Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • cyber warfare AI

    Cyber Warfare: il dominio fluido dei conflitti moderni tra AI, Spazio e Quantistica

    A cura di:Redazione Ore Pubblicato il21 Agosto 20254 Marzo 2026

    I campi di battaglia non sono più solo distese di terra, mare e cielo. Nell’era digitale, è emerso un nuovo, invisibile ma potentissimo fronte di scontro: il cyberspazio. La cyber warfare, o guerra cibernetica, ha smesso di essere un’ipotesi da film di fantascienza per diventare una componente strategica e spesso decisiva delle guerre moderne, ridefinendo…

    Leggi di più Cyber Warfare: il dominio fluido dei conflitti moderni tra AI, Spazio e QuantisticaContinua

  • Evasive Panda, APT Cinesi e Cyber Spionaggio: l’analisi di un’infiltrazione mirata

    Evasive Panda, APT Cinesi e Cyber Spionaggio: l’analisi di un’infiltrazione mirata

    A cura di:Stefano Maccaglia Ore Pubblicato il19 Marzo 202514 Marzo 2025

    Evasive Panda è uno dei gruppi APT cinesi più sofisticati nel panorama del cyber spionaggio, operando con tecniche avanzate per infiltrarsi in reti governative, accademiche e organizzazioni non governative. La sua attività si inserisce nel contesto più ampio delle minacce persistenti avanzate (APT), caratterizzate da attacchi mirati e di lunga durata, volti al furto di…

    Leggi di più Evasive Panda, APT Cinesi e Cyber Spionaggio: l’analisi di un’infiltrazione mirataContinua

  • Spionaggio industriale: guida completa alla difesa aziendale contro furti di know-how, cyber spionaggio, insider threat e protezione dei segreti commerciali nelle imprese moderne

    Cybercrime e spionaggio industriale

    A cura di:Giuseppe Maio e Gabriele Minniti Ore Pubblicato il27 Febbraio 202518 Febbraio 2025

    In un’economia basata principalmente sulla conoscenza, è sempre di più il know how di un’azienda a fare la differenza in termini di competitività: tuttavia, gli investimenti fatti per migliorare le abilità operative di un’impresa rischiano di essere resi vani qualora tali conoscenze vengano sottratte e vendute ad altri operatori di mercato. Per questo motivo assume…

    Leggi di più Cybercrime e spionaggio industrialeContinua

  • threat actors cinesi compresi i gruppi APT (APT1/Unit 61398, APT3/Gothic Panda, APT41/Winnti) che prendono di mira infrastrutture critiche, sistemi di difesa e proprietà intellettuale attraverso campagne di spionaggio statale e minacce persistenti avanzate

    Threat actors made in China

    A cura di:Francesco Arruzzoli Ore Pubblicato il11 Febbraio 202523 Settembre 2025

    Focus sulle campagne di cyber spionaggio del governo cinese nei confronti delle aziende HiTech americane ed europee. Con il processo di riforma iniziato negli anni ’70 e ’80 da Deng Xiaoping, la Cina ha compiuto progressivamente una trasformazione radicale che ha portato il Paese verso un futuro di grande crescita economica e di sviluppo industriale….

    Leggi di più Threat actors made in ChinaContinua

  • Threat Actor Hostile Nation State

    Panoramica dei principali Threat Actor legati agli Hostile Nation-State

    A cura di:Francesco Schifilliti Ore Pubblicato il25 Novembre 2024

    Nel presente articolo si vuole ripercorrere la nascita dei concetti di minaccia cyber e di threat actor, avvenuta davvero da pochi anni e che giustifica tutti gli sforzi che attualmente si stanno compiendo per stabilire framework con cui definire lo svolgimento di un attacco e classificare/categorizzare al meglio un avversario. Successivamente, saranno analizzati i principali…

    Leggi di più Panoramica dei principali Threat Actor legati agli Hostile Nation-StateContinua

  • Imparare da Ashley Madison: no security, no (more) party

    Operazione Flax Typhoon: L’FBI neutralizza una sofisticata botnet cinese in un’epica battaglia cibernetica

    A cura di:Redazione Ore Pubblicato il19 Settembre 202423 Settembre 2024

    Nel teatro globale della cyberwarfare, un nuovo capitolo si è appena concluso con un colpo da maestro dell’FBI. In un’operazione che ricorda le più audaci missioni di controspionaggio, l’agenzia ha smantellato non una, ma due reti botnet legate al governo cinese, ridefinendo le regole d’ingaggio nel conflitto digitale internazionale. Anatomia di Flax Typhoon: Un’infrastruttura di…

    Leggi di più Operazione Flax Typhoon: L’FBI neutralizza una sofisticata botnet cinese in un’epica battaglia ciberneticaContinua

  • Cybersecurity, presentata la Relazione annuale sulla politica dell’informazione per la sicurezza

    Cybersecurity, presentata la Relazione annuale sulla politica dell’informazione per la sicurezza

    A cura di:Redazione Ore Pubblicato il1 Marzo 20231 Marzo 2023

    La cybersecurity rappresenta uno dei punti salienti della Relazione annuale sulla politica dell’informazione per la sicurezza relativa al 2022, presentata al Parlamento il 28 febbraio. Come già le precedenti, la Relazione sintetizza i risultati delle diverse attività di “analisi delle informazioni, raccolte con strumenti convenzionali e in ambiente classificato, finalizzate a tutelare la sicurezza della…

    Leggi di più Cybersecurity, presentata la Relazione annuale sulla politica dell’informazione per la sicurezzaContinua

  • cyber attacchi

    Cyber attacchi in Italia: un 2022 difficile

    A cura di:Redazione Ore Pubblicato il5 Novembre 20223 Aprile 2026

    Secondo i dati CLUSIT, nel 2021 l’Italia risultava la quarta nazione al mondo per numero di cyber attacchi subiti. E anche quello che sta per concludersi è stato innegabilmente un annus horribilis dal punto di vista della sicurezza informatica; un trend condiviso da moltissimi altri Stati in tutto il globo, ma non per questo meno…

    Leggi di più Cyber attacchi in Italia: un 2022 difficileContinua

  • Previsioni e trend 2018 - Le novità in ambito cybersecurity

    Previsioni e trend 2018 – Le novità in ambito cybersecurity

    A cura di:Redazione Ore Pubblicato il15 Dicembre 20174 Aprile 2025

    Il settore della cybersecurity si prepara ad affrontare nuove sfide nel prossimo anno, con esperti e organizzazioni che propongono le loro previsioni sui trend emergenti e sulle minacce informatiche in evoluzione. Da Kaspersky Lab a Forrester fino a McAfee, i principali attori del settore delineano scenari che evidenziano vulnerabilità crescenti in ambiti come logistica, tecnologia…

    Leggi di più Previsioni e trend 2018 – Le novità in ambito cybersecurityContinua

  • Cyber Espionage e Cyber Counter Intelligence

    Cyber Espionage e Cyber Counter Intelligence

    A cura di:Redazione Ore Pubblicato il23 Ottobre 20173 Aprile 2025

    L’opera di Antonio Teti esplora le complesse dinamiche del cyber espionage e della cyber counter intelligence come strumenti essenziali nella difesa contro le minacce emergenti nel cyberspazio. Attraverso un’analisi approfondita delle metodologie SOCMINT e WEBINT, Teti illustra l’importanza dell’intelligence digitale per la protezione del patrimonio informativo di organizzazioni pubbliche e private. Negli ultimi decenni le…

    Leggi di più Cyber Espionage e Cyber Counter IntelligenceContinua

Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter