Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Red Teaming e Penetration Testing con intelligenza artificiale: la nuova frontiera della sicurezza informatica

    Red Teaming e Penetration Testing con intelligenza artificiale: la nuova frontiera della sicurezza informatica

    A cura di:Redazione Ore Pubblicato il30 Gennaio 202630 Gennaio 2026

    L’evoluzione del paradigma offensivo nella cybersecurity AI-driven L’integrazione dell’intelligenza artificiale nelle metodologie di valutazione della sicurezza rappresenta una trasformazione epocale nel panorama della cybersecurity contemporanea. Il red teaming e il penetration testing, discipline tradizionalmente dominate dall’expertise umana, stanno attraversando una metamorfosi profonda che ridefinisce le dinamiche tra attaccanti e difensori nel cyberspazio. L’Executive Order 14110…

    Leggi di più Red Teaming e Penetration Testing con intelligenza artificiale: la nuova frontiera della sicurezza informaticaContinua

  • Il penetration testing come metodologia avanzata di sicurezza informatica: analisi approfondita di metodi, strumenti e framework normativi per la protezione dei sistemi critici

    Penetration test nella sicurezza informatica

    A cura di:Redazione Ore Pubblicato il27 Maggio 202528 Maggio 2025

    Nell’era contemporanea, dove l’infrastruttura digitale costituisce l’ossatura portante della civiltà moderna, la protezione dei confini informatici ha assunto una rilevanza paradigmatica. Il penetration testing, comunemente definito pentest, rappresenta non solo una metodologia investigativa, ma un’autentica filosofia esplorativa dei limiti della sicurezza informatica, configurandosi come una simulazione offensiva controllata che saggia l’integrità dei sistemi. In un…

    Leggi di più Penetration test nella sicurezza informaticaContinua

  • "Implementation Framework per la Compliance Normativa in Cybersecurity: metodologie di assessment, security awareness training, policy di sicurezza e monitoraggio continuo

    Implementation framework della compliance normativa

    A cura di:Redazione Ore Pubblicato il2 Maggio 202528 Aprile 2025

    Nel contesto attuale della Cybersecurity, il concetto di compliance normativa assume un ruolo sempre più centrale per le organizzazioni, siano esse pubbliche o private. Il rispetto delle leggi in materia di tutela delle informazioni non rappresenta solo un obbligo legale, ma è anche un vantaggio competitivo e una dimostrazione concreta di affidabilità nei confronti di…

    Leggi di più Implementation framework della compliance normativaContinua

  • Penetration Test: identificazione vulnerabilità applicative, protezione dati sensibili aziendali, AI combinata con Penetration Tester umani, ImmuniWeb®AI Platform distribuita da Bludis, Gruppo Esprinet

    L’importanza di effettuare il Penetration Test applicativo

    A cura di:Redazione Ore Pubblicato il3 Aprile 20253 Aprile 2025

    Il Web/Mobile Application Penetration Testing permette di identificare e correggere le vulnerabilità delle applicazioni web e mobile, proteggendo i dati sensibili delle aziende. Importanza del Penetration Test applicativo nel panorama cyber attuale Perché utilizzare una piattaforma di Penetration Test applicativo? In un panorama delle minacce in continua evoluzione, le organizzazioni si trovano ad affrontare un numero…

    Leggi di più L’importanza di effettuare il Penetration Test applicativoContinua

  • L’evoluzione del Vulnerability Assessment nell’Era Moderna della Cybersecurity. Abbiamo incontrato 7Layers

    L’evoluzione del Vulnerability Assessment nell’Era Moderna della Cybersecurity. Abbiamo incontrato 7Layers

    A cura di:Redazione Ore Pubblicato il16 Maggio 202416 Maggio 2024

    Fin dai tempi antichi, al fine di poter evolvere e migliorarsi, è necessario conoscere se stessi e tale prassi è applicabile anche al settore della sicurezza informatica: conoscere e gestire le vulnerabilità di sicurezza informatica rappresenta una sfida cruciale per le organizzazioni oggi e se già da tempo le attività di Vulnerability Assessment sono incluse…

    Leggi di più L’evoluzione del Vulnerability Assessment nell’Era Moderna della Cybersecurity. Abbiamo incontrato 7LayersContinua

  • Offensive Security (OffSec), 7Layers e la difesa attiva attraverso l’Adversary Emulation

    Offensive Security (OffSec), 7Layers e la difesa attiva attraverso l’Adversary Emulation

    A cura di:Redazione Ore Pubblicato il13 Aprile 202313 Aprile 2023

    Se è vero che l’attacco è la miglior difesa, è altrettanto vero che mettersi nei panni di un potenziale attaccante resta il modo migliore per prevenire e contrastare ogni sua mossa: è proprio questo il principio alla base dell’Offensive Security (anche nota come OffSec). Cos’è l’offensive security? Nata intorno agli anni ‘90 nella galassia dell’Ethical…

    Leggi di più Offensive Security (OffSec), 7Layers e la difesa attiva attraverso l’Adversary EmulationContinua

  • Cybercriminali, per sconfiggerli devi conoscerli

    Cybercriminali, per sconfiggerli devi conoscerli

    A cura di:Redazione Ore Pubblicato il16 Dicembre 2022

    “Conosci il tuo nemico”. Questa antica frase del generale cinese Sun Tzu riguardava la guerra fisica, ma è valida ancora oggi per il mondo online. Se vuoi proteggere i tuoi asset digitali, è fondamentale conoscere in che modo i tuoi nemici, gli hacker malintenzionati, potrebbero attaccarli. Questa esortazione descrive appieno l’obiettivo del “Software Vulnerability Snapshot“,…

    Leggi di più Cybercriminali, per sconfiggerli devi conoscerliContinua

  • Sette consigli per ottimizzare il piano di Incident Response

    Sette consigli per ottimizzare il piano di Incident Response

    A cura di:Redazione Ore Pubblicato il8 Ottobre 2022

    Negli ultimi anni i team IT e di sicurezza hanno dovuto affrontare una moltitudine di situazioni ed eventi. Adozione massiccia del cloud, attacchi sempre più aggressivi e sofisticati, passaggio al lavoro da remoto e altri fattori contribuiscono a far sì che un piano di Incident Response (IR) definito solo qualche anno fa oggi non sia…

    Leggi di più Sette consigli per ottimizzare il piano di Incident ResponseContinua

  • ot security

    Cos’è la OT Security e come si relaziona con la sicurezza IT

    A cura di:Redazione Ore Pubblicato il28 Aprile 202212 Marzo 2026

    La sicurezza OT (Operational Technology) si occupa solitamente della protezione dei sistemi Industriali: sistemi di controllo distribuito (DCS, Distributed Control System), sistemi di controllo industriale (ICS, Industrial Control System), reti di controllo supervisione e acquisizione dati (SCADA, Supervisory Control And Data Acquisition), controllo dei processi (PLC, Programmable Logic Controller), l’internet delle cose industriale (IIoT, Industrial…

    Leggi di più Cos’è la OT Security e come si relaziona con la sicurezza ITContinua

  • Security Audit: la verifica dei sistemi informatici

    Security Audit: la verifica dei sistemi informatici

    A cura di:Emilio Souberan Ore Pubblicato il5 Febbraio 202030 Settembre 2024

    Il security audit è fondamentale per la cybersecurity aziendale e la conformità alle normative sulla privacy. Questo processo valuta sistematicamente la sicurezza del sistema informativo, includendo riservatezza, disponibilità e integrità dei dati. Gli audit possono essere interni, esterni o di terza parte, e si differenziano dai penetration test. Punti chiave includono password robuste, verifica malware,…

    Leggi di più Security Audit: la verifica dei sistemi informaticiContinua

Navigazione pagina

1 2 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter