Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • weaponization del cloud

    Weaponization del cloud: quando Microsoft diventa un’arma geopolitica

    A cura di:Redazione Ore Pubblicato il26 Febbraio 202627 Febbraio 2026

    La weaponization del cloud non è più un’ipotesi teorica da white paper accademico. È una realtà operativa che nel corso del 2025 ha assunto contorni nitidi, documentati e, per molti professionisti della sicurezza, profondamente inquietanti. In meno di dodici mesi, Microsoft ha sospeso servizi cloud a un’università cinese, a un colosso della genomica sotto sanzioni…

    Leggi di più Weaponization del cloud: quando Microsoft diventa un’arma geopoliticaContinua

  • AI offensiva

    AI offensiva: come l’intelligenza artificiale sta riscrivendo le regole del cybercrime

    A cura di:Redazione Ore Pubblicato il25 Febbraio 20263 Marzo 2026

    L’AI offensiva nella cybersecurity non è più un’ipotesi da convegno. È un fatto operativo, documentato, misurabile. E il suo impatto sta ridefinendo alla radice le categorie con cui la comunità della sicurezza informatica ha costruito i propri modelli di difesa nell’ultimo ventennio. Per anni abbiamo ragionato su un assunto implicito: la complessità di un attacco…

    Leggi di più AI offensiva: come l’intelligenza artificiale sta riscrivendo le regole del cybercrimeContinua

  • attori non statali

    Attori non statali e cyberwar: come il cyberspazio sta trasformando la guerra moderna

    A cura di:Ivano Chiumarulo Ore Pubblicato il24 Febbraio 202620 Febbraio 2026

    Attori non statali e capacità cibernetiche sono oggi elementi centrali nella trasformazione dei conflitti contemporanei. Questo contributo rappresenta il primo contenuto di una serie di approfondimenti dedicati al tema dei Cyber Proxies, con particolare attenzione alle capacità cibernetiche degli attori non statali filo-iraniani. L’articolo analizza il contesto sistemico in cui tali attori emergono, soffermandosi sull’erosione…

    Leggi di più Attori non statali e cyberwar: come il cyberspazio sta trasformando la guerra modernaContinua

  • whistleblowing e ritorsioni

    Whistleblowing e ritorsioni: le sentenze del 2025 che cambiano le regole del gioco

    A cura di:Redazione Ore Pubblicato il23 Febbraio 202620 Febbraio 2026

    Whistleblowing e ritorsioni non sono mai stati così al centro del dibattito giuridico e organizzativo italiano come nel 2025. In un solo anno, tre pronunce giurisprudenziali – del Tribunale di Milano, del Tribunale di Bergamo e della Corte di Cassazione – hanno ridisegnato il perimetro delle tutele per chi segnala illeciti, trasformando principi rimasti a lungo…

    Leggi di più Whistleblowing e ritorsioni: le sentenze del 2025 che cambiano le regole del giocoContinua

  • kill switch

    Kill Switch Microsoft-ICC: quando la dipendenza tecnologica diventa un’arma geopolitica

    A cura di:Redazione Ore Pubblicato il17 Febbraio 202618 Febbraio 2026

    Il kill switch Microsoft-ICC non è un concetto teorico. È un evento documentato, contestato e, soprattutto, un campanello d’allarme che ha ridefinito il modo in cui l’Europa guarda alla propria infrastruttura digitale. Nel maggio 2025, il Procuratore Capo della Corte Penale Internazionale, Karim Khan, ha perso l’accesso al proprio account di posta elettronica Microsoft Outlook….

    Leggi di più Kill Switch Microsoft-ICC: quando la dipendenza tecnologica diventa un’arma geopoliticaContinua

  • EDR killer BYOVD il ransomware che spegne le difese endpoint

    EDR killer BYOVD: il ransomware che spegne le difese endpoint

    A cura di:Redazione Ore Pubblicato il17 Febbraio 2026

    EDR killer BYOVD non è un concetto nuovo. Ma nel febbraio 2026 è diventato qualcosa di diverso: non più una tecnica di nicchia riservata ai gruppi APT più sofisticati, bensì lo strumento standard – quasi banale – con cui il ransomware acceca le difese endpoint prima ancora di cifrare il primo file. Nelle prime due…

    Leggi di più EDR killer BYOVD: il ransomware che spegne le difese endpointContinua

  • OpenClaw sicurezza dell'IA agentica

    OpenClaw: un incubo di sicurezza che riscrive le regole dell’IA agentica

    A cura di:Redazione Ore Pubblicato il16 Febbraio 202616 Febbraio 2026

    OpenClaw non è un chatbot. È un agente autonomo che esegue azioni per conto dell’utente, con accesso diretto a file system, terminale, browser, e-mail, calendari e piattaforme di messaggistica. Nato nel novembre 2025 con il nome Clawdbot dalla mente dello sviluppatore austriaco Peter Steinberger, ribattezzato prima Moltbot e poi OpenClaw dopo dispute di trademark con…

    Leggi di più OpenClaw: un incubo di sicurezza che riscrive le regole dell’IA agenticaContinua

  • Illustrazione concettuale di intelligence economica e sicurezza nazionale, con dati, mappe globali e analisi strategiche

    Sicurezza nazionale e intelligence economica

    A cura di:Matteo Marras Ore Pubblicato il6 Febbraio 202618 Febbraio 2026

    L’intelligence economica rappresenta oggi uno strumento strategico fondamentale nell’attuale scenario internazionale caratterizzato da crescente multipolarità e competizione geoeconomica. La tutela dell’interesse nazionale assume infatti una rilevanza cruciale per gli Stati che devono navigare in un contesto di crescenti interdipendenze asimmetriche. Questo articolo rappresenta il primo approfondimento della serie legata al white paper “La difesa dell’interesse…

    Leggi di più Sicurezza nazionale e intelligence economicaContinua

  • Agenti autonomi, rischi sistemici la nuova frontiera della cybersicurezza in Italia

    Agenti autonomi, rischi sistemici: la nuova frontiera della cybersicurezza in Italia

    A cura di:Marco Bombieri, Sandeep Gupta, Bruno Crispo e Paolo Giorgini Ore Pubblicato il6 Febbraio 202616 Febbraio 2026

    Negli ultimi anni l’Italia ha rafforzato in modo significativo il proprio assetto di cybersicurezza, allineandolo al quadro normativo europeo e dotandosi di una strategia nazionale e di un’Autorità dedicata. Nonostante ciò, i dati dell’Agenzia per la Cybersicurezza Nazionale evidenziano un sistema Paese ancora esposto, in cui gli incidenti cyber sfruttano prevalentemente fragilità organizzative, tecnologiche e…

    Leggi di più Agenti autonomi, rischi sistemici: la nuova frontiera della cybersicurezza in ItaliaContinua

  • Email threats: tecniche di analisi comportamentale e prevenzione

    Email threats: tecniche di analisi comportamentale e prevenzione

    A cura di:Igor Serraino Ore Pubblicato il5 Febbraio 20269 Febbraio 2026

    Secondo fonte Gartner 2025, la posta elettronica conserva il primato di principale vettore utilizzato dai cyber criminali per arrecare danno alle Organizzazioni, di qualunque tipologia ed estensione esse siano: ben il 75-90% degli attacchi informatici ha inizio tramite l’utilizzo delle e-mails, ove circa l’1,2% di tutti i messaggi inviati a livello globale è finalizzato a…

    Leggi di più Email threats: tecniche di analisi comportamentale e prevenzioneContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 2 3 4 … 44 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter