Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • crittografia moderna: dall'evoluzione storica alle architetture contemporanee, dalle implicazioni geopolitiche alle sfide per la sicurezza

    Crittografia e sicurezza: la dialettica dell’invisibile

    A cura di:Redazione Ore Pubblicato il28 Maggio 202529 Maggio 2025

    Nel panorama contemporaneo, dove il dato rappresenta la valuta immateriale dell’ecosistema globale, la crittografia emerge come tecnica capace di ridefinire i concetti stessi di privacy, identità e sicurezza. Questo articolo si propone di esplorare le architetture teoriche e le implementazioni pratiche della crittografia moderna, analizzando le complesse interazioni tra innovazione tecnologica e necessità di protezione…

    Leggi di più Crittografia e sicurezza: la dialettica dell’invisibileContinua

  • triade CIA: confidenzialità, integrità e disponibilità come fondamenti interconnessi della sicurezza informatica moderna.

    La triade CIA: Un’esplorazione approfondita nell’era della convergenza tecnologica

    A cura di:Redazione Ore Pubblicato il17 Maggio 202516 Maggio 2025

    Nel firmamento concettuale della sicurezza informatica, la triade CIA — Confidenzialità, Integrità e Disponibilità — risplende come una costellazione primaria, un riferimento imprescindibile che, pur nella sua apparente semplicità, racchiude la complessità multidimensionale delle sfide contemporanee. In un’epoca caratterizzata dall’ubiquità computazionale e dalla progressiva dissoluzione dei confini tra mondo fisico e digitale, questi principi archetipici…

    Leggi di più La triade CIA: Un’esplorazione approfondita nell’era della convergenza tecnologicaContinua

  • Intelligenza Artificiale rischi machine learning etica

    L’Intelligenza Artificiale tra sogno e incubo: il sottile confine tra progresso e rischio

    A cura di:Andrea Pasquinucci Ore Pubblicato il5 Maggio 202524 Aprile 2025

    L’arrivo di ChatGPT il 30 novembre 2022 ha focalizzato l’attenzione di molti di noi sui sistemi di Intelligenza Artificiale (AI), che più propriamente dovremmo chiamare modelli di Machine Learning (ML). L’interesse in questa “nuova” tecnologia ha incluso sin da subito sia informatici, sia utilizzatori di sistemi IT, sia chi usa quotidianamente applicazioni IT anche solo…

    Leggi di più L’Intelligenza Artificiale tra sogno e incubo: il sottile confine tra progresso e rischioContinua

  • Federated Learning con Privacy Differenziale

    Federated Learning con Privacy Differenziale: proteggere i dati nell’era dell’AI Collaborativa

    A cura di:Redazione Ore Pubblicato il17 Aprile 202511 Aprile 2025

    Nel panorama attuale dell’intelligenza artificiale, il rapido sviluppo degli algoritmi di machine learning si scontra con una crescente preoccupazione per la privacy dei dati. I modelli di AI più avanzati richiedono enormi quantità di informazioni per essere addestrati efficacemente, ma questi dati sono spesso sensibili e difficili da condividere a causa di normative sempre più…

    Leggi di più Federated Learning con Privacy Differenziale: proteggere i dati nell’era dell’AI CollaborativaContinua

  • Machine Unlearning e IA Generativa, sicurezza informatica

    Machine Unlearning e IA Generativa: il mito della cancellazione dei dati nell’IA

    A cura di:Redazione Ore Pubblicato il16 Aprile 202511 Aprile 2025

    Nell’universo in rapida evoluzione della sicurezza informatica, l’intelligenza artificiale generativa ha introdotto paradigmi completamente nuovi che sfidano le nostre concezioni tradizionali di protezione dei dati, privacy e cybersecurity. Tra le questioni più dibattute e fraintese emerge il concetto di “machine unlearning”, una tecnologia che promette di far “dimenticare” alle IA informazioni specifiche. Ma cosa succede…

    Leggi di più Machine Unlearning e IA Generativa: il mito della cancellazione dei dati nell’IAContinua

  • Cybersecurity Europa 2025 report CLUSIT attacchi informatici malware phishing DDoS protezione aziendale Osservatorio Cyberoo minacce digitali innovazione AI machine learning Cyber Crime Conference

    Cybersecurity 2025: il Made in Europe come modello di cambiamento

    A cura di:Redazione Ore Pubblicato il9 Aprile 20251 Aprile 2025

    Il 2025 si preannuncia come un anno decisivo per la cybersecurity in Europa. In un contesto geopolitico ed economico in continua trasformazione, le minacce informatiche diventano sempre più sofisticate e pervasive. Secondo il Rapporto CLUSIT 2025, nel 2024 gli attacchi informatici sono aumentati del 27% rispetto all’anno precedente, con una crescita significativa degli incidenti segnalati,…

    Leggi di più Cybersecurity 2025: il Made in Europe come modello di cambiamentoContinua

  • TikTok e Fast Data: analisi dei rischi per la privacy e la sicurezza nella gestione dei dati personali attraverso i social media e strumenti OSINT

    TikTok e Fast Data: Sicurezza, Privacy e Sfide della Digitalizzazione

    A cura di:Vincenzo Manzo Ore Pubblicato il8 Aprile 202518 Febbraio 2025

    L’accelerazione della digitalizzazione e l’espansione dei social media hanno portato a un aumento esponenziale della quantità di dati generati dagli utenti, noti come “Fast Data”. TikTok, una delle piattaforme più popolari, è al centro di questa tematica per la sua capacità di raccogliere e analizzare enormi volumi di informazioni in tempo reale. Questo articolo, estratto…

    Leggi di più TikTok e Fast Data: Sicurezza, Privacy e Sfide della DigitalizzazioneContinua

  • Affidabilità dell'intelligenza artificiale: strategie, sfide e opportunità per progettare sistemi AI trasparenti, sicuri ed etici nel mondo digitale

    Misurare e rendere affidabile un sistema di AI

    A cura di:Vincenzo Calabrò Ore Pubblicato il21 Marzo 202526 Marzo 2025

    Questo articolo fa parte di una serie di contenuti dedicati alla Generative AI ed esplora la complessa dimensione dell’affidabilità nei sistemi di intelligenza artificiale, analizzando le sfide psicologiche, tecniche ed etiche nella progettazione di tecnologie AI che conquistino la fiducia degli utenti finali. Attraverso una prospettiva multidisciplinare, vengono identificati criteri, metodologie e raccomandazioni per sviluppare…

    Leggi di più Misurare e rendere affidabile un sistema di AIContinua

  • architettura di rete 5G che mostra i componenti principali: stazioni base, antenne MIMO, core network e dispositivi utente.

    5G: Evoluzione, Architettura e Sicurezza delle Reti Mobili di Nuova Generazione

    A cura di:Stefano Savo e Stefano Cangiano Ore Pubblicato il14 Marzo 202518 Marzo 2025

    Questo articolo è il primo di una serie dedicata all’esplorazione approfondita della tecnologia 5G e del suo impatto sulla trasformazione digitale della società. In questo primo capitolo, analizziamo l’architettura hardware del 5G, i suoi componenti fondamentali e le innovazioni tecnologiche che promettono di rivoluzionare non solo le comunicazioni personali, ma interi settori industriali. L’Evoluzione delle…

    Leggi di più 5G: Evoluzione, Architettura e Sicurezza delle Reti Mobili di Nuova GenerazioneContinua

  • Strategie di mitigazione dei bias nei modelli di IA Gen: grafici e tecniche di machine unlearning

    IA Gen: Potenziali Strategie di Mitigazione

    A cura di:Vincenzo Calabrò Ore Pubblicato il5 Marzo 202512 Marzo 2025

    Questo articolo fa parte di una serie dedicata all’approfondimento dell’IA Gen e alle sue applicazioni moderne. Il focus di questo approfondimento si concentra sui principali rischi dell’IA Gen e sulle relative strategie di mitigazione, con particolare attenzione alla gestione dei bias e il machine unlearning. Attraverso un’analisi dettagliata, il testo esplora le tecniche innovative sviluppate…

    Leggi di più IA Gen: Potenziali Strategie di MitigazioneContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 2 3 4 5 … 7 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter