Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Confronto tra cripto virus 'non Petya' e Wannacry - vettori di infezione e sistemi vulnerabili

    non Petya, Goldeneye, il commento di Stefano Fratepietro, Esperto di Cyber Security e Digital Forensics

    A cura di:Redazione Ore Pubblicato il28 Giugno 201729 Agosto 2024

    C’è molta confusione riguardo al nuovo cripto virus “non Petya”, già il nome la dice tutta. Gli analisti inizialmente hanno scambiato questo malware per una variante di un già noto cripto virus denominato Petya. A seguito di un lavoro di studio del codice sorgente del malware, gli analisti hanno potuto capire che questo malware è…

    Leggi di più non Petya, Goldeneye, il commento di Stefano Fratepietro, Esperto di Cyber Security e Digital ForensicsContinua

  • WannaCry ransomware attacco informatico sfrutta vulnerabilità Microsoft EternalBlue.

    WannaCry – Esame di condotta del cyber attacco – Cosa dicono gli esperti

    A cura di:Redazione Ore Pubblicato il23 Maggio 201727 Agosto 2024

    Andrea Draghetti, IT Security Consultant WannaCry è un virus del riscatto, ovvero un ransomware in grado di cifrare i dati dei propri archivi digitali e solo a seguito di una cospicua somma viene fornita la chiave per decifrarli. WannaCry ha però modernizzato la diffusione di tale minaccia sfruttando un exploit per i sistemi Microsoft Windows…

    Leggi di più WannaCry – Esame di condotta del cyber attacco – Cosa dicono gli espertiContinua

  • Registro dei trattamenti: strumento chiave per la Privacy Accountability

    Privacy Accountability e linee guida del Garante: tra responsabilizzazione e dimostrabilità ai sensi del nuovo regolamento generale sulla protezione dei dati

    A cura di:Jacopo Giunta e Paolo Dal Checco Ore Pubblicato il22 Maggio 201717 Marzo 2025

    Il Regolamento Generale sulla Protezione dei dati introdotto con Regolamento CEE 679/2016 non è solo la tanto attesa risposta all’esigenza di predisporre una disciplina unitaria sul trattamento dei dati che si adegui al sempre più esteso processo di digitalizzazione globale – ruolo che l’ormai sorpassata direttiva 95/46/CE non era più in grado di garantire –…

    Leggi di più Privacy Accountability e linee guida del Garante: tra responsabilizzazione e dimostrabilità ai sensi del nuovo regolamento generale sulla protezione dei datiContinua

  • Attacchi hacker su auto connesse e dispositivi medici IoT che minacciano la sicurezza

    Cyber Security e Internet of Things

    A cura di:Redazione Ore Pubblicato il10 Gennaio 201710 Marzo 2025

    Probabilmente negli ultimi mesi sarete stati inondati dall’enorme numero di incidenti di sicurezza pubblicati sui vari mezzi di informazione, digitali e cartacei. Abbiamo letto di attacchi mirati, APT (Advanced Persistent Threats), furti di indirizzi IP, di identità e informazioni protette da proprietà intellettuale che hanno portato a danni economici, licenziamenti dei responsabili (in alcuni casi…

    Leggi di più Cyber Security e Internet of ThingsContinua

  • Dal settore Bancario a quello Alberghiero: la pericolosa professionalità di Carbanak cambia rotta

    Dal settore Bancario a quello Alberghiero: la pericolosa professionalità di Carbanak cambia rotta

    A cura di:Redazione Ore Pubblicato il22 Novembre 201610 Marzo 2025

    Carbanak, la temibile cyber gang che ha rubato un bilione di dollari dal settore bancario in tutto il mondo, ha ora cambiato strategia, concentrandosi sul settore alberghiero e della ristorazione. Questo articolo esplora come il gruppo stia utilizzando tecniche di phishing avanzate e malware per colpire call center e strutture ricettive, sfruttando l’ingegneria sociale e…

    Leggi di più Dal settore Bancario a quello Alberghiero: la pericolosa professionalità di Carbanak cambia rottaContinua

  • Hacker arrestato a Praga per il furto di 117 milioni di password LinkedIn nel 2012

    Tra Web Crime e Politica: arrestato l’Hacker Russo che rubò 117 milioni di credenziali LinkedIn

    A cura di:Redazione Ore Pubblicato il18 Novembre 201618 Ottobre 2024

    L’arresto a Praga di un presunto hacker russo segna una svolta nel caso del massiccio furto di dati su LinkedIn del 2012. L’attacco informatico dell’hacker, inizialmente sottostimato, ha portato alla compromissione di 117 milioni di password e credenziali di login. Questo cybercrimine ha alimentato il mercato nero del dark web, dove le informazioni rubate sono…

    Leggi di più Tra Web Crime e Politica: arrestato l’Hacker Russo che rubò 117 milioni di credenziali LinkedInContinua

  • USA sotto attacco hacker: quando il target è un intero Stato

    USA sotto attacco hacker: quando il target è un intero Stato

    A cura di:Redazione Ore Pubblicato il15 Novembre 20163 Giugno 2025

    Nel moderno mondo del cyber crime, gli attacchi DDoS da parte degli hacker rappresentano una delle minacce più devastanti. La recente offensiva contro Dyn, colosso statunitense del web hosting, ha messo in ginocchio per due ore gran parte del web USA, colpendo piattaforme di primaria importanza come Twitter, Netflix e Spotify. Questo evento solleva interrogativi…

    Leggi di più USA sotto attacco hacker: quando il target è un intero StatoContinua

  • I chips RFID possono essere hackerati: i metodi d’attacco e quelli di difesa

    I chips RFID possono essere hackerati: i metodi d’attacco e quelli di difesa

    A cura di:Redazione Ore Pubblicato il29 Settembre 20169 Marzo 2025

    La tecnologia RFID (Radio-Frequency IDentification) permette l’identificazione automatica di oggetti, animali e persone tramite tag e reader. Ampiamente utilizzata in carte di credito, passaporti e altri oggetti quotidiani, l’RFID presenta rischi di sicurezza dovuti alla facilità di hacking. Esistono due tipi di tag: passivi e attivi, con differenti capacità di trasmissione. Per proteggersi dalla lettura…

    Leggi di più I chips RFID possono essere hackerati: i metodi d’attacco e quelli di difesaContinua

  • Ransomware: cosa sono? Come proteggersi?

    Ransomware: cosa sono? Come proteggersi?

    A cura di:Redazione Ore Pubblicato il26 Settembre 20164 Ottobre 2024

    Il ransomware è un tipo di malware che cripta i file del computer della vittima, richiedendo un riscatto per sbloccarli. Nato in Russia negli anni ’80, si è diffuso globalmente, causando danni significativi. Le principali vie di infezione sono email di phishing e siti web compromessi. Nonostante la difficoltà nel recuperare i file criptati, la…

    Leggi di più Ransomware: cosa sono? Come proteggersi?Continua

  • Incidenti sicurezza nel settore sanitario: sfide e soluzioni

    Incidenti sicurezza nel settore sanitario: sfide e soluzioni

    A cura di:Redazione Ore Pubblicato il14 Settembre 20169 Marzo 2025

    La sfida crescente degli incidenti di sicurezza nel settore sanitario vede la maggior parte degli eventi concentrati in tre categorie: perdita fisica di dati, uso improprio di privilegi ed errori umani. Questi incidenti mettono a rischio le informazioni sensibili dei pazienti e l’integrità delle strutture sanitarie. Per contrastare queste minacce, le organizzazioni devono implementare misure…

    Leggi di più Incidenti sicurezza nel settore sanitario: sfide e soluzioniContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 4 5 6 7 8 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter