Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Intelligenza artificiale per la sicurezza informatica: sistemi AI avanzati che rilevano minacce cyber e automatizzano la risposta agli incidenti di sicurezza

    Vantaggi dell’intelligenza artificiale nella sicurezza informatica: prospettive e innovazioni per il 2025

    A cura di:Redazione Ore Pubblicato il20 Giugno 202510 Giugno 2025

    L’avvento dell’intelligenza artificiale (IA) sta rivoluzionando il panorama della sicurezza informatica, delineando un nuovo paradigma operativo caratterizzato da capacità predittive, reattività automatizzate e strategie difensive adattive. L’IA sta plasmando presente e futuro della sicurezza informatica sia in modo positivo che negativo, configurandosi come una tecnologia che offre straordinarie opportunità per il potenziamento delle difese cyber,…

    Leggi di più Vantaggi dell’intelligenza artificiale nella sicurezza informatica: prospettive e innovazioni per il 2025Continua

  • Cyber Risk Management: il team analizza le dashboard predittive di minacce informatiche, identificando vulnerabilità e implementando strategie proattive per garantire la resilienza organizzativa

    Proactive Cyber Risk Management: anticipare le minacce

    A cura di:Redazione Ore Pubblicato il25 Aprile 202523 Aprile 2025

    Nell’era digitale, dove le minacce informatiche evolvono a una velocità senza precedenti, affidarsi a un approccio reattivo nella gestione dei rischi cyber non è più sufficiente. Le organizzazioni moderne devono adottare un modello proattivo di Cyber Risk Management, capace non solo di rispondere agli attacchi informatici, ma di anticiparli, identificarli e mitigarli prima ancora che…

    Leggi di più Proactive Cyber Risk Management: anticipare le minacceContinua

  • Autonomic Computing cybersecurity

    Autonomic Computing: La Rivoluzione dei Sistemi Auto-Gestiti nella Cybersecurity Moderna

    A cura di:Redazione Ore Pubblicato il18 Gennaio 202517 Gennaio 2025

    L’Autonomic Computing rappresenta una rivoluzione fondamentale nel panorama dell’informatica moderna, introducendo un paradigma innovativo ispirato direttamente al sistema nervoso umano. Questa tecnologia all’avanguardia sta trasformando radicalmente il modo in cui gestiamo e proteggiamo le infrastrutture informatiche, offrendo soluzioni avanzate per le sfide crescenti della sicurezza digitale. In un’epoca caratterizzata da minacce informatiche sempre più sofisticate…

    Leggi di più Autonomic Computing: La Rivoluzione dei Sistemi Auto-Gestiti nella Cybersecurity ModernaContinua

  • Aumento dei Data Breach Globali: 7 attacchi su 10 in EMEA hanno rubato i tuoi dati. Attenzione anche alle minacce interne!

    Aumento dei Data Breach Globali: 7 attacchi su 10 in EMEA hanno rubato i tuoi dati. Attenzione anche alle minacce interne!

    A cura di:Redazione Ore Pubblicato il19 Settembre 202415 Ottobre 2024

    Dopo una giornata stressante provi a rilassarti davanti alla Tv. Mentre ti godi un po’ di pace, ti arriva una notifica di una mail dalla tua banca che ti avvisa che ti hanno rubato le credenziali e che per recuperarle devi cliccare sul link inviato. Il tuo cervello lo processa alla velocità della luce, spinto…

    Leggi di più Aumento dei Data Breach Globali: 7 attacchi su 10 in EMEA hanno rubato i tuoi dati. Attenzione anche alle minacce interne!Continua

  • Ecosistema ransomware: RaaS (Ransomware-as-a-Service)

    Ecosistema ransomware: RaaS (Ransomware-as-a-Service)

    A cura di:Fabrizio Baiardi Ore Pubblicato il20 Giugno 202429 Settembre 2025

    Il ransomware è diventato una scelta sempre più popolare nel mondo criminale, grazie anche alla riduzione della barriera d’ingresso permessa dall’ecosistema ransomware e dal RaaS (Ransomware-as-a-Service). Infatti, in passato una intrusione ransomware richiedeva lo sviluppo di un malware che, a sua volta, richiedeva significative competenze di sviluppo software, crittografia e capacità di penetrazione nei sistemi…

    Leggi di più Ecosistema ransomware: RaaS (Ransomware-as-a-Service)Continua

  • Presentato al Senato il Rapporto CENSIS-IISFA

    Presentato al Senato il Rapporto CENSIS-IISFA

    A cura di:Redazione Ore Pubblicato il20 Luglio 202320 Luglio 2023

    Si è svolta ieri a Roma, presso la Sala Capitolare del Senato della Repubblica, la Presentazione del 2° Rapporto a cura del CENSIS (Centro Studi Investimenti Sociali) e del capitolo italiano di IISFA (International Information Systems Forensics Association), dal titolo “Il valore della Cybersecurity in Italia. La sicurezza informatica garanzia di benessere e libertà”. Come…

    Leggi di più Presentato al Senato il Rapporto CENSIS-IISFAContinua

  • Cybersecurity, presentata la Relazione annuale sulla politica dell’informazione per la sicurezza

    Cybersecurity, presentata la Relazione annuale sulla politica dell’informazione per la sicurezza

    A cura di:Redazione Ore Pubblicato il1 Marzo 20231 Marzo 2023

    La cybersecurity rappresenta uno dei punti salienti della Relazione annuale sulla politica dell’informazione per la sicurezza relativa al 2022, presentata al Parlamento il 28 febbraio. Come già le precedenti, la Relazione sintetizza i risultati delle diverse attività di “analisi delle informazioni, raccolte con strumenti convenzionali e in ambiente classificato, finalizzate a tutelare la sicurezza della…

    Leggi di più Cybersecurity, presentata la Relazione annuale sulla politica dell’informazione per la sicurezzaContinua

  • botnet Emotet

    La botnet Emotet ritorna e cambia metodo di attacco

    A cura di:Redazione Ore Pubblicato il17 Febbraio 202227 Febbraio 2026

    Dopo una breve vacanza, Emotet è tornato a distribuire email con allegati nel gennaio 2022. Già il 21 dicembre scorso, erano state evidenziate nuove attività, caratterizzate da una nuova metodologia di infezione. Solitamente, Emotet fa uso del thread hijacking per la sua tecnica di attacco, metodo che genera risposte false basate su email legittime rubate…

    Leggi di più La botnet Emotet ritorna e cambia metodo di attaccoContinua

  • Threat management - Come la vulnerabilità delle risorse umane condiziona gli asset della cyber security

    Threat management – Come la vulnerabilità delle risorse umane condiziona gli asset della cyber security

    A cura di:Redazione Ore Pubblicato il21 Dicembre 201727 Marzo 2025

    Intervista a Fabrizio Pisasale, Marketing Specialist di Par-Tec, durante la 18° edizione del Forum ICT Security Quanto ancora nel mondo della sicurezza informatica incide la preparazione e la competenza delle risorse umane e in che modo l’azienda che lei rappresenta è in grado di rispondere a tali esigenze di formazione? Comincerei questo nostro incontro presentando…

    Leggi di più Threat management – Come la vulnerabilità delle risorse umane condiziona gli asset della cyber securityContinua

  • Decreto Cyber Security: un passo avanti per la sicurezza cibernetica nazionale

    Decreto Cyber Security: un passo avanti per la sicurezza cibernetica nazionale

    A cura di:Aldo Benato Ore Pubblicato il8 Giugno 20174 Aprile 2025

    Il Decreto Gentiloni sulla Sicurezza Cibernetica rafforza la protezione nazionale contro le minacce informatiche. Introduce novità come il potenziamento del CISR e del Nucleo Sicurezza Cibernetica. In attesa del recepimento della Direttiva NIS, il decreto aggiorna l’architettura di sicurezza per infrastrutture critiche e sistemi informativi, affrontando le crescenti sfide del cyberspazio. Direttiva NIS, minacce informatiche…

    Leggi di più Decreto Cyber Security: un passo avanti per la sicurezza cibernetica nazionaleContinua

Navigazione pagina

1 2 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter