Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Crisis Management: gestione del rischio informatico e conseguente gestione della crisi

    Crisis Management: gestione del rischio informatico e conseguente gestione della crisi

    A cura di:Redazione Ore Pubblicato il22 Gennaio 201827 Marzo 2025

    La trasformazione digitale comporta nuove minacce, come il Social Engineering e quelle all’IoT. Per proteggere le aziende, è fondamentale adottare tecnologie di cyber security diversificate, modelli IT flessibili e competenze ibride. Il GDPR impone nuove regole per la sicurezza dei dati, con particolare enfasi su privacy by design. La Crisis Management richiede un approccio integrato,…

    Leggi di più Crisis Management: gestione del rischio informatico e conseguente gestione della crisiContinua

  • Sviluppo sicuro delle applicazioni: il processo

    Sviluppo sicuro delle applicazioni: il processo

    A cura di:Cesare Gallotti Ore Pubblicato il22 Gennaio 20184 Aprile 2025

    L’approfondimento sullo sviluppo dei sistemi informatici prosegue con il focus sulle pratiche essenziali per garantire lo sviluppo sicuro delle applicazioni e dei software, analizzando i modelli a cascata e Agile. Si evidenzia l’importanza della pianificazione accurata, dell’identificazione precoce dei requisiti di sicurezza, dell’esecuzione di test completi e della gestione rigorosa dei passaggi di ambiente tra…

    Leggi di più Sviluppo sicuro delle applicazioni: il processoContinua

  • Blockchain: cosa è e cosa non è (e il futuro del Bitcoin)

    Blockchain: cosa è e cosa non è (e il futuro del Bitcoin)

    A cura di:Michele Russo Ore Pubblicato il18 Gennaio 201827 Marzo 2025

    La tecnologia Bitcoin, nonostante le sue sfide e critiche, continua a dimostrare la sua resilienza grazie alla sua natura antifragile, migliorandosi dopo ogni attacco e crisi. Tuttavia, il sistema presenta vari limiti strutturali, come la lentezza delle transazioni e l’enorme consumo di energia richiesto dal mining. Sebbene la blockchain garantisca trasparenza e sicurezza, emergono problemi…

    Leggi di più Blockchain: cosa è e cosa non è (e il futuro del Bitcoin)Continua

  • Cyber Risk Management: dalla cyber intelligence alla cyber insurance

    Cyber Risk Management: dalla cyber intelligence alla cyber insurance

    A cura di:Redazione Ore Pubblicato il17 Gennaio 20184 Novembre 2025

    Intervista a Giampiero Nanni, Government Affairs, Symantec EMEA, durante la 18° edizione del Forum ICT Security Qual è l’esperienza di Symantec nel cyber risk management? Symantec è la più grande società di Cyber security al mondo; io appartengo al team di Government Affairs, diviso tra Bruxelles e Londra. Non siamo tecnici né commerciali, ci occupiamo…

    Leggi di più Cyber Risk Management: dalla cyber intelligence alla cyber insuranceContinua

  • Il Business Continuity Plan, i 6 elementi imprescindibili: non solo tecnologia, non solo carta

    Il Business Continuity Plan, i 6 elementi imprescindibili: non solo tecnologia, non solo carta

    A cura di:Gianna Detoni Ore Pubblicato il17 Gennaio 20184 Aprile 2025

    Un buon Business Continuity Plan è cruciale per garantire la resilienza aziendale di fronte a interruzioni operative. Non si limita al solo Disaster Recovery, ma comprende strategie globali e coinvolge l’intera organizzazione. Elementi chiave includono la definizione di ruoli, l’utilità del piano in situazioni critiche, la preparazione al ripristino delle funzioni e la costante validazione…

    Leggi di più Il Business Continuity Plan, i 6 elementi imprescindibili: non solo tecnologia, non solo cartaContinua

  • Intelligenza artificiale e Cyber Security – L’Enterprise Immune System e il Machine Learning come elementi indispensabili alla Cyber Defense

    Intelligenza artificiale e Cyber Security – L’Enterprise Immune System e il Machine Learning come elementi indispensabili alla Cyber Defense

    A cura di:Redazione Ore Pubblicato il16 Gennaio 20184 Aprile 2025

    Intervista a Corrado Broli, Country Manager per l’Italia di Darktrace, durante la 18° edizione del Forum ICT Security Sfruttare l’Intelligenza artificiale per rispondere ai bisogni di sicurezza informatica, ci spiega come si struttura l’approccio innovativo di Darktrace? L’Enterprise Immune System di Darktrace è un nuovo approccio per sfidare e neutralizzare i sofisticati attacchi provenienti sia…

    Leggi di più Intelligenza artificiale e Cyber Security – L’Enterprise Immune System e il Machine Learning come elementi indispensabili alla Cyber DefenseContinua

  • Reti Mobili Ad Hoc: architettura, protocolli e ottimizzazione della connettività wireless (Parte I)

    Reti Mobili Ad Hoc: architettura, protocolli e ottimizzazione della connettività wireless (Parte I)

    A cura di:Crescenzio Gallo, Michele Perilli e Michelangelo De Bonis Ore Pubblicato il16 Gennaio 20184 Aprile 2025

    Le Reti Mobili Ad Hoc (MANET) sono sistemi wireless decentralizzati, dove ogni dispositivo funge da nodo e router per il traffico multi-hop. L’architettura di queste reti si distingue per l’assenza di un coordinamento centralizzato, con protocolli di routing avanzati per ottimizzare la connettività e l’efficienza energetica. Cruciale è anche il controllo topologico per ridurre il…

    Leggi di più Reti Mobili Ad Hoc: architettura, protocolli e ottimizzazione della connettività wireless (Parte I)Continua

  • Viaggio nei malware Android: l’incubo Ransomware – Parte 2

    Viaggio nei malware Android: l’incubo Ransomware – Parte 2

    A cura di:Davide Maiorca Ore Pubblicato il15 Gennaio 20184 Aprile 2025

    Questa serie di articoli è dedicata all’analisi dei ransomware su dispositivi Android. Nella prima parte, viene fornita una panoramica generale delle famiglie di ransomware Android, suddivise in Locker, che bloccano l’accesso al dispositivo, e Crypto, che criptano file specifici dell’utente e venivano descritte le modalità operative e le tecniche utilizzate per estorcere pagamenti dalle vittime,…

    Leggi di più Viaggio nei malware Android: l’incubo Ransomware – Parte 2Continua

  • Internet Jihadism: le fiamme, il fumo e le braci (Cyber-)sociali jihadiste

    Internet Jihadism: le fiamme, il fumo e le braci (Cyber-)sociali jihadiste

    A cura di:Arije Antinori Ore Pubblicato il12 Gennaio 20184 Aprile 2025

    Nel 2014, l’Islamic State rilascia il video “Flames of War”, segnando una svolta nell’Internet Jihadism. Attraverso immagini violente e potenti, il gruppo sfrutta la rete per reclutare combattenti e diffondere il terrore globale. Con il sequel “Flames of War II”, l’Islamic State accentua la brutalità, legando attacchi jihadisti alla narrativa mediale. Questi video, prodotti dal…

    Leggi di più Internet Jihadism: le fiamme, il fumo e le braci (Cyber-)sociali jihadisteContinua

  • Le basi della digital forensics nella circolare 1/2018 della Guardia di Finanza

    Le basi della digital forensics nella circolare 1/2018 della Guardia di Finanza

    A cura di:Paolo Dal Checco Ore Pubblicato il11 Gennaio 20184 Aprile 2025

    Le indagini fiscali in Italia fanno sempre più affidamento sulla digital forensics per combattere l’evasione e le frodi fiscali. La Guardia di Finanza ha formalizzato procedure innovative per l’acquisizione delle evidenze digitali, incluse tecniche come la copia forense e l’analisi dei metadati. Il manuale operativo del 2017 introduce figure specializzate (CFDA) e nuove metodologie, come…

    Leggi di più Le basi della digital forensics nella circolare 1/2018 della Guardia di FinanzaContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 88 89 90 91 92 … 135 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter