Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • ciclo OPEN SOURCE INTELLICENCE: rappresentazione delle 4D dell'Open Source Intelligence (Scoperta, Discriminazione, Distillazione, Diffusione) e principali fonti di informazione per l'intelligence da fonti aperte

    Open Source Intelligence (OSINT) e Sicurezza

    A cura di:Vincenzo Manzo Ore Pubblicato il21 Febbraio 202525 Febbraio 2025

    L’Open Source Intelligence (OSINT) sta diventando sempre più centrale in un’era in cui le comunicazioni digitali e la quantità di dati generati online crescono in modo esponenziale. Questo tipo di intelligence, basato esclusivamente sull’utilizzo di informazioni pubblicamente accessibili, è oggi una risorsa essenziale per molte organizzazioni, dal settore governativo a quello privato. In questo approfondimento…

    Leggi di più Open Source Intelligence (OSINT) e SicurezzaContinua

  • Paragon: spyware Graphite, i chiarimenti del Garante Privacy e il ruolo dell’ACN

    Paragon: la vicenda dello spyware Graphite, i chiarimenti del Garante Privacy e il ruolo dell’ACN

    A cura di:Redazione Ore Pubblicato il18 Febbraio 202518 Febbraio 2025

    Paragon Solutions ltd., società israeliana specializzata in strumenti cyber offensive, ha conquistato nelle ultime settimane un posto di rilievo nella cronaca nazionale e internazionale. Vediamo in dettaglio come si sia sviluppata la vicenda, in merito alla quale si è recentemente pronunciato anche il Garante italiano per la Protezione dei dati personali. Paragon Solutions: la società…

    Leggi di più Paragon: la vicenda dello spyware Graphite, i chiarimenti del Garante Privacy e il ruolo dell’ACNContinua

  • threat actors cinesi compresi i gruppi APT (APT1/Unit 61398, APT3/Gothic Panda, APT41/Winnti) che prendono di mira infrastrutture critiche, sistemi di difesa e proprietà intellettuale attraverso campagne di spionaggio statale e minacce persistenti avanzate

    Threat actors made in China

    A cura di:Francesco Arruzzoli Ore Pubblicato il11 Febbraio 202523 Settembre 2025

    Focus sulle campagne di cyber spionaggio del governo cinese nei confronti delle aziende HiTech americane ed europee. Con il processo di riforma iniziato negli anni ’70 e ’80 da Deng Xiaoping, la Cina ha compiuto progressivamente una trasformazione radicale che ha portato il Paese verso un futuro di grande crescita economica e di sviluppo industriale….

    Leggi di più Threat actors made in ChinaContinua

  • deepfake

    Deepfake, una reale minaccia alla cybersecurity

    A cura di:Francesco Arruzzoli Ore Pubblicato il10 Dicembre 2024

    I deepfake rappresentano una minaccia emergente e complessa nell’ambito della sicurezza informatica, sfruttando le capacità avanzate dell’intelligenza artificiale (AI) per produrre contenuti multimediali manipolati con elevati livelli di realismo. Questa tecnologia si basa su algoritmi sofisticati e tecniche di machine learning che permettono di generare video, audio e immagini in cui il volto o la…

    Leggi di più Deepfake, una reale minaccia alla cybersecurityContinua

  • Una riflessione preliminare sul processo di istituzionalizzazione della Cyber Intelligence

    Una riflessione preliminare sul processo di istituzionalizzazione della Cyber Intelligence

    A cura di:Achille Pierre Paliotta Ore Pubblicato il2 Maggio 2023

    «There is nothing more necessary than good intelligence to frustrate a designing Enemy: and nothing that requires greater pains to obtain» George Washington a Robert Hunter Morris, 1 January 1756 «Cyber is such a perfect prefix. Because nobody has any idea what it means, it can be grafted onto any old word to make it…

    Leggi di più Una riflessione preliminare sul processo di istituzionalizzazione della Cyber IntelligenceContinua

  • Analisi del Rischio Cibernetico

    Analisi del Rischio Cibernetico

    A cura di:Andrea Giordani Ore Pubblicato il6 Aprile 20236 Aprile 2023

    Il presente contributo ha lo scopo di proporre un’analisi di alto livello sul concetto di “analisi del rischio cibernetico” in relazione all’evoluzione degli scopi e delle metodologie di intelligence. La competizione tra le diverse entità statuali si è allargata partendo dal tradizionale ambito delle potenzialità dell’apparato militare di ciascun attore. Oltre il potenziale militare è…

    Leggi di più Analisi del Rischio CiberneticoContinua

  • Esempio di social engineering: come l'ingegneria sociale utilizza l'inganno e la manipolazione per ottenere informazioni riservate, dal Cavallo di Troia agli attacchi informatici moderni.

    Il Social Engineering

    A cura di:Giuseppe Maio Ore Pubblicato il30 Marzo 202312 Agosto 2024

    «La guerra si fonda sull’inganno»L’Arte della Guerra, Sun Tzu Il social engineering – o ingegneria sociale – è una disciplina che sfrutta processi cognitivi di influenzamento, inganno e manipolazione per indurre una persona a compiere un’azione o a comunicare informazioni riservate.   Esempi Storici di Social Engineering La storia è Maestra di vita, e l’arte…

    Leggi di più Il Social EngineeringContinua

  • Cyber Crime Conference 2023, vi aspettiamo l’11 e 12 maggio a Roma – SAVE THE DATE

    Cyber Crime Conference 2023, vi aspettiamo l’11 e 12 maggio a Roma – SAVE THE DATE

    A cura di:Redazione Ore Pubblicato il14 Marzo 202322 Marzo 2023

    Si avvicina la data della Cyber Crime Conference 2023, che l’11 e 12 maggio riunirà a Roma esperti e aziende leader nel mondo della sicurezza informatica per due intense giornate di lavori. Ospitato dall’Auditorium della Tecnica (in viale Umberto Tupini 65), l’evento B2B sarà dedicato alle più attuali sfide connesse al fenomeno del crimine informatico…

    Leggi di più Cyber Crime Conference 2023, vi aspettiamo l’11 e 12 maggio a Roma – SAVE THE DATEContinua

  • Istituzionalizzazione della cyber intelligence

    Istituzionalizzazione della cyber intelligence

    A cura di:Achille Pierre Paliotta Ore Pubblicato il9 Gennaio 2023

    L’attuale campo disciplinare della Cyber Security (CS) è connotato da un’inflazione di termini definitori, di cui Cyber Threat Intelligence (CTI), Cyber Intelligence (CI) e Cyber Counter Intelligence (CCI) rappresentano esempi preclari. Tutti e tre, difatti, sono costrutti concettuali chiaramente collegati gli uni agli altri, in quanto vi sono sì differenze sostanziali tra gli stessi ma…

    Leggi di più Istituzionalizzazione della cyber intelligenceContinua

  • Deepfake – Motivazioni e Obiettivi

    Deepfake – Motivazioni e Obiettivi

    A cura di:Francesco Arruzzoli Ore Pubblicato il24 Ottobre 202229 Novembre 2022

    Da tecnologia di intrattenimento a potente strumento di comunicazione, business e controllo. I vantaggi della tecnologia Deepfake sono vari, può essere utilizzata i molti e diversi settori: servizi di comunicazione, pubblicitari, moda, campo medico, intrattenimento, dove ad es. le celebrità possono vendere il loro “modello virtuale” senza così avere la necessità di dover interpretare e/o…

    Leggi di più Deepfake – Motivazioni e ObiettiviContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 2 3 4 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter