Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • 'evoluzione tattica di Hunter International da ransomware tradizionale a data extortion stealth mode

    La gang ransomware Hunter International: perché regalano le chiavi per decrittare

    A cura di:Fabrizio Baiardi Ore Pubblicato il11 Luglio 202511 Luglio 2025

    Recenti notizie di threat intelligence[1] parlano di una interessante evoluzione del fenomeno del ransomware: le gang non sono più interessate a criptare le info ed addirittura regalano le chiavi per decrittare. Ricordando il ben noto, ed inutile, “Timeo danaos et dona ferentes” questo contributo vuole segnalare come questa sia, in fondo, una pessima notizia e…

    Leggi di più La gang ransomware Hunter International: perché regalano le chiavi per decrittareContinua

  • la resilienza informatica nelle infrastrutture critiche e le minacce ransomware che colpiscono la società digitalizzata

    Oltre la privacy: perché la resilienza informatica è la vera sfida del 2025

    A cura di:Fabrizio Baiardi Ore Pubblicato il16 Giugno 20259 Giugno 2025

    La resilienza informatica è diventata il parametro cruciale per valutare la sicurezza di una società digitalizzata, eppure continuiamo a concentrarci principalmente sulla protezione dei dati personali. Mentre le gang criminali perfezionano tecniche di doppia estorsione e le botnet crescono fino a milioni di nodi compromessi, il dibattito pubblico rimane ancorato alla privacy, trascurando vulnerabilità sistemiche…

    Leggi di più Oltre la privacy: perché la resilienza informatica è la vera sfida del 2025Continua

  • Malicious Digital Twins: La Minaccia Invisibile ai Sistemi Industriali e Operativi, Fabrizio Baiardi alla cybercrime conference

    Digital Twins come arma a doppio taglio nella sicurezza informatica: la minaccia invisibile

    A cura di:Redazione Ore Pubblicato il3 Giugno 202528 Maggio 2025

    Nel panorama in rapida evoluzione della sicurezza informatica, emerge una tecnologia tanto promettente quanto potenzialmente pericolosa: i Digital Twins. Alla 13ª Cyber Crime Conference, il prof. Fabrizio Baiardi (ordinario di Informatica presso l’Università di Pisa e coordinatore del gruppo Risk assessment & management) ha offerto una prospettiva illuminante su questa tecnologia emergente, esplorando le sue…

    Leggi di più Digital Twins come arma a doppio taglio nella sicurezza informatica: la minaccia invisibileContinua

  • il processo di valutazione e ranking delle vulnerabilità di sicurezza informatica

    Valutazione della criticità di una vulnerabilità: la dipendenza dal sistema

    A cura di:Fabrizio Baiardi e Federico Tonelli Ore Pubblicato il26 Marzo 201811 Aprile 2025

    Un problema che i proprietari e gli amministratori di un sistema devono spesso affrontare è quello di decidere come intervenire sulle vulnerabilità di un sistema. In particolare, è importante stabilire un ordine tra le varie attività che devono eliminare o ridurre le vulnerabilità esistenti. Il metodo ideale per ordinare le attività da eseguire sulle vulnerabilità…

    Leggi di più Valutazione della criticità di una vulnerabilità: la dipendenza dal sistemaContinua

  • Predire in modo accurato gli attacchi contro un sistema

    Predire in modo accurato gli attacchi contro un sistema

    A cura di:Fabrizio Baiardi e Federico Tonelli Ore Pubblicato il24 Ottobre 201610 Marzo 2025

    La prevenzione degli attacchi contro un sistema richiede un’analisi approfondita delle strategie di sicurezza informatica. L’approccio predittivo identifica preventivamente le vulnerabilità e le possibili catene di attacco, mentre quello reattivo risponde alle minacce in tempo reale. Utilizzando il metodo Monte Carlo e considerando le relazioni strutturali e funzionali tra componenti, si ottiene una valutazione più…

    Leggi di più Predire in modo accurato gli attacchi contro un sistemaContinua

Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter