Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • cybercrime 2026

    Cybercrime 2026: l’automazione ha già superato le difese

    A cura di:Redazione Ore Pubblicato il21 Febbraio 202620 Febbraio 2026

    Il cybercrime nel 2026 ha completato una trasformazione che era in atto da anni, ma che in questi dodici mesi ha raggiunto il punto di non ritorno: da attività artigianale a industria pienamente automatizzata, scalabile, con supply chain propria, divisione del lavoro specializzata e margini in crescita anche quando i singoli pagamenti calano. Non si…

    Leggi di più Cybercrime 2026: l’automazione ha già superato le difeseContinua

  • OpenClaw sicurezza dell'IA agentica

    OpenClaw: un incubo di sicurezza che riscrive le regole dell’IA agentica

    A cura di:Redazione Ore Pubblicato il16 Febbraio 202616 Febbraio 2026

    OpenClaw non è un chatbot. È un agente autonomo che esegue azioni per conto dell’utente, con accesso diretto a file system, terminale, browser, e-mail, calendari e piattaforme di messaggistica. Nato nel novembre 2025 con il nome Clawdbot dalla mente dello sviluppatore austriaco Peter Steinberger, ribattezzato prima Moltbot e poi OpenClaw dopo dispute di trademark con…

    Leggi di più OpenClaw: un incubo di sicurezza che riscrive le regole dell’IA agenticaContinua

  • attacco di prompt injection: un flusso di codice malevolo in rosso che penetra e altera le istruzioni di un modello di intelligenza artificiale

    Prompt Injection: la vulnerabilità numero uno che minaccia l’AI mondiale

    A cura di:Redazione Ore Pubblicato il14 Ottobre 20257 Ottobre 2025

    Nell’aprile 2025, i ricercatori di HiddenLayer hanno annunciato una scoperta che ha fatto tremare Silicon Valley: il primo attacco universale di prompt injection capace di violare tutti i principali modelli AI – da ChatGPT a Claude, da Gemini a Llama – con un singolo comando malevolo. Questa tecnica, denominata “Policy Puppetry”, rappresenta l’evoluzione più pericolosa…

    Leggi di più Prompt Injection: la vulnerabilità numero uno che minaccia l’AI mondialeContinua

  • LLM malevoli che compromettono l'86% delle applicazioni

    La guerra algoritmica del 2025: LLM malevoli vs difensivi

    A cura di:Redazione Ore Pubblicato il9 Agosto 202517 Luglio 2025

    La battaglia tra intelligenza artificiale malevola e difensiva ha raggiunto un punto di svolta critico nel 2025, con LLM malevoli che compromettono l’86% delle applicazioni e sistemi difensivi che riducono i tempi di risposta da ore a minuti. Questa evoluzione rappresenta una trasformazione epocale nella cybersecurity, dove algoritmi combattono direttamente contro algoritmi in una corsa…

    Leggi di più La guerra algoritmica del 2025: LLM malevoli vs difensiviContinua

  • rischi Cyber al tempo dell’Intelligenza Artificiale

    Valutare i rischi Cyber al tempo dell’Intelligenza Artificiale

    A cura di:Andrea Pasquinucci Ore Pubblicato il11 Ottobre 202411 Ottobre 2024

    I modelli di Intelligenza Artificiale (IA) e in particolare quelli di Machine Learning (ML), Predittivi, Generativi e “General Purpose” quali ad esempio i “Large Language Models” (LLM) come GPT, Bard/Gemini, LLaMA ecc., compaiono sempre più spesso all’interno delle applicazioni aziendali come componenti di applicazioni o per uso diretto. E’ necessario quindi valutare i rischi di…

    Leggi di più Valutare i rischi Cyber al tempo dell’Intelligenza ArtificialeContinua

  • Prompt Hacking: Vulnerabilità dei Language Model

    Prompt Hacking: Vulnerabilità dei Language Model

    A cura di:Giacomo Arienti e Simone Rizzo Ore Pubblicato il24 Luglio 202324 Luglio 2023

    Introduzione Gli attacchi ai LM (Language Model) come la prompt injection e la prompt leaking possono essere paragonati alle SQL injection nel contesto della sicurezza informatica. Mentre le SQL injection sfruttano le vulnerabilità dei sistemi di gestione dei database per inserire codice dannoso all’interno delle query SQL, gli attacchi ai LM prendono di mira i…

    Leggi di più Prompt Hacking: Vulnerabilità dei Language ModelContinua

Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter