Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • truffe marketplace usato: tecniche phishing, smishing e vishing per prodotti tecnologici

    Truffe nei marketplace dell’usato: annunci fake di prodotti tech super richiesti

    A cura di:Redazione Ore Pubblicato il3 Agosto 202516 Luglio 2025

    Il panorama delle frodi digitali è in continua e rapida evoluzione, con i marketplace dell’usato che si affermano come un terreno particolarmente fertile per attività illecite. Questi ambienti, intrinsecamente caratterizzati da transazioni peer-to-peer e da una percezione di maggiore flessibilità e informalità rispetto ai canali di e-commerce tradizionali, attraggono un numero crescente di attori malevoli….

    Leggi di più Truffe nei marketplace dell’usato: annunci fake di prodotti tech super richiestiContinua

  • Malware LameHug:

    LameHug: il primo malware AI-powered della storia

    A cura di:Redazione Ore Pubblicato il19 Luglio 202520 Luglio 2025

    Il malware LameHug rappresenta un momento spartiacque nell’evoluzione delle minacce informatiche. Scoperto dal CERT-UA ucraino il 10 luglio 2025, questo è il primo malware documentato pubblicamente che utilizza un Large Language Model per generare comandi di attacco in tempo reale. Sviluppato dal gruppo APT28 legato al GRU russo, LameHug inaugura l’era del malware AI-powered, utilizzando…

    Leggi di più LameHug: il primo malware AI-powered della storiaContinua

  • Cyber attacco a Qantas Airlines e il rischio di terze parti: circa 5,7 milioni di clienti unici sono stati compromessi

    Cyber attacco a Qantas Airlines e il rischio di terze parti: circa 5,7 milioni di clienti unici sono stati compromessi

    A cura di:Redazione Ore Pubblicato il11 Luglio 202511 Luglio 2025

    Il 30 giugno 2025, Qantas Airways, la compagnia di bandiera australiana, ha rilevato un’attività insolita su una piattaforma di terze parti utilizzata dal suo centro di assistenza clienti. Questo evento ha innescato un’indagine immediata su quella che si è rapidamente configurata come una delle più significative violazioni informatiche in Australia negli ultimi anni. Inizialmente, le…

    Leggi di più Cyber attacco a Qantas Airlines e il rischio di terze parti: circa 5,7 milioni di clienti unici sono stati compromessiContinua

  • architettura Zero Trust: componenti della gestione dell'identità utente, autenticazione multi-fattore e tecnologie di identity governance

    Zero Trust Security: Gestione dell’Identità e Autenticazione Utente nell’Architettura Zero Trust

    A cura di:Fabrizio Fioravanti Ore Pubblicato il3 Luglio 202516 Luglio 2025

    Questo articolo fa parte della serie dedicata all’architettura Zero Trust, un modello di sicurezza fondamentale per le organizzazioni moderne. In questo approfondimento, esploreremo il primo pilastro dell’architettura: la gestione dell’identità e della fiducia dell’utente. Analizzeremo le tecnologie chiave come l’autenticazione multi-fattore (MFA), il passwordless authentication, il Single Sign-On (SSO) e i sistemi avanzati di Identity…

    Leggi di più Zero Trust Security: Gestione dell’Identità e Autenticazione Utente nell’Architettura Zero TrustContinua

  • Schema delle radiocomunicazioni e loro applicazioni in ambito civile e militare con supporto dell’intelligenza artificiale.

    Intelligenza artificiale e radiocomunicazioni

    A cura di:Simone Filippi Ore Pubblicato il30 Giugno 202519 Giugno 2025

    L’intelligenza artificiale sta rivoluzionando il mondo delle radiocomunicazioni. Recentemente siamo stati spettatori di operazioni d’intelligence molto sofisticate, risultato di un perfetto bilanciamento tra l’utilizzo di nuove tecnologie e l’impiego di apparati tradizionali. I sistemi di radiocomunicazione operano su diverse bande radio, utilizzando modalità che possono essere molto diverse tra loro. Esistono sistemi che ricetrasmettono su…

    Leggi di più Intelligenza artificiale e radiocomunicazioniContinua

  • AI avversaria e attacchi cibernetici con elementi di sicurezza informatica e malware intelligente

    L’AI Avversaria e il nuovo fronte della guerra cibernetica: l’arma invisibile del futuro

    A cura di:Alessio Garofalo Ore Pubblicato il19 Giugno 202510 Giugno 2025

    Negli ultimi anni l’intelligenza artificiale (AI) ha rivoluzionato il panorama della sicurezza informatica, sia come potente strumento difensivo sia come pericolosa risorsa nelle mani degli attaccanti. Il concetto di AI avversaria, ovvero l’uso intenzionale dell’intelligenza artificiale per condurre attacchi informatici o sabotare sistemi di difesa automatizzati, sta emergendo come una delle minacce più complesse e…

    Leggi di più L’AI Avversaria e il nuovo fronte della guerra cibernetica: l’arma invisibile del futuroContinua

  • Cybersecurity Europa 2025 report CLUSIT attacchi informatici malware phishing DDoS protezione aziendale Osservatorio Cyberoo minacce digitali innovazione AI machine learning Cyber Crime Conference

    Cybersecurity 2025: il Made in Europe come modello di cambiamento

    A cura di:Redazione Ore Pubblicato il9 Aprile 20251 Aprile 2025

    Il 2025 si preannuncia come un anno decisivo per la cybersecurity in Europa. In un contesto geopolitico ed economico in continua trasformazione, le minacce informatiche diventano sempre più sofisticate e pervasive. Secondo il Rapporto CLUSIT 2025, nel 2024 gli attacchi informatici sono aumentati del 27% rispetto all’anno precedente, con una crescita significativa degli incidenti segnalati,…

    Leggi di più Cybersecurity 2025: il Made in Europe come modello di cambiamentoContinua

  • Phishing: l'evoluzione del furto dell'identità e del rilevamento basato su Intelligenza Artificiale

    Phishing: evoluzione del furto dell’identità e del rilevamento basato su Intelligenza Artificiale

    A cura di:Redazione Ore Pubblicato il15 Marzo 202513 Marzo 2025

    Oltre 932.000 attacchi di phishing in un solo trimestre. La minaccia è in crescita costante e gli hacker ora utilizzano persino le immagini di Google Street View della tua casa per personalizzare le loro truffe. Scopri come l’intelligenza artificiale sta cambiando le regole del gioco nella protezione della tua identità digitale. Il Fenomeno del Phishing…

    Leggi di più Phishing: evoluzione del furto dell’identità e del rilevamento basato su Intelligenza ArtificialeContinua

  • Comportamento umano e cyber security: prevenzione degli errori involontari, protezione contro insider threat e strategie difensive contro ingegneria sociale e BYOD per prevenire violazioni dei dati nelle organizzazioni.

    Il fattore umano negli eventi di cyber security

    A cura di:Vito Sinforoso Ore Pubblicato il11 Marzo 202520 Marzo 2025

    Questo articolo fa parte di una serie di contenuti intitolata “Le soluzioni di Data Loss Prevention e la normativa in materia di privacy e diritti dei lavoratori” realizzata da Vito Sinforoso. In questo contributo, ci concentreremo su come il comportamento umano possa incidere sulla sicurezza informatica all’interno delle organizzazioni, influenzando potenzialmente il rischio di violazioni…

    Leggi di più Il fattore umano negli eventi di cyber securityContinua

  • ciclo OSINT: rappresentazione delle 4D dell'Open Source Intelligence (Scoperta, Discriminazione, Distillazione, Diffusione) e principali fonti di informazione per l'intelligence da fonti aperte

    OSINT: Concetto, Applicazioni e Ruolo nei Big Data e nella Cyber Intelligence

    A cura di:Vincenzo Manzo Ore Pubblicato il24 Febbraio 20254 Marzo 2025

    L’Open Source Intelligence (OSINT) sta emergendo come un componente fondamentale nella gestione della sicurezza e nell’analisi delle informazioni a livello globale. Le sue applicazioni, che spaziano dalla cyber intelligence alle pubbliche relazioni e alla ricerca di mercato, consentono di derivare conoscenze strategiche mediante l’uso di fonti pubbliche. In questo articolo, analizziamo il concetto di OSINT,…

    Leggi di più OSINT: Concetto, Applicazioni e Ruolo nei Big Data e nella Cyber IntelligenceContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 2 3 4 … 7 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter