Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Le basi della digital forensics nella circolare 1/2018 della Guardia di Finanza

    Le basi della digital forensics nella circolare 1/2018 della Guardia di Finanza

    A cura di:Paolo Dal Checco Ore Pubblicato il11 Gennaio 20184 Aprile 2025

    Le indagini fiscali in Italia fanno sempre più affidamento sulla digital forensics per combattere l’evasione e le frodi fiscali. La Guardia di Finanza ha formalizzato procedure innovative per l’acquisizione delle evidenze digitali, incluse tecniche come la copia forense e l’analisi dei metadati. Il manuale operativo del 2017 introduce figure specializzate (CFDA) e nuove metodologie, come…

    Leggi di più Le basi della digital forensics nella circolare 1/2018 della Guardia di FinanzaContinua

  • Il clustering dei wallet Bitcoin e l'analisi della blockchain per tracciare le transazioni e determinare la proprietà degli indirizzi Bitcoin

    Il Clustering come Strumento di Deanonimizzazione dei Wallet Bitcoin

    A cura di:Paolo Dal Checco e Lorenzo Zen Ore Pubblicato il24 Luglio 201727 Agosto 2024

    Si sente sempre più spesso parlare di Bitcoin, in particolare durante gli attacchi tramite ransomware come durante le tristemente famose campagne di Wannacry e NotPetya. E’ noto ai più ormai che si tratta di una sorta di “moneta virtuale”, utilizzata anche (ma non solo) dai criminali per diversi motivi, tra i quali la possibilità di…

    Leggi di più Il Clustering come Strumento di Deanonimizzazione dei Wallet BitcoinContinua

  • Registro dei trattamenti: strumento chiave per la Privacy Accountability

    Privacy Accountability e linee guida del Garante: tra responsabilizzazione e dimostrabilità ai sensi del nuovo regolamento generale sulla protezione dei dati

    A cura di:Jacopo Giunta e Paolo Dal Checco Ore Pubblicato il22 Maggio 201717 Marzo 2025

    Il Regolamento Generale sulla Protezione dei dati introdotto con Regolamento CEE 679/2016 non è solo la tanto attesa risposta all’esigenza di predisporre una disciplina unitaria sul trattamento dei dati che si adegui al sempre più esteso processo di digitalizzazione globale – ruolo che l’ormai sorpassata direttiva 95/46/CE non era più in grado di garantire –…

    Leggi di più Privacy Accountability e linee guida del Garante: tra responsabilizzazione e dimostrabilità ai sensi del nuovo regolamento generale sulla protezione dei datiContinua

  • Repertamento informatico: procedure e cautele per la gestione dei dispositivi digitali in ambito forense

    Digital Forensics: come si evolve la legge contro i reati informatici

    A cura di:Paolo Dal Checco Ore Pubblicato il29 Settembre 201623 Agosto 2024

    La digital forensics è diventata una disciplina cruciale nelle indagini moderne, applicandosi a una vasta gamma di reati informatici. L’evoluzione legislativa, in particolare con la Legge 48/2008, ha standardizzato le procedure per l’acquisizione di prove digitali. I professionisti del settore devono possedere competenze specifiche per gestire correttamente evidenze digitali in ambito legale e aziendale. La…

    Leggi di più Digital Forensics: come si evolve la legge contro i reati informaticiContinua

  • Se la Mela si baca: sicurezza, forensic e di tutto quello che non c’è nell’ordinanza del giudice federale di Los Angeles

    Se la Mela si baca: sicurezza, forensic e di tutto quello che non c’è nell’ordinanza del giudice federale di Los Angeles

    A cura di:Paolo Dal Checco Ore Pubblicato il29 Maggio 20169 Marzo 2025

    La controversia Apple-FBI sul caso San Bernardino solleva questioni cruciali su sicurezza iOS, privacy smartphone e digital forensics. L’FBI richiede ad Apple di sviluppare un firmware speciale per sbloccare l’iPhone di un terrorista, ma l’azienda resiste citando preoccupazioni etiche e di sicurezza. Il dibattito si estende alle implicazioni legali e all’importanza della metodologia forense nelle…

    Leggi di più Se la Mela si baca: sicurezza, forensic e di tutto quello che non c’è nell’ordinanza del giudice federale di Los AngelesContinua

  • Come perdere mezzo milione di euro attraverso la mail e accorgersene quando è troppo tardi

    Come perdere mezzo milione di euro attraverso la mail e accorgersene quando è troppo tardi

    A cura di:Paolo Dal Checco Ore Pubblicato il11 Febbraio 20169 Marzo 2025

    Le aziende italiane sono sempre più spesso vittime di sofisticate truffe finanziarie perpetrate attraverso la mail. I criminali si infiltrano nelle comunicazioni aziendali, studiando le abitudini per mesi prima di agire. Sfruttando la pratica comune di modifiche IBAN legittime, i truffatori inviano richieste di bonifico fraudolente attraverso la mail, causando perdite milionarie. Le tecniche includono…

    Leggi di più Come perdere mezzo milione di euro attraverso la mail e accorgersene quando è troppo tardiContinua

Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter