Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Quale protezione per gli open data?

    Quale protezione per gli open data?

    A cura di:Francesco Maldera Ore Pubblicato il22 Giugno 201815 Aprile 2022

    Cosa sono gli open data Quando, nel lontano 2003, l’Unione Europea si è accorta che la Pubblica Amministrazione, in tutti i paesi membri, era una miniera di dati ancora non si parlava di big data e della possibilità di elaborarli per favorire le attività economiche. In quell’anno l’intuizione, tradotta in una apposita direttiva, fu quella…

    Leggi di più Quale protezione per gli open data?Continua

  • Penetration Test: Punti di forza e di debolezza ed una possibile soluzione

    Penetration Test: Punti di forza e di debolezza ed una possibile soluzione

    A cura di:Fabrizio Baiardi e Federico Tonelli Ore Pubblicato il20 Giugno 201815 Aprile 2022

    Questo contributo cerca di illustrare alcuni punti di debolezza della valutazione della robustezza di un sistema basato su penetration test. Il nostro focus è ovviamente su debolezze strutturali del metodo di valutazione che, proprio perché strutturali, sono indipendenti dalle competenze e conoscenze dei team coinvolti nel test. Il penetration test è uno dei metodi più…

    Leggi di più Penetration Test: Punti di forza e di debolezza ed una possibile soluzioneContinua

  • Telegram Messenger Forensics – 1 parte

    Telegram Messenger Forensics – 1 parte

    A cura di:Cosimo De Pinto Ore Pubblicato il19 Giugno 201815 Aprile 2022

    In questo articolo continuo la carrellata iniziata con WhatsApp occupandomi di Telegram Messenger, forse la più veloce applicazione di messaggistica sul mercato. La prima parte sarà dedicata a iOS. Telegram Messenger LLP è stata fondata da Pavel Durov, Nikolai Durov e Axel Neff. L’app Telegram per iOS è stata rilasciata il 14 Agosto 2013 dai…

    Leggi di più Telegram Messenger Forensics – 1 parteContinua

  • Phishing: consigli utili per attenuare il rischio di adescamento

    Phishing: consigli utili per attenuare il rischio di adescamento

    A cura di:Salvatore Lombardo Ore Pubblicato il18 Giugno 201815 Aprile 2022

    Nonostante siano passati molti anni, il fenomeno del phishing continua a mietere vittime. I criminali utilizzano sempre le stesse tecniche cambiando le modalità di azione. Il recente caso della truffa architettata attraverso la posta elettronica certificata ne è un ulteriore esempio e testimonia come il problema non sia la mancanza di strumenti tecnici e normativi…

    Leggi di più Phishing: consigli utili per attenuare il rischio di adescamentoContinua

  • Google e la tutela dei minori tra Regolamento privacy europeo e parental control

    Google e la tutela dei minori tra Regolamento privacy europeo e parental control

    A cura di:Camilla Bistolfi Ore Pubblicato il15 Giugno 201815 Aprile 2022

    Durante l’EMEA Child Safety Summit, tenutosi a Dublino il 18 e 19 aprile, si è parlato molto di Google e YouTube in merito agli strumenti di tutela per i minori, tanto che gli aggiornamenti attesi con più curiosità sono stati pubblicati proprio a margine del Summit, con riferimento al Regolamento privacy europeo (GDPR) e a…

    Leggi di più Google e la tutela dei minori tra Regolamento privacy europeo e parental controlContinua

  • La Cyber Intelligence a protezione del sistema Paese

    La Cyber Intelligence a protezione del sistema Paese

    A cura di:Giuseppe Brando Ore Pubblicato il13 Giugno 201815 Aprile 2022

    In un mondo in cui la rete internet lega indissolubilmente aziende, cittadini e governi, non si può pensare di affrontare la protezione di una nazione senza coinvolgere gli organismi militari, le infrastrutture critiche e la pubblica amministrazione. Ogni singolo attore, facendo la sua parte, aiuta a innalzare la sicurezza del sistema paese ma per farlo…

    Leggi di più La Cyber Intelligence a protezione del sistema PaeseContinua

  • I malware dell’IoT non si fermano: ecco i seguaci di Mirai

    I malware dell’IoT non si fermano: ecco i seguaci di Mirai

    A cura di:Redazione Ore Pubblicato il13 Giugno 201815 Aprile 2022

    Mirai, il malware rivoluzionario nel mondo degli attacchi all’Internet of Things (IoT), ha causato ingenti danni in tutto il mondo. Nel 2016 Mirai è stato impiegato per lanciare innumerevoli attacchi DDoS di alto profilo e ad alto impatto contro una serie di funzionalità e servizi Internet1. Il lancio del codice sorgente di Mirai è stato…

    Leggi di più I malware dell’IoT non si fermano: ecco i seguaci di MiraiContinua

  • Perizia antropometrica: analisi fisionomica e metrica del volto per identificazione forense. Tecniche antropometriche, biometria, confronto immagini di sorveglianza. Metodo Bertillon, riconoscimento facciale, morfologia auricolare in indagini penali."

    La Perizia Antropometrica, aspetti scientifici e utilizzi tipici

    A cura di:Michele Vitiello Ore Pubblicato il12 Giugno 201825 Luglio 2024

    L’antropologia è la scienza che più di tutte contiene le potenzialità per svolgere accertamenti tecnici specifici capaci di immettere nel processo dati e ricostruzioni idonei all’identificazione. Questa operazione deve essere predisposta seguendo e confrontando diversi metodi, al fine di avere un grado di attendibilità più elevato possibile: L’antropometria gioca un ruolo fondamentale in quanto offre…

    Leggi di più La Perizia Antropometrica, aspetti scientifici e utilizzi tipiciContinua

  • Penetration Testing tra le nuvole con Amazon Web Service e Kali Linux

    Penetration Testing tra le nuvole con Amazon Web Service e Kali Linux

    A cura di:Antonio Sagliocca Ore Pubblicato il11 Giugno 201815 Aprile 2022

    La tecnologia Cloud ha portato sicuramente innumerevoli vantaggi al mondo dell’Information Tecnology, permettendo alle aziende e ai privati di disporre di spazio di storage, potenza di calcolo, servizi di elaborazione e analisi dei dati, servizi di database relazionali e molto altro, sostenendo costi sicuramente inferiori rispetto al disporre di tale tecnologia in proprio presso la…

    Leggi di più Penetration Testing tra le nuvole con Amazon Web Service e Kali LinuxContinua

  • Trade-off tra Privacy e Security

    Trade-off tra Privacy e Security

    A cura di:Roberto De Sortis e Anastasia Ambesi Ore Pubblicato il8 Giugno 201815 Aprile 2022

    Prima di analizzare il rapporto vicendevolmente funzionale che lega privacy e security, occorre darne una definizione concettuale. Il concetto di privacy è stato evocato, nel 1890, da Samuel Warren e Louis Brandeis i quali pubblicarono un articolo sulla rivista Harvard Law Review, [1] contenente la prima definizione del cosiddetto “diritto di essere lasciato da solo”…

    Leggi di più Trade-off tra Privacy e SecurityContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 74 75 76 77 78 … 135 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter