Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Salt Typhoon colpisce IBM Italia, il cyberspionaggio cinese entra nella PA

    IBM Italia colpita da Salt Typhoon: il cyberspionaggio cinese entra nella PA

    A cura di:Redazione Ore Pubblicato il4 Maggio 20264 Maggio 2026

    Salt Typhoon, gruppo Advanced Persistent Threat ricondotto dalla intelligence occidentale all’apparato di sicurezza della Repubblica Popolare Cinese, ha violato le reti di Sistemi Informativi, la società controllata al cento per cento da IBM Italia che progetta e gestisce parte dell’infrastruttura tecnologica della Pubblica Amministrazione, oltre che di banche, gruppi assicurativi, aziende energetiche e operatori delle…

    Leggi di più IBM Italia colpita da Salt Typhoon: il cyberspionaggio cinese entra nella PAContinua

  • dimensione underwater

    Stato e mercato nella dimensione underwater

    A cura di:Francesca Martini Ore Pubblicato il28 Aprile 202621 Aprile 2026

    La dimensione underwater è ad oggi sfuggita alla regolazione giuridica, e, in particolare, alla regolazione pro-concorrenziale che caratterizza tutti i servizi a rete terrestri. Le infrastrutture subacquee, soprattutto quelle che garantiscono la connettività globale e, quindi, qualsiasi tipo di servizio di trasporto dati, sia per uso privato che pubblico, si sono progressivamente sviluppate senza alcun…

    Leggi di più Stato e mercato nella dimensione underwaterContinua

  • sicurezza dei cavi sottomarini

    La sicurezza dei cavi sottomarini: quadro normativo e prospettive regolatorie

    A cura di:Mattia Brambilla Pisoni e Jacopo Piccioli Ore Pubblicato il27 Aprile 202621 Aprile 2026

    I cavi sottomarini a fibra ottica rappresentano un’infrastruttura critica per le comunicazioni globali, trasportando oltre il 95% del traffico dati internazionale e garantendo la connettività per transazioni, anche di natura finanziaria e governative, ivi compresi gli scambi di informazioni critiche a livello di sicurezza nazionale [1]. È dunque di fondamentale importanza garantire un livello di…

    Leggi di più La sicurezza dei cavi sottomarini: quadro normativo e prospettive regolatorieContinua

  • cybersecurity negli habitat sottomarini

    Sotto la superficie: la sfida della cybersecurity negli habitat sottomarini

    A cura di:Matteo Perazzo Ore Pubblicato il24 Aprile 202621 Aprile 2026

    Immagina di svegliarti al mattino circondato dal blu profondo dell’oceano. Sottili lame di luce filtrano dalle pareti trasparenti mentre, decine di metri sopra di te, onde silenziose si infrangono contro la superficie. Sei in Vanguard, un habitat sottomarino all’avanguardia, progettato per ospitare esseri umani in missioni prolungate sul fondo del mare. Ma tra sensori, sistemi…

    Leggi di più Sotto la superficie: la sfida della cybersecurity negli habitat sottomariniContinua

  • cybersecurity e cavi sottomarini

    Cybersecurity e cavi sottomarini: la nuova sfida strategica nell’era della competizione globale

    A cura di:Andrea Leoni Ore Pubblicato il23 Aprile 202621 Aprile 2026

    Sotto la superficie degli oceani si estende una rete invisibile ma cruciale per il funzionamento del mondo contemporaneo: sono i cavi sottomarini in fibra ottica, attraverso cui transita la quasi totalità del traffico dati internazionale. Senza queste infrastrutture, spesso poco percepite dall’immaginario collettivo, non funzionerebbero i mercati finanziari, la logistica globale, i servizi cloud e…

    Leggi di più Cybersecurity e cavi sottomarini: la nuova sfida strategica nell’era della competizione globaleContinua

  • underwater iot

    Underwater IoT (IoUT). Sfide geopolitiche, innovazioni tecnologiche e direzioni future dell’ecosistema nazionale

    A cura di:Achille Pierre Paliotta Ore Pubblicato il21 Aprile 202612 Aprile 2026

    “The rise of competing modernities heralds a quite new world in which no hemisphere or country will have the same kind of prestige, legitimacy or overwhelming force that the West has enjoyed over the last two centuries. Instead different countries and cultures will compete for legitimacy and influence. The new world, at least for the…

    Leggi di più Underwater IoT (IoUT). Sfide geopolitiche, innovazioni tecnologiche e direzioni future dell’ecosistema nazionaleContinua

  • cavi sottomarini

    I cavi sottomarini: tra Mediterraneo e Baltico

    A cura di:Simone Filippi Ore Pubblicato il20 Aprile 202612 Aprile 2026

    La situazione dei cavi sottomarini è attualmente uno degli argomenti maggiormente studiati e analizzati a livello globale. L’odierno contesto geopolitico è il frutto di una serie di mutamenti che stanno interessando molteplici aree nel mondo. Spesso alcune di queste zone corrispondono a importanti snodi di cavi sottomarini che, in taluni casi, coincidono con teatri di…

    Leggi di più I cavi sottomarini: tra Mediterraneo e BalticoContinua

  • Iran cyber warfare 30 giorni di guerra digitale

    Iran cyber warfare: 30 giorni di guerra digitale

    A cura di:Redazione Ore Pubblicato il30 Marzo 202630 Marzo 2026

    Al trentesimo giorno di blackout Internet quasi totale, l’Iran cyber warfare continua a colpire infrastrutture critiche occidentali attraverso una rete di proxy fidati, nonostante la drastica degradazione della connettività interna. Il caso Handala, dal wiper attack su Stryker alla violazione dell’account email personale del direttore dell’FBI Kash Patel, rappresenta il punto di massima escalation di…

    Leggi di più Iran cyber warfare: 30 giorni di guerra digitaleContinua

  • geopolitica dei cavi sottomarini

    Geopolitica dei cavi sottomarini: il nuovo fronte della guerra ibrida

    A cura di:Redazione Ore Pubblicato il2 Febbraio 20263 Febbraio 2026

    Cavi sottomarini: due parole che evocano immagini di tecnologia antiquata, quasi ottocentesca, eppure rappresentano la spina dorsale invisibile dell’economia digitale globale. Attraverso circa 600 dorsali in fibra ottica adagiate sui fondali oceanici transita tra il 95% e il 99% del traffico dati intercontinentale – e-mail, streaming, comunicazioni governative, operazioni militari – per un valore stimato…

    Leggi di più Geopolitica dei cavi sottomarini: il nuovo fronte della guerra ibridaContinua

  • cybersecurity spaziale eu space act

    Cybersecurity spaziale: perché i satelliti sono le nuove infrastrutture critiche

    A cura di:Redazione Ore Pubblicato il29 Gennaio 202620 Gennaio 2026

    La cybersecurity spaziale è emersa come priorità strategica per l’Unione Europea. L’inclusione delle infrastrutture orbitali nella Direttiva NIS2 e la proposta dell’EU Space Act del giugno 2025 segnano un cambio di paradigma: i satelliti non sono più asset periferici, ma nodi critici dell’ecosistema digitale europeo. Questo articolo analizza le implicazioni tecniche, operative e regolatorie per…

    Leggi di più Cybersecurity spaziale: perché i satelliti sono le nuove infrastrutture criticheContinua

Navigazione pagina

1 2 3 … 6 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter