Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • cloud forensics

    Cloud forensics e il labirinto giurisdizionale: acquisire prove oltre i confini

    A cura di:Redazione Ore Pubblicato il29 Aprile 202621 Aprile 2026

    Quando un pubblico ministero italiano avvia un’indagine su un attacco ransomware che ha paralizzato un’azienda manifatturiera del Nord-Est, la prima domanda operativa che si pone non è tecnica: è geografica. I log del server compromesso risiedono su un’istanza cloud in Irlanda. I metadati delle comunicazioni degli attaccanti transitano attraverso nodi distribuiti negli Stati Uniti. Le…

    Leggi di più Cloud forensics e il labirinto giurisdizionale: acquisire prove oltre i confiniContinua

  • ai criminalità informatica

    Intelligenza artificiale e criminalità Informatica: quando lo stesso strumento difende e attacca

    A cura di:Redazione Ore Pubblicato il23 Aprile 202612 Aprile 2026

    L’AI ridisegna i confini della digital forensics e apre interrogativi inediti per magistratura e forze dell’ordine C’è un momento preciso in cui una tecnologia smette di essere neutrale. Non è quando viene usata per fare del male, perché quella è una storia antica quanto il fuoco. È quando diventa così pervasiva, così duttile, così integrata…

    Leggi di più Intelligenza artificiale e criminalità Informatica: quando lo stesso strumento difende e attaccaContinua

  • ai forensics

    AI Forensics: quando l’algoritmo diventa corpo del reato

    A cura di:Redazione Ore Pubblicato il21 Aprile 202620 Aprile 2026

    C’è una scena che si ripete con crescente frequenza nelle aule giudiziarie, negli uffici del credito e nei comitati assicurativi di tutta Europa. Un individuo contesta una decisione che lo riguarda profondamente: un diniego di prestito, un diniego di libertà provvisoria, un rigetto di risarcimento. Si trova di fronte a una risposta che non è…

    Leggi di più AI Forensics: quando l’algoritmo diventa corpo del reatoContinua

  • Cyber crime conference 2026 cybersecurity event italy

    14° Cyber Crime Conference: Roma, 6 e 7 maggio 2026 – Anticipazione Programma

    A cura di:Redazione Ore Pubblicato il27 Marzo 202628 Aprile 2026

    Il cybercrime del 2026 non assomiglia a quello di cinque anni fa. Non per intensità, che era già estrema, ma per natura. Quello che stiamo osservando è una trasformazione strutturale: il crimine informatico ha cessato di essere un fenomeno tecnico-criminale circoscritto e si è evoluto in un sistema complesso in cui geopolitica, intelligenza artificiale autonoma…

    Leggi di più 14° Cyber Crime Conference: Roma, 6 e 7 maggio 2026 – Anticipazione ProgrammaContinua

  • biometria della voce umana AI

    Biometria della voce umana in uno scenario forense, strategico o commerciale

    A cura di:Michelangelo Di Stefano Ore Pubblicato il9 Febbraio 2026

    Negli ultimi anni la ricerca tecnico scientifica ha iniziato ad esplorare alcuni meccanismi complessi idonei a identificare una voce attraverso le c.d. “frequenze fondamentali”[1] con tecniche AI, discostandosi dalle pratiche consolidate delle scienze forensi. La ratio è quella di “disegnare” un sistema affidabile, con uno scarto d’errore trascurabile, non aggredibile da strumenti di clonazione dell’Artificial…

    Leggi di più Biometria della voce umana in uno scenario forense, strategico o commercialeContinua

  • tsurugi linux

    Tsurugi Linux: l’arsenale Open source italiano per la cybersecurity

    A cura di:Antonio Broi Ore Pubblicato il4 Febbraio 202620 Gennaio 2026

    La distro italiana protagonista al DefCon Bahrain e al Black Hat Europe 2025 Introduzione Nel panorama sempre più complesso della cybersecurity, dove le minacce evolvono con rapidità esponenziale e gli attacchi informatici si fanno sempre più sofisticati, la comunità internazionale guarda con crescente interesse alle soluzioni Open source. In questo contesto, l’Italia si è distinta…

    Leggi di più Tsurugi Linux: l’arsenale Open source italiano per la cybersecurityContinua

  • Copia-mezzo e digital forensics

    Prova digitale tra garanzie costituzionali, prassi operative e “copia-mezzo”

    A cura di:Pier Luca Toselli Ore Pubblicato il27 Gennaio 2026

    L’avvento della Digital Forensics ha imposto una transizione irreversibile ed inarrestabile nel paradigma investigativo, la ricostruzione del fatto storico è migrata in un’istante dalla tradizionale (e spesso fallibile) prova dichiarativa verso un modello di accertamento scientifico del dato. In questo scenario, la Legge 48/2008 ha rappresentato lo spartiacque normativo necessario per recepire la Convenzione di…

    Leggi di più Prova digitale tra garanzie costituzionali, prassi operative e “copia-mezzo”Continua

  • Private AI e Digital Forensics

    Private AI e Digital Forensics

    A cura di:Nanni Bassetti Ore Pubblicato il23 Gennaio 202621 Gennaio 2026

    Negli ultimi anni l’Intelligenza Artificiale, e in particolare i Large Language Models (LLM), si è affermata come uno strumento di supporto trasversale in un numero crescente di discipline. Anche un ambito storicamente prudente e metodologicamente rigoroso come la Digital Forensics sta iniziando a confrontarsi con queste tecnologie. La capacità degli LLM di sintetizzare grandi volumi…

    Leggi di più Private AI e Digital ForensicsContinua

  • Cyber-Crime-Conference-2026-evento cybersecurity italia

    Cyber Crime Conference 2026, a Roma il 6 e 7 maggio

    A cura di:Redazione Ore Pubblicato il16 Gennaio 202628 Aprile 2026

    Nel 2026 il cybercrime è diventato un fattore strutturale di rischio per Stati, imprese e società. Non si manifesta più come una sequenza di episodi isolati, ma come un fenomeno continuo, organizzato e sempre più integrato nelle dinamiche economiche e geopolitiche globali. Cyber Crime Conference 2026: comprendere le minacce, costruire la difesa La Cyber Crime Conference…

    Leggi di più Cyber Crime Conference 2026, a Roma il 6 e 7 maggioContinua

  • La Mobile forensics post-quantum ridefinisce l’investigazione digitale

    Mobile forensics post-quantum: la sfida dell’estrazione dati nell’era dell’encryption quantistica

    A cura di:Redazione Ore Pubblicato il24 Novembre 202511 Novembre 2025

    La mobile forensics post-quantum affronta le sfide dell’analisi dei dispositivi cifrati nell’era della crittografia quantistica. In questo articolo vengono esplorate le implicazioni tecnologiche, investigative e legali, illustrando come la rivoluzione quantistica stia trasformando le pratiche di digital forensics e quali nuovi paradigmi saranno necessari per sicurezza, privacy e giustizia. L’evoluzione della mobile forensics di fronte…

    Leggi di più Mobile forensics post-quantum: la sfida dell’estrazione dati nell’era dell’encryption quantisticaContinua

Navigazione pagina

1 2 3 … 8 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter