Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Attacchi informatici ai dispositivi medicali in ospedale, hackeraggio di pompe, pacemakers e sistemi diagnostici.

    Attacchi informatici ai dispositivi medicali: rischi per pazienti e ospedali

    A cura di:Maria Vittoria Zucca Ore Pubblicato il30 Marzo 20268 Aprile 2026

    Gli attacchi informatici ai dispositivi medicali rappresentano oggi una delle sfide più critiche per la sanità digitale. La crescente diffusione di IoMT, robotica e sistemi di intelligenza artificiale negli ospedali ha migliorato diagnosi, terapie e assistenza, ma ha anche ampliato la superficie d’attacco per hacker e cybercriminali. Questo articolo analizza i rischi concreti legati alla…

    Leggi di più Attacchi informatici ai dispositivi medicali: rischi per pazienti e ospedaliContinua

  • Sfide e opportunità della IoT forensics: dall’analisi di pacemaker, veicoli connessi e sistemi industriali alla gestione delle prove digitali nell’Internet of Things.

    IoT forensics: l’analisi forense nell’era dei dispositivi connessi

    A cura di:Redazione Ore Pubblicato il19 Novembre 202511 Novembre 2025

    La IoT forensics rappresenta una delle frontiere più complesse della digital forensics moderna. Mentre l’investigazione digitale tradizionale si è consolidata su metodologie ben definite per computer, smartphone e server, l’esplosione dell’Internet of Things ha introdotto sfide senza precedenti: pacemaker che registrano ritmi cardiaci, sistemi industriali SCADA che controllano infrastrutture critiche, automobili connesse che memorizzano gigabyte…

    Leggi di più IoT forensics: l’analisi forense nell’era dei dispositivi connessiContinua

  • Brain-Computer Interfaces (BCI) e Sicurezza Informatica

    Brain-Computer Interfaces (BCI) e Sicurezza Informatica: una sfida emergente

    A cura di:Redazione Ore Pubblicato il3 Marzo 2025

    L’evoluzione tecnologica nel campo delle interfacce cervello-computer (Brain-Computer Interfaces, BCI) sta aprendo nuove frontiere nella medicina personalizzata, offrendo possibilità terapeutiche prima inimmaginabili. Come sottolineano Schroder e colleghi nel documento “Cyber Risks to Next-Gen Brain-Computer Interfaces: Analysis and Recommendations” questi dispositivi “consentono la comunicazione diretta tra il cervello e computer esterni, rappresentando una rivoluzione per il…

    Leggi di più Brain-Computer Interfaces (BCI) e Sicurezza Informatica: una sfida emergenteContinua

  • Cybersecurity dispositivi biomedicali: impatto GDPR e linee guida FDA sulla protezione dati sanitari

    Cybersecurity nei dispositivi biomedicali: linee di azione e ambiti di intervento

    A cura di:Fabio Bonanni Ore Pubblicato il13 Febbraio 201713 Marzo 2025

    Un’indagine condotta da Deloitte nel 2016 in 24 strutture pubbliche e private dislocate in 9 Paesi nell’area EMEA, inclusa l’Italia, ha confermato che il tema della cybersecurity nei dispositivi biomedicali connessi in rete è quanto mai attuale. Cybersecurity nei dispositivi biomedicali: un’emergenza crescente Le segnalazioni di problemi di sicurezza su tali dispositivi, con potenziali rischi…

    Leggi di più Cybersecurity nei dispositivi biomedicali: linee di azione e ambiti di interventoContinua

Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter