Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Incidente di Maroochy Shire: quando l’attaccante colpisce dall’interno

    Incidente di Maroochy Shire: quando l’attaccante colpisce dall’interno

    A cura di:Mariacristina Bringheli Ore Pubblicato il13 Dicembre 202322 Dicembre 2023

    Nell’era digitale in cui la tecnologia è il cuore pulsante delle operazioni industriali, la protezione delle infrastrutture operative (Operational Technology, OT) è diventata una sfida critica e in continua evoluzione. Le infrastrutture che alimentano le forniture energetiche, la produzione manifatturiera, i servizi idrici e altro ancora, sono infatti ormai ampiamente integrate con i sistemi informatici…

    Leggi di più Incidente di Maroochy Shire: quando l’attaccante colpisce dall’internoContinua

  • Il costo del rischio cyber – Intervista a Massimo Santangelo, Presidente di Adora ICT

    Il costo del rischio cyber – Intervista a Massimo Santangelo, Presidente di Adora ICT

    A cura di:Redazione Ore Pubblicato il3 Ottobre 20235 Ottobre 2023

    Massimo Santangelo è il Presidente di Adora ICT, attiva da oltre 15 anni nel campo della sicurezza informatica: alla luce della sua esperienza, gli abbiamo chiesto un punto di vista sul panorama in evoluzione delle minacce cyber e sui relativi costi per le aziende. Secondo il Rapporto Clusit, nei primi sei mesi del 2022 gli…

    Leggi di più Il costo del rischio cyber – Intervista a Massimo Santangelo, Presidente di Adora ICTContinua

  • cyber security

    La Visione della Cyber Security e del Cyber Crime secondo gli Organi dello Stato Italiani: Nunzia Ciardi, Bruno Frattasi, Ivano Gabrielli, Col. T.ST Vittorio Capriello, Laura Carpini

    A cura di:Redazione Ore Pubblicato il31 Luglio 202330 Aprile 2026

    Introduzione La Cyber Security e il Cyber Crime rappresentano una sfida sempre più pressante nel mondo digitale. In Italia, Nunzia Ciardi e Bruno Frattasi, insieme agli organi dello Stato, lavorano instancabilmente per garantire la sicurezza cibernetica della nazione. In questo articolo, esamineremo le dichiarazioni di Ciardi e Frattasi, integrate dalle visioni di Ivano Gabrielli e…

    Leggi di più La Visione della Cyber Security e del Cyber Crime secondo gli Organi dello Stato Italiani: Nunzia Ciardi, Bruno Frattasi, Ivano Gabrielli, Col. T.ST Vittorio Capriello, Laura CarpiniContinua

  • Il lato oscuro di Telegram, phishing automatizzato, truffe altamente personalizzate e dati in vendita

    Il lato oscuro di Telegram, phishing automatizzato, truffe altamente personalizzate e dati in vendita

    A cura di:Redazione Ore Pubblicato il6 Aprile 202328 Luglio 2024

    L’attività dei truffatori online su Telegram è aumentata in modo significativo, poiché sfruttano le comode funzionalità del servizio di messaggistica per offrire vari servizi, dalla creazione di phishing automatizzato su larga scala alla vendita di dati rubati durante un attacco di questo tipo. La nuova ricerca di Kaspersky fornisce una panoramica sul mercato di phishing…

    Leggi di più Il lato oscuro di Telegram, phishing automatizzato, truffe altamente personalizzate e dati in venditaContinua

  • Cyber Crime Conference 2023, vi aspettiamo l’11 e 12 maggio a Roma – SAVE THE DATE

    Cyber Crime Conference 2023, vi aspettiamo l’11 e 12 maggio a Roma – SAVE THE DATE

    A cura di:Redazione Ore Pubblicato il14 Marzo 202322 Marzo 2023

    Si avvicina la data della Cyber Crime Conference 2023, che l’11 e 12 maggio riunirà a Roma esperti e aziende leader nel mondo della sicurezza informatica per due intense giornate di lavori. Ospitato dall’Auditorium della Tecnica (in viale Umberto Tupini 65), l’evento B2B sarà dedicato alle più attuali sfide connesse al fenomeno del crimine informatico…

    Leggi di più Cyber Crime Conference 2023, vi aspettiamo l’11 e 12 maggio a Roma – SAVE THE DATEContinua

  • chatgpt

    ChatGPT, possibile strumento per i cyber criminali

    A cura di:Redazione Ore Pubblicato il23 Gennaio 202330 Aprile 2026

    Quali rischi possono derivare da un uso con finalità criminali di ChatGPT? Netskope Threat Labs ne ha valutato i rischi evidenziando il suo potenziale di utilizzo dannoso. Attraverso alcuni test, il team di Netskope ha scoperto che strumenti come ChatGPT possono potenzialmente favorire lo sviluppo di malware e migliorare gli attacchi di ingegneria sociale, nonostante…

    Leggi di più ChatGPT, possibile strumento per i cyber criminaliContinua

  • hacker phishing

    Gli hacker sfruttano la psicologia umana e gli appuntamenti mondani per ingannare le vittime

    A cura di:Redazione Ore Pubblicato il1 Dicembre 20225 Aprile 2026

    Gli hacker intensificano le loro attività in occasione di grandi eventi globali, sfruttando emozioni, urgenza e distrazione degli utenti. In questo scenario, phishing e truffe informatiche aumentano sensibilmente, colpendo vittime spesso inconsapevoli. Comprendere le strategie utilizzate dagli hacker è fondamentale per riconoscere i rischi e proteggere i propri dati. In questo articolo analizziamo come agiscono…

    Leggi di più Gli hacker sfruttano la psicologia umana e gli appuntamenti mondani per ingannare le vittimeContinua

  • sms smishing

    “Il tuo volo è stato annullato” – quando un SMS può nascondere una frode

    A cura di:Redazione Ore Pubblicato il22 Novembre 20222 Aprile 2026

    Come gli attacchi di smishing sfruttano i provider di messaggistica mobile Provider e aggregatori di messaggi offrono alle aziende un modo scalabile per inviare messaggi mobili, con numerosi usi legittimi. Pensiamo al settore viaggi e hospitality: aggiornamenti dei voli, conferme di prenotazioni di treni e hotel e ristoranti, tutto ricevuto via SMS o notifica su…

    Leggi di più “Il tuo volo è stato annullato” – quando un SMS può nascondere una frodeContinua

  • app di incontri

    App di incontri e criptovalute, la nuova arma dei cybercriminali

    A cura di:Redazione Ore Pubblicato il24 Ottobre 202227 Marzo 2026

    I ricercatori di Proofpoint hanno pubblicato una nuova ricerca hands-on che mostra quanto articolate e complesse possano essere le iniziative dei cybercriminali per carpire la fiducia dei loro potenziali obiettivi e sfruttarla a scopo di lucro. In questo caso, la truffa legata alle criptovalute è stata denominata ‘Pig Butchering’ e porta a guadagni potenziali che…

    Leggi di più App di incontri e criptovalute, la nuova arma dei cybercriminaliContinua

  • Lapsus$ Team

    Lapsus$ Team, fermato un sospetto in Brasile

    A cura di:Redazione Ore Pubblicato il21 Ottobre 202227 Marzo 2026

    Il gruppo ransomware Lapsus$ torna a imporsi all’attenzione della stampa internazionale: il 19 ottobre un giovane di nazionalità brasiliana è stato arrestato dalla polizia federale nella località di Feira de Santana perché sospettato di appartenere alla nota organizzazione cybercriminale, con accuse che includono la violazione di sistemi informatici e il riciclaggio di denaro. Lapsus$ Team:…

    Leggi di più Lapsus$ Team, fermato un sospetto in BrasileContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 2 3 4 5 … 8 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter