Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Analisi delle capacità cibernetiche dell’Iran nel quinto dominio della guerra, tra cyberwar, intelligence, operazioni offensive e cyber proxies.

    Iran e cyberwar: strutture, strategie e capacità cibernetiche nel Quinto Dominio

    A cura di:Ivano Chiumarulo Ore Pubblicato il4 Marzo 202620 Febbraio 2026

    Iran, cyberwar e quinto dominio rappresentano oggi elementi centrali nella competizione strategica contemporanea. Questo contributo si inserisce in una serie di approfondimenti dedicati al tema Cyber Proxies. Capacità Cibernetiche degli Attori Non Statali Filo-Iraniani e analizza come Teheran abbia strutturato il cyberspazio come dominio operativo a pieno titolo. L’articolo esamina architetture istituzionali, dottrina strategica e…

    Leggi di più Iran e cyberwar: strutture, strategie e capacità cibernetiche nel Quinto DominioContinua

  • conflitto russia ucraina

    Conflitto Russia-Ucraina: lezioni di resilienza cibernetica per le aziende europee

    A cura di:Redazione Ore Pubblicato il20 Agosto 202524 Luglio 2025

    La guerra in Ucraina non si combatte solo con armi convenzionali. Fin dall’inizio dell’invasione, e in realtà da anni prima, il cyberspazio è diventato un dominio di conflitto strategico, una frontiera invisibile dove attacchi informatici sofisticati vengono sferrati con la stessa intensità di quelli sul campo di battaglia. Questa “guerra ibrida”, come definita dagli analisti…

    Leggi di più Conflitto Russia-Ucraina: lezioni di resilienza cibernetica per le aziende europeeContinua

  • Impatto intelligenza artificiale cybersecurity robotica energia AI Act europeo

    IA e sicurezza, cambia davvero qualcosa?

    A cura di:Achille Pierre Paliotta e Dario Alessandro Maria Sgobbi Ore Pubblicato il5 Giugno 202523 Settembre 2025

    L’intelligenza artificiale (IA) rappresenta una delle tecnologie più promettenti e dirompenti dell’epoca attuale. Tuttavia, come ogni grande innovazione, l’IA porta con sé una serie di sfide e rischi che devono essere gestiti con attenzione dai decisori politici e da tutti gli stakeholder interessati. In questo articolo si approfondirà brevemente come l’IA influisca sui settori tecnologici…

    Leggi di più IA e sicurezza, cambia davvero qualcosa?Continua

  • I “Vulkan Files” e la cyberwar di Putin

    I “Vulkan Files” e la cyberwar di Putin

    A cura di:Redazione Ore Pubblicato il31 Marzo 202331 Marzo 2023

    L’inchiesta “Vulkan Files” svela come la società russa Vulkan, che si occupa di sviluppo software e sicurezza informatica, lavori per i servizi segreti russi realizzando armi informatiche e fornendo servizi all’intelligence russa. I documenti, che fanno riferimento al periodo che va dal 2016 al 2021, provengono da un informatore anonimo probabilmente interno alla NTC Vulkan…

    Leggi di più I “Vulkan Files” e la cyberwar di PutinContinua

  • Cyberwar, cosa abbiamo imparato dalla guerra russo-ucraina un anno dopo

    Cyberwar, cosa abbiamo imparato dalla guerra russo-ucraina un anno dopo

    A cura di:Fabrizio Baiardi Ore Pubblicato il28 Febbraio 2023

    Nel primo anniversario dell’invasione russa dell’Ucraina e senza trascurare in alcun modo il gran numero di morti, profughi e sfollati tra la popolazione civile che la guerra sta causando e che costituiscono il vero problema da risolvere, questo contributo ha come obiettivo quello di riassumere quanto abbiamo imparato durante l’anno di conflitto definito come la…

    Leggi di più Cyberwar, cosa abbiamo imparato dalla guerra russo-ucraina un anno dopoContinua

  • cyberwar

    Cyberwar tra Russia e Ucraina, il punto di vista di un analista di intelligence

    A cura di:Francesco Arruzzoli Ore Pubblicato il2 Marzo 202212 Marzo 2026

    Il conflitto armato tra Russia e Ucraina rientra perfettamente nella definizione di guerra “ibrida” di quinta generazione, un mix di guerra regolare ad alta intensità operativa e tecnologica, ed irregolare, dove si utilizzano ambiti e dimensioni di combattimento diversi. Tra le nuove dimensioni di combattimento delle guerre ibride, oltre allo spazio extra-atmosferico, il cyberspazio è…

    Leggi di più Cyberwar tra Russia e Ucraina, il punto di vista di un analista di intelligenceContinua

  • Security Operations Center (SOC): il cuore della protezione dell’Informazione

    Security Operations Center (SOC): il cuore della protezione dell’Informazione

    A cura di:Andrea Boggio Ore Pubblicato il26 Giugno 201827 Settembre 2024

    Il Security Operations Center (SOC) è un’entità cruciale per la cybersecurity aziendale. Combina tecnologie avanzate, personale specializzato e processi strutturati per rilevare, analizzare e rispondere alle minacce informatiche. L’evoluzione dei SOC, dalle origini negli anni ’70 all’attuale quinta generazione, riflette la crescente complessità delle sfide di sicurezza. I SOC moderni integrano automazione, analytics e threat…

    Leggi di più Security Operations Center (SOC): il cuore della protezione dell’InformazioneContinua

  • attacchi di spionaggio cibernetico con focus su Stati Uniti, Russia e Cina

    Lo spionaggio cibernetico: eventi, scenari, protagonisti, finalità

    A cura di:Antonio Teti Ore Pubblicato il19 Settembre 201721 Marzo 2025

    Da lungo tempo, sul significato del termine spionaggio informatico è in corso un acceso dibattito tra esperti, opinion leader, finanche autorevoli “attori protagonisti” del settore. In molti paesi, soprattutto tra le diverse agenzie di intelligence governative, esistono punti di vista diversi, spesso generati da svariate considerazioni riconducibili alla tipologie di attività svolte o derivanti dalle…

    Leggi di più Lo spionaggio cibernetico: eventi, scenari, protagonisti, finalitàContinua

  • La dottrina del Pentagono sulle “Cyberspace Operations”

    La dottrina del Pentagono sulle “Cyberspace Operations”

    A cura di:Redazione Ore Pubblicato il23 Febbraio 20169 Marzo 2025

    Un’analisi riguardo la recente desegretazione della dottrina del Pentagono sulle “Cyberspace Operations”, un prezioso strumento per comprendere l’evoluzione dell’approccio operativo americano all’utilizzo del cyber-spazio a scopi militari. Vengono evidenziati gli elementi chiave della Joint Publication del 2013, come il formale riconoscimento delle attività militari offensive nel cyber-spazio e la previsione di Defensive Cyberspace Operations che…

    Leggi di più La dottrina del Pentagono sulle “Cyberspace Operations”Continua

Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter