Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Dark LLM cybersecurity: rappresentazione visiva delle minacce AI malevole, phishing automatizzato e strategie di difesa digitale

    Dark LLM e cybercrime: la minaccia dei modelli linguistici malevoli in cybersecurity

    A cura di:Redazione Ore Pubblicato il21 Agosto 202517 Luglio 2025

    I modelli linguistici di grandi dimensioni (Large Language Models, LLM) hanno rivoluzionato molti ambiti grazie alla loro capacità di generare testo coerente e contestuale. Tuttavia, questa tecnologia presenta un dualismo intrinseco: gli stessi modelli che portano benefici possono essere sfruttati in modo dannoso. Di recente, è emersa la categoria dei cosiddetti “Dark LLM”, ovvero LLM…

    Leggi di più Dark LLM e cybercrime: la minaccia dei modelli linguistici malevoli in cybersecurityContinua

  • APT e cybercriminali rappresentano l'evoluzione del panorama delle minacce informatiche contemporanee.

    APT groups: i cybercriminali più influenti e le tecniche e tattiche utilizzate nel cybercrime

    A cura di:Redazione Ore Pubblicato il21 Agosto 20258 Luglio 2025

    Il panorama del cybercrime contemporaneo si è evoluto in una complessa architettura criminale caratterizzata da organizzazioni altamente strutturate, tecnologie sofisticate e metodologie in costante evoluzione. L’analisi delle minacce informatiche del 2025 rivela un ecosistema criminale sempre più efficiente che utilizza automazione, intelligenza artificiale e ingegneria sociale avanzata per scalare gli attacchi e massimizzare l’impatto. La…

    Leggi di più APT groups: i cybercriminali più influenti e le tecniche e tattiche utilizzate nel cybercrimeContinua

  • Schermata di un sito clone per vendita biglietti concerti che mostra le caratteristiche delle truffe online

    Truffe sui biglietti dei concerti: siti clone e rivendite illecite minacciano i fan delle grandi star

    A cura di:Redazione Ore Pubblicato il4 Agosto 202516 Luglio 2025

    Il processo di acquisto dei biglietti per concerti di grandi artisti è divenuto sempre più vulnerabile alle truffe nel contesto digitale. I fan si trovano sempre più spesso vittime di truffe sofisticate che sfruttano l’entusiasmo e l’urgenza di assicurarsi un posto per vedere i propri artisti preferiti. Il fenomeno ha raggiunto proporzioni allarmanti, con perdite che superano annualmente…

    Leggi di più Truffe sui biglietti dei concerti: siti clone e rivendite illecite minacciano i fan delle grandi starContinua

  • Browser Extensions Weaponized

    Browser Extensions Weaponized: l’evoluzione delle minacce Zero-Click tramite Session Hijacking e Cookie Theft negli ambienti enterprise Cloud-Native

    A cura di:Redazione Ore Pubblicato il3 Agosto 202524 Luglio 2025

    Le estensioni browser rappresentano oggi una delle superfici di attacco più insidiose e sottovalutate nell’ecosistema della sicurezza informatica aziendale. Questa analisi approfondita esamina l’evoluzione delle minacce derivanti da estensioni malevole, con particolare focus sul furto di cookie e sulle tecniche di session hijacking che permettono di eludere anche i sistemi di autenticazione multi-fattore più avanzati….

    Leggi di più Browser Extensions Weaponized: l’evoluzione delle minacce Zero-Click tramite Session Hijacking e Cookie Theft negli ambienti enterprise Cloud-NativeContinua

  • AI difensiva AI offensiva cybersecurity machine learning threat detection anomaly detection behavioral analytics

    AI offensiva e difensiva: strategie di cybersecurity nel 2025

    A cura di:Redazione Ore Pubblicato il23 Luglio 202523 Luglio 2025

    L’intelligenza artificiale sta trasformando radicalmente il panorama della cybersecurity, operando simultaneamente come catalizzatore per sofisticate minacce offensive e come pilastro fondamentale per la difesa proattiva. Il presente articolo esamina l’evoluzione duale dell’AI nella sicurezza informatica, analizzando in particolare l’emergenza di campagne di Business Email Compromise (BEC) iper-personalizzate abilitate da modelli linguistici avanzati e l’implementazione di…

    Leggi di più AI offensiva e difensiva: strategie di cybersecurity nel 2025Continua

  • Cybercrisi 2025 e anatomia di una crisi nazionale - L’Italia nell’epicentro della guerra digitale globale

    Cybercrisi 2025 e anatomia di una crisi nazionale – L’Italia nell’epicentro della guerra cyber globale

    A cura di:Redazione Ore Pubblicato il22 Luglio 202522 Luglio 2025

    La cybercrisi 2025 segna uno spartiacque nella storia della sicurezza digitale italiana. Con 433 eventi registrati in un solo mese e oltre 6.400 comunicazioni d’allerta inviate a enti pubblici e aziende, l’Italia è finita al centro di una tempesta cibernetica senza precedenti. In questo scenario, l’Agenzia per la Cybersicurezza Nazionale ha affrontato una pressione operativa…

    Leggi di più Cybercrisi 2025 e anatomia di una crisi nazionale – L’Italia nell’epicentro della guerra cyber globaleContinua

  • cyber attack Microsoft SharePoint - Microsoft SharePoint: Toolshell

    La campagna zero-day ToolShell colpisce Microsoft SharePoint: ecco cosa sta succedendo

    A cura di:Redazione Ore Pubblicato il21 Luglio 202522 Luglio 2025

    Microsoft SharePoint si è trasformato in uno dei bersagli più ambiti dai cybercriminali moderni, rappresentando una superficie di attacco critica che combina la complessità architetturale con l’ubiquità aziendale. Nel luglio 2025, la campagna ToolShell ha dimostrato come le vulnerabilità zero-day possano compromettere rapidamente oltre 85 server in tutto il mondo, colpendo indiscriminatamente agenzie governative statunitensi,…

    Leggi di più La campagna zero-day ToolShell colpisce Microsoft SharePoint: ecco cosa sta succedendoContinua

  • Furti record crypto 2025, l’annus horribilis della sicurezza blockchain

    Furti record crypto 2025, l’annus horribilis della sicurezza blockchain

    A cura di:Redazione Ore Pubblicato il20 Luglio 2025

    Il 2025 si sta rivelando l’annus horribilis della sicurezza blockchain, con oltre 2,17 miliardi di dollari rubati solo nei primi sei mesi — superando già il totale dell’intero 2024. Un singolo attacco — il furto ai danni di ByBit da 1,46 miliardi di dollari — rappresenta da solo il 69% delle perdite complessive, stabilendo il…

    Leggi di più Furti record crypto 2025, l’annus horribilis della sicurezza blockchainContinua

  • ransomware FiveHands

    FiveHands: il ransomware resistente alla crittoanalisi quantistica che ridefinisce la minaccia cibernetica

    A cura di:Redazione Ore Pubblicato il20 Luglio 202520 Luglio 2025

    Il ransomware FiveHands rappresenta un’evoluzione sofisticata della famiglia DeathRansom, emerso come minaccia critica nel panorama della cybersecurity nel 2021. Operato dal gruppo UNC2447, questo malware implementa tecniche crittografiche avanzate basate su NTRU e tattiche di doppia estorsione, risultando in impatti devastanti per organizzazioni in Europa e Nord America. L’analisi tecnica rivela un’architettura modulare che combina…

    Leggi di più FiveHands: il ransomware resistente alla crittoanalisi quantistica che ridefinisce la minaccia ciberneticaContinua

  • Salt Typhoon

    Salt Typhoon: violazione della National Guard USA

    A cura di:Redazione Ore Pubblicato il19 Luglio 202520 Luglio 2025

    Negli ultimi anni gli Stati Uniti hanno identificato una crescente attività di cyber-spionaggio cinese nota come la campagna “Typhoon”, in cui il gruppo Salt Typhoon – collegato al Ministero della Sicurezza di Stato cinese (MSS) – ha preso di mira infrastrutture critiche statunitensi. Nel 2024 il gruppo ha compromesso a lungo le reti informatiche di…

    Leggi di più Salt Typhoon: violazione della National Guard USAContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 2 3 4 5 … 13 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter