Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • cybersecurity burnout

    Cybersecurity burnout: la crisi silenziosa dei team di sicurezza

    A cura di:Redazione Ore Pubblicato il5 Maggio 202621 Aprile 2026

    C’è una minaccia che non compare nei log di sicurezza, non genera alert sulle dashboard SIEM e non viene discussa nei consigli di amministrazione. Eppure erode la resilienza delle organizzazioni con una costanza che molti attori malevoli si sognerebbero: è il burnout dei professionisti della cybersecurity. Un fenomeno strutturale, non episodico, che nel 2025 e…

    Leggi di più Cybersecurity burnout: la crisi silenziosa dei team di sicurezzaContinua

  • Sentenza Tribunale di Siracusa 3382026 colpa grave per uso non verificato dell'IA negli atti processuali

    Sentenza Tribunale di Siracusa 338/2026: colpa grave per uso non verificato dell’IA negli atti processuali

    A cura di:Redazione Ore Pubblicato il22 Aprile 202622 Aprile 2026

    Il Tribunale di Siracusa, con la sentenza n. 338 del 20 febbraio 2026, traccia per la prima volta in Italia uno standard di diligenza esigibile dagli operatori del diritto che usano sistemi di intelligenza artificiale generativa. La decisione si inserisce in un filone giurisprudenziale che si sta consolidando e interroga, ben oltre l’avvocatura, chiunque produca…

    Leggi di più Sentenza Tribunale di Siracusa 338/2026: colpa grave per uso non verificato dell’IA negli atti processualiContinua

  • ClickFix attacco social engineering, cyber attack, cybercrime

    ClickFix: la tecnica di social engineering che ha fatto +517% e trasforma la vittima nel vettore d’attacco

    A cura di:Redazione Ore Pubblicato il27 Febbraio 202627 Febbraio 2026

    ClickFix attacco social engineering, questa è la combinazione di parole che ogni professionista della sicurezza informatica dovrebbe avere in cima alla lista delle priorità operative nel 2026. Non perché sia l’ennesima tecnica di phishing con un nome accattivante, ma perché rappresenta un ribaltamento concettuale nella dinamica attaccante-vittima: per la prima volta su scala industriale e con…

    Leggi di più ClickFix: la tecnica di social engineering che ha fatto +517% e trasforma la vittima nel vettore d’attaccoContinua

  • Conformità NIS2, David Bennett, CEO di Object First

    Conformità NIS2: una guida pratica ai requisiti di cybersecurity

    A cura di:Redazione Ore Pubblicato il27 Febbraio 2026

    La conformità NIS2 segna un punto di non ritorno per la cultura della sicurezza informatica in Europa. Non si tratta più di adeguarsi a un obbligo normativo, ma di ripensare in profondità il rapporto tra organizzazioni e rischio digitale. Con la scadenza di ottobre 2024 alle spalle e il recepimento italiano ormai operativo attraverso il…

    Leggi di più Conformità NIS2: una guida pratica ai requisiti di cybersecurityContinua

  • Zero-day febbraio 2026 la crisi della patch management che ha rotto il modello patch-and-pray

    Zero-day febbraio 2026: la crisi della patch management che ha rotto il modello patch-and-pray

    A cura di:Redazione Ore Pubblicato il18 Febbraio 202617 Febbraio 2026

    Zero-day, febbraio 2026, crisi della patch management: non è uno slogan allarmistico. È la sintesi di sette giorni – dall’11 al 17 febbraio 2026 – in cui l’ecosistema della sicurezza informatica ha ricevuto simultaneamente più colpi critici di quanti qualsiasi team operativo possa ragionevolmente assorbire. Non uno alla volta, con il tempo di respirare tra…

    Leggi di più Zero-day febbraio 2026: la crisi della patch management che ha rotto il modello patch-and-prayContinua

  • pionieri della cybersecurity con ritratti di Bob Thomas, Dorothy Denning, Whitfield Diffie, Martin Hellman e algoritmi crittografici

    I pionieri della cybersecurity che hanno rivoluzionato il settore

    A cura di:Redazione Ore Pubblicato il26 Agosto 20254 Luglio 2025

    La sicurezza informatica, come la conosciamo oggi, è il risultato di un’evoluzione scientifica e tecnologica che ha attraversato oltre cinquant’anni di innovazioni rivoluzionarie. Dalle prime vulnerabilità dei sistemi mainframe degli anni ’60 alle sofisticate architetture di sicurezza contemporanee, il settore è stato plasmato da visionari, matematici, crittografi e informatici che hanno gettato le basi teoriche…

    Leggi di più I pionieri della cybersecurity che hanno rivoluzionato il settoreContinua

  • L'evoluzione dell'ecosistema Ransomware: la democratizzazione delle minacce informatiche. Matteo Carli, cybercrime conference

    L’evoluzione dell’ecosistema Ransomware: la democratizzazione delle minacce informatiche

    A cura di:Redazione Ore Pubblicato il9 Luglio 202526 Giugno 2025

    Il panorama delle minacce informatiche sta subendo una profonda trasformazione, come illustrato dall’analisi esposta da Matteo Carli (CTO di una società di cyber intelligence ed esperto di sicurezza informatica) durante la 13ª Cyber Crime Conference, l’ecosistema ransomware è in continua evoluzione. La presentazione ha rivelato come l’ecosistema dei ransomware stia attraversando un processo di democratizzazione…

    Leggi di più L’evoluzione dell’ecosistema Ransomware: la democratizzazione delle minacce informaticheContinua

  • Sicurezza IT e OT: criticità nella gestione degli accessi privilegiati e remoti. Cyber crime conference, Olivier Cavroy (Solutions Engineer di Wallix)

    Sicurezza IT e OT: criticità nella gestione degli accessi privilegiati e remoti

    A cura di:Redazione Ore Pubblicato il8 Luglio 202526 Giugno 2025

    Nel contesto della sicurezza informatica, gli accessi privilegiati rappresentano una vulnerabilità critica che le organizzazioni non possono permettersi di trascurare. Durante la 13ª Edizione della Cyber Crime Conference, Olivier Cavroy (Solutions Engineer di Wallix) ha offerto un’illuminante dissertazione su questa tematica, proponendo strategie innovative per mitigare rischi che potrebbero compromettere l’integrità di intere infrastrutture informatiche….

    Leggi di più Sicurezza IT e OT: criticità nella gestione degli accessi privilegiati e remotiContinua

  • Forum ICT Security 2025

    Save the date: il 23° Forum ICT Security si terrà il 19 – 20 novembre 2025 a Roma

    A cura di:Redazione Ore Pubblicato il16 Giugno 202516 Giugno 2025

    23° Forum ICT Security – 19-20 Novembre 2025 Viviamo in un’epoca di trasformazione digitale senza precedenti, dove il confine tra opportunità e minaccia non è mai stato così sottile, e la differenza tra il successo e il fallimento di un’organizzazione dipende sempre più dalla capacità di navigare questa complessità. Il 23° Forum ICT Security nasce…

    Leggi di più Save the date: il 23° Forum ICT Security si terrà il 19 – 20 novembre 2025 a RomaContinua

  • Malicious Digital Twins: La Minaccia Invisibile ai Sistemi Industriali e Operativi, Fabrizio Baiardi alla cybercrime conference

    Digital Twins come arma a doppio taglio nella sicurezza informatica: la minaccia invisibile

    A cura di:Redazione Ore Pubblicato il3 Giugno 202528 Maggio 2025

    Nel panorama in rapida evoluzione della sicurezza informatica, emerge una tecnologia tanto promettente quanto potenzialmente pericolosa: i Digital Twins. Alla 13ª Cyber Crime Conference, il prof. Fabrizio Baiardi (ordinario di Informatica presso l’Università di Pisa e coordinatore del gruppo Risk assessment & management) ha offerto una prospettiva illuminante su questa tecnologia emergente, esplorando le sue…

    Leggi di più Digital Twins come arma a doppio taglio nella sicurezza informatica: la minaccia invisibileContinua

Navigazione pagina

1 2 3 4 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter