Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Hodur

    Scoperto Hodur, malware che sfrutta la guerra in Ucraina

    A cura di:Redazione Ore Pubblicato il23 Marzo 20226 Marzo 2026

    Hodur, una nuova variante del malware Korplug, è al centro di una campagna di cyberspionaggio scoperta dai ricercatori di ESET e attribuita al gruppo APT Mustang Panda. Attiva dal 2021 e ancora in corso, l’operazione sfrutta esche di phishing legate a eventi di grande attualità per colpire missioni diplomatiche, ISP e istituti di ricerca. Tecniche…

    Leggi di più Scoperto Hodur, malware che sfrutta la guerra in UcrainaContinua

  • SaaS

    Sviluppare capacità di risposta agli incidenti SaaS

    A cura di:James Robinson Ore Pubblicato il23 Marzo 20226 Marzo 2026

    Ogni team di sicurezza ha un piano di risposta agli incidenti. Una strategia e una preparazione avanzate sono assolutamente indispensabili per garantire una risposta rapida a data breach, ransomware e numerose altre sfide, ma la maggior parte delle aziende ha sviluppato un piano di risposta agli incidenti anni fa, se non decenni fa, e lo…

    Leggi di più Sviluppare capacità di risposta agli incidenti SaaSContinua

  • Incident Response (IR)

    Che cos’è l’Incident Response (IR) e l’Incident Response Plan (IRP)

    A cura di:Redazione Ore Pubblicato il22 Marzo 20226 Marzo 2026

    Che cos’è Incident Response (IR) secondo il Framework NIST Il compito dell’Incident Response Framework è quello di fornire uno strumento efficace al management (incident response teams (CSIRTs), system and network administrators, chief information security officers (CISOs), chief information officers (CIOs), security staff etc..) alla gestione e mitigazione dell’incidente di sicurezza informatico, capace di garantire la…

    Leggi di più Che cos’è l’Incident Response (IR) e l’Incident Response Plan (IRP)Continua

  • nis 2

    NIS 2: verso un modello più avanzato di cyber security nell’UE

    A cura di:Redazione Ore Pubblicato il21 Marzo 20226 Marzo 2026

    Per rispondere all’evoluzione delle cyber minacce determinata dalla forte digitalizzazione e alla crescita esponenziale del numero di attacchi informatici di questi ultimi anni, la Commissione Europea ha presentato, la NIS 2, una proposta per sostituire la vecchia direttiva NIS e aumentare la sicurezza informatica degli Stati membri. In particolare, obiettivo dell’aggiornamento è: ampliare il campo…

    Leggi di più NIS 2: verso un modello più avanzato di cyber security nell’UEContinua

  • guerra ibrida

    Cyber attacchi e attività di sabotaggio cibernetico nella guerra ibrida tra Russia e Ucraina. Intervista a Pierluigi Paganini

    A cura di:Redazione Ore Pubblicato il18 Marzo 20226 Marzo 2026

    Quali sono le armi cyber usate durante il conflitto russo-ucraino? Volendo fotografare quello che sta accadendo in questo contesto di guerra ibrida, tale perché accanto alle strategie militari convenzionali si affianca un massivo ricorso allo strumento informatico. Elemento che contraddistingue questo conflitto sul fronte cyber è il gran numero di attori statali e non che…

    Leggi di più Cyber attacchi e attività di sabotaggio cibernetico nella guerra ibrida tra Russia e Ucraina. Intervista a Pierluigi PaganiniContinua

  • OpenSSL

    OpenSSL – Trovata grave vulnerabilità DoS, disponibile la Patch

    A cura di:Redazione Ore Pubblicato il17 Marzo 20226 Marzo 2026

    Segnalato ad OpenSSL un bug nella funzione BN_mod_sqrt() in grado di causare un loop infinito di DoS durante l’analisi dei certificati (CVE-2022-0778) che contengono chiavi pubbliche a curva ellittica in forma compressa o curva ellittica esplicita. OpenSSL fornisce una lista di situazioni in cui la vulnerabilità potrebbe essere sfruttata da: OpenSSLI client TLS per richiedere…

    Leggi di più OpenSSL – Trovata grave vulnerabilità DoS, disponibile la PatchContinua

  • hybrid warfare

    Hybrid warfare tra Russia e Ucraina, analisi delle minacce non lineari

    A cura di:Ranieri Razzante Ore Pubblicato il17 Marzo 20226 Marzo 2026

    L’ hybrid warfare è una delle chiavi di lettura più importanti per comprendere il conflitto tra Russia e Ucraina. Tra operazioni militari, attacchi cyber, disinformazione e sanzioni economiche, la guerra si combatte ormai su più fronti contemporaneamente, coinvolgendo governi, infrastrutture critiche e persino il sistema finanziario globale. In questo articolo analizziamo come la strategia di…

    Leggi di più Hybrid warfare tra Russia e Ucraina, analisi delle minacce non lineariContinua

  • DeFi

    Finanza decentralizzata e sfide di sicurezza: cos’è la DeFi?

    A cura di:Cristiano Paris Ore Pubblicato il16 Marzo 20226 Marzo 2026

    In questi due articoli tratterò di finanza decentralizzata e delle applicazioni che vertono su questo nuovo approccio che sta avendo grande successo nel mondo della blockchain, oltre ad analizzare alcune sfide che riguardano la sicurezza informatica. Il contenuto è tratto dal mio intervento al Cyber Security Virtual Conference di cui è disponibile il video completo….

    Leggi di più Finanza decentralizzata e sfide di sicurezza: cos’è la DeFi?Continua

  • Schermata di un software di riconoscimento facciale di Clearview AI utilizzato dall'Ucraina per identificare agenti russi, supportando operazioni di sicurezza e contrasto alla disinformazione. La tecnologia AI raccoglie dati da social media come VKontakte, sollevando preoccupazioni sulla privacy

    Clearview AI: Ucraina usa il riconoscimento facciale per combattere la Russia

    A cura di:Redazione Ore Pubblicato il14 Marzo 202228 Luglio 2024

    Il software di facial recognition di Clearview AI, offerto gratuitamente all’Ucraina, utilizza l’intelligenza artificiale per identificare agenti russi, divenendo uno strumento chiave nella guerra. Con un database alimentato da oltre 2 miliardi di immagini, principalmente da VKontakte, il sistema supporta le autorità ucraine nel controllo dei checkpoint, nel ricongiungimento dei rifugiati, nel combattere la disinformazione…

    Leggi di più Clearview AI: Ucraina usa il riconoscimento facciale per combattere la RussiaContinua

  • Post-quantum

    Post-quantum hybrid VPN – La NATO completa con successo i test sulla Quantum-Communication

    A cura di:Redazione Ore Pubblicato il14 Marzo 20226 Marzo 2026

    Il Centro per la sicurezza informatica della NATO (NCSC) ha testato con successo una serie di flussi di comunicazione in grado di resistere ad attacchi hacker per mezzo del quantum computing. L’informatica quantistica sta gradualmente diventando sempre più accessibile e scalabile. Ciò rappresenta una minaccia per privati cittadini, aziende e intere nazioni. Secondo le previsioni…

    Leggi di più Post-quantum hybrid VPN – La NATO completa con successo i test sulla Quantum-CommunicationContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 11 12 13 14 15 … 135 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter