiche verso forme sempre più sofisticate e il crescente volume di incidenti di sicurezza, le organizzazioni si stanno orientando verso sistemi di incident response potenziati dall’IA per mantenere posture di difesa efficaci. Questa…

    Leggi di più Incident Response potenziato dall’Intelligenza ArtificialeContinua

  • Phishing: l'evoluzione del furto dell'identità e del rilevamento basato su Intelligenza Artificiale

    Phishing: evoluzione del furto dell’identità e del rilevamento basato su Intelligenza Artificiale

    A cura di:Redazione Ore Pubblicato il15 Marzo 202513 Marzo 2025

    Oltre 932.000 attacchi di phishing in un solo trimestre. La minaccia è in crescita costante e gli hacker ora utilizzano persino le immagini di Google Street View della tua casa per personalizzare le loro truffe. Scopri come l’intelligenza artificiale sta cambiando le regole del gioco nella protezione della tua identità digitale. Il Fenomeno del Phishing…

    Leggi di più Phishing: evoluzione del furto dell’identità e del rilevamento basato su Intelligenza ArtificialeContinua

  • Bybit crypto hacking

    L’attacco Bybit, il paradosso delle soluzioni decentralizzate in un’infrastruttura centralizzata

    A cura di:Redazione Ore Pubblicato il5 Marzo 20255 Marzo 2025

    Il 21 febbraio 2025, il mondo delle criptovalute ha assistito a quello che è stato definito il più grande furto di asset digitali della storia. L’exchange Bybit, con sede a Dubai e seconda piattaforma di trading di criptovalute al mondo per volume, ha subito un attacco informatico che ha portato alla sottrazione di circa 1,5…

    Leggi di più L’attacco Bybit, il paradosso delle soluzioni decentralizzate in un’infrastruttura centralizzataContinua

  • Legge 90/2024

    Legge 90/2024 – Novità e Criticità della normativa italiana sulla cybersicurezza

    A cura di:Redazione Ore Pubblicato il26 Febbraio 202524 Febbraio 2025

    La recente normativa italiana in materia di sicurezza informatica, approvata con la Legge 90/2024 – “Disposizioni in materia di rafforzamento della cybersicurezza nazionale e di reati informatici”, rappresenta un’importante evoluzione nella strategia nazionale di protezione dei sistemi informatici e di contrasto al crimine digitale. Il testo approvato dalla Camera il 15 maggio 2024 e dal Senato il 19…

    Leggi di più Legge 90/2024 – Novità e Criticità della normativa italiana sulla cybersicurezzaContinua

  • cyber rime 2025 e sicurezza digitale

    Cybercrime 2025: Nuove Sfide per la Sicurezza Digitale

    A cura di:Redazione Ore Pubblicato il19 Gennaio 202517 Gennaio 2025

    Nel panorama sempre più digitalizzato della nostra società, il cybercrime si sta evolvendo con una rapidità allarmante, presentando sfide senza precedenti per la sicurezza informatica globale. Un’analisi approfondita delle più recenti ricerche nel settore rivela non solo tendenze preoccupanti e nuove modalità di attacco, ma anche l’emergere di strutture criminali sempre più sofisticate e organizzate….

    Leggi di più Cybercrime 2025: Nuove Sfide per la Sicurezza DigitaleContinua

  • sanità digitale Stormshield

    Sanità: Come proteggere un settore vulnerabile agli attacchi informatici

    A cura di:Andrea Scattina Ore Pubblicato il19 Novembre 202419 Novembre 2024

    In Italia, come nel resto del mondo, il settore della sanità e la sua catena di approvvigionamento sono obiettivi privilegiati per i cybercriminali. Secondo l’ultimo rapporto Clusit, i cyber attacchi ai danni del comparto sono cresciuti nel 2023 fino a quasi raddoppiare rispetto al 2018. Tuttavia, almeno per il primo trimestre del 2024, si è…

    Leggi di più Sanità: Come proteggere un settore vulnerabile agli attacchi informaticiContinua

  • GPS spoofing nei droni

    Il rilevamento del GPS spoofing nei droni

    A cura di:Fabrizio D'Amore Ore Pubblicato il18 Novembre 202425 Novembre 2024

    Il controllo di un UAV (Unmanned Aerial Vehicle[1], cioè velivolo senza pilota umano a bordo) rappresenta una sfida tecnologica apparentemente gestibile e alla portata di un pubblico sempre più esteso; se non fosse soggetto ad attacchi di GPS spoofing, che hanno il potere di alterare la percezione dell’UAV in merito al posizionamento corrente. Si capisce…

    Leggi di più Il rilevamento del GPS spoofing nei droniContinua

  • Cybersquatting e Combosquatting - La minaccia digitale per i marchi aziendali

    Cybersquatting e Combosquatting – La minaccia digitale per i marchi aziendali

    A cura di:Redazione Ore Pubblicato il16 Ottobre 202417 Ottobre 2024

    Il cybersquatting e il combosquatting sono minacce crescenti nel panorama digitale, con gravi implicazioni per le aziende. Queste pratiche si basano sulla registrazione illecita di domini simili a quelli di marchi noti per trarne vantaggio, danneggiando la reputazione o realizzando profitti fraudolenti. Recenti studi mostrano che queste minacce continuano a evolversi, mettendo in pericolo brand…

    Leggi di più Cybersquatting e Combosquatting – La minaccia digitale per i marchi aziendaliContinua

Navigazione pagina

1 2 3 … 8 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter