Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Accenture: il cyber crime costa 11,7 milioni di dollari l’anno per azienda, con un aumento del 62% in cinque anni

    Accenture: il cyber crime costa 11,7 milioni di dollari l’anno per azienda, con un aumento del 62% in cinque anni

    A cura di:Redazione Ore Pubblicato il25 Ottobre 20173 Aprile 2025

    I malware rappresentano la spesa più alta, con un costo pari a 2,4 milioni di dollari per attacco Gli attacchi informatici hanno un impatto finanziario sempre più significativo per le organizzazioni di tutto il mondo. Secondo un nuovo studio pubblicato oggi da Accenture e dal Ponemon Institute, nel 2017 il costo medio dei crimini informatici…

    Leggi di più Accenture: il cyber crime costa 11,7 milioni di dollari l’anno per azienda, con un aumento del 62% in cinque anniContinua

  • Installazione e utilizzo di Tor per migliorare la privacy online, comprendendo l'uso di crittografia AES a 128bit e l'importanza di nodi di entrata e uscita nella rete Tor.

    Strumenti per la privacy e l’anonimato online

    A cura di:Fabio Carletti aka Ryuw Ore Pubblicato il25 Settembre 20172 Settembre 2024

    La privacy sembra un concetto ormai del passato, chiunque usi un dispositivo elettronico connesso ad internet al momento non ha alcuna privacy. A molte persone non importa chi abbia accesso ai loro file, far sapere le proprie abitudini di navigazione o dove si trova, per altri questo può rappresentare un problema significativo. I governi hanno…

    Leggi di più Strumenti per la privacy e l’anonimato onlineContinua

  • Confronto tra cripto virus 'non Petya' e Wannacry - vettori di infezione e sistemi vulnerabili

    non Petya, Goldeneye, il commento di Stefano Fratepietro, Esperto di Cyber Security e Digital Forensics

    A cura di:Redazione Ore Pubblicato il28 Giugno 201729 Agosto 2024

    C’è molta confusione riguardo al nuovo cripto virus “non Petya”, già il nome la dice tutta. Gli analisti inizialmente hanno scambiato questo malware per una variante di un già noto cripto virus denominato Petya. A seguito di un lavoro di studio del codice sorgente del malware, gli analisti hanno potuto capire che questo malware è…

    Leggi di più non Petya, Goldeneye, il commento di Stefano Fratepietro, Esperto di Cyber Security e Digital ForensicsContinua

  • WannaCry ransomware attacco informatico sfrutta vulnerabilità Microsoft EternalBlue.

    WannaCry – Esame di condotta del cyber attacco – Cosa dicono gli esperti

    A cura di:Redazione Ore Pubblicato il23 Maggio 201727 Agosto 2024

    Andrea Draghetti, IT Security Consultant WannaCry è un virus del riscatto, ovvero un ransomware in grado di cifrare i dati dei propri archivi digitali e solo a seguito di una cospicua somma viene fornita la chiave per decifrarli. WannaCry ha però modernizzato la diffusione di tale minaccia sfruttando un exploit per i sistemi Microsoft Windows…

    Leggi di più WannaCry – Esame di condotta del cyber attacco – Cosa dicono gli espertiContinua

  • Registro dei trattamenti: strumento chiave per la Privacy Accountability

    Privacy Accountability e linee guida del Garante: tra responsabilizzazione e dimostrabilità ai sensi del nuovo regolamento generale sulla protezione dei dati

    A cura di:Jacopo Giunta e Paolo Dal Checco Ore Pubblicato il22 Maggio 201717 Marzo 2025

    Il Regolamento Generale sulla Protezione dei dati introdotto con Regolamento CEE 679/2016 non è solo la tanto attesa risposta all’esigenza di predisporre una disciplina unitaria sul trattamento dei dati che si adegui al sempre più esteso processo di digitalizzazione globale – ruolo che l’ormai sorpassata direttiva 95/46/CE non era più in grado di garantire –…

    Leggi di più Privacy Accountability e linee guida del Garante: tra responsabilizzazione e dimostrabilità ai sensi del nuovo regolamento generale sulla protezione dei datiContinua

  • Attacchi hacker su auto connesse e dispositivi medici IoT che minacciano la sicurezza

    Cyber Security e Internet of Things

    A cura di:Redazione Ore Pubblicato il10 Gennaio 201710 Marzo 2025

    Probabilmente negli ultimi mesi sarete stati inondati dall’enorme numero di incidenti di sicurezza pubblicati sui vari mezzi di informazione, digitali e cartacei. Abbiamo letto di attacchi mirati, APT (Advanced Persistent Threats), furti di indirizzi IP, di identità e informazioni protette da proprietà intellettuale che hanno portato a danni economici, licenziamenti dei responsabili (in alcuni casi…

    Leggi di più Cyber Security e Internet of ThingsContinua

  • Dal settore Bancario a quello Alberghiero: la pericolosa professionalità di Carbanak cambia rotta

    Dal settore Bancario a quello Alberghiero: la pericolosa professionalità di Carbanak cambia rotta

    A cura di:Redazione Ore Pubblicato il22 Novembre 201610 Marzo 2025

    Carbanak, la temibile cyber gang che ha rubato un bilione di dollari dal settore bancario in tutto il mondo, ha ora cambiato strategia, concentrandosi sul settore alberghiero e della ristorazione. Questo articolo esplora come il gruppo stia utilizzando tecniche di phishing avanzate e malware per colpire call center e strutture ricettive, sfruttando l’ingegneria sociale e…

    Leggi di più Dal settore Bancario a quello Alberghiero: la pericolosa professionalità di Carbanak cambia rottaContinua

  • Hacker arrestato a Praga per il furto di 117 milioni di password LinkedIn nel 2012

    Tra Web Crime e Politica: arrestato l’Hacker Russo che rubò 117 milioni di credenziali LinkedIn

    A cura di:Redazione Ore Pubblicato il18 Novembre 201618 Ottobre 2024

    L’arresto a Praga di un presunto hacker russo segna una svolta nel caso del massiccio furto di dati su LinkedIn del 2012. L’attacco informatico dell’hacker, inizialmente sottostimato, ha portato alla compromissione di 117 milioni di password e credenziali di login. Questo cybercrimine ha alimentato il mercato nero del dark web, dove le informazioni rubate sono…

    Leggi di più Tra Web Crime e Politica: arrestato l’Hacker Russo che rubò 117 milioni di credenziali LinkedInContinua

  • USA sotto attacco hacker: quando il target è un intero Stato

    USA sotto attacco hacker: quando il target è un intero Stato

    A cura di:Redazione Ore Pubblicato il15 Novembre 20163 Giugno 2025

    Nel moderno mondo del cyber crime, gli attacchi DDoS da parte degli hacker rappresentano una delle minacce più devastanti. La recente offensiva contro Dyn, colosso statunitense del web hosting, ha messo in ginocchio per due ore gran parte del web USA, colpendo piattaforme di primaria importanza come Twitter, Netflix e Spotify. Questo evento solleva interrogativi…

    Leggi di più USA sotto attacco hacker: quando il target è un intero StatoContinua

  • I chips RFID possono essere hackerati: i metodi d’attacco e quelli di difesa

    I chips RFID possono essere hackerati: i metodi d’attacco e quelli di difesa

    A cura di:Redazione Ore Pubblicato il29 Settembre 20169 Marzo 2025

    La tecnologia RFID (Radio-Frequency IDentification) permette l’identificazione automatica di oggetti, animali e persone tramite tag e reader. Ampiamente utilizzata in carte di credito, passaporti e altri oggetti quotidiani, l’RFID presenta rischi di sicurezza dovuti alla facilità di hacking. Esistono due tipi di tag: passivi e attivi, con differenti capacità di trasmissione. Per proteggersi dalla lettura…

    Leggi di più I chips RFID possono essere hackerati: i metodi d’attacco e quelli di difesaContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 4 5 6 7 8 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter