Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Mappa globale degli attacchi informatici e operazioni di law enforcement nel 2025

    Law enforcement nel 2025: analisi tecnica dell’evoluzione degli attacchi informatici e delle operazioni di contrasto

    A cura di:Redazione Ore Pubblicato il23 Agosto 20258 Luglio 2025

    Il panorama della cybersicurezza nel 2025 si caratterizza per un’escalation senza precedenti nell’intensità e nella sofisticazione degli attacchi informatici, accompagnata da un’intensificazione coordinata delle operazioni di law enforcement a livello globale. Le statistiche del Federal Bureau of Investigation indicano che i costi del cybercrime hanno raggiunto i 16,6 miliardi di dollari nel 2024, con un…

    Leggi di più Law enforcement nel 2025: analisi tecnica dell’evoluzione degli attacchi informatici e delle operazioni di contrastoContinua

  • APT e cybercriminali rappresentano l'evoluzione del panorama delle minacce informatiche contemporanee.

    APT groups: i cybercriminali più influenti e le tecniche e tattiche utilizzate nel cybercrime

    A cura di:Redazione Ore Pubblicato il21 Agosto 20258 Luglio 2025

    Il panorama del cybercrime contemporaneo si è evoluto in una complessa architettura criminale caratterizzata da organizzazioni altamente strutturate, tecnologie sofisticate e metodologie in costante evoluzione. L’analisi delle minacce informatiche del 2025 rivela un ecosistema criminale sempre più efficiente che utilizza automazione, intelligenza artificiale e ingegneria sociale avanzata per scalare gli attacchi e massimizzare l’impatto. La…

    Leggi di più APT groups: i cybercriminali più influenti e le tecniche e tattiche utilizzate nel cybercrimeContinua

  • monitoraggio Zero Trust: metriche di sicurezza, indicatori di compromissione e framework di valutazione per l'implementazione efficace del modello di sicurezza Zero Trust.

    Misurazione, monitoraggio e ottimizzazione del modello Zero Trust

    A cura di:Fabrizio Fioravanti Ore Pubblicato il5 Agosto 202526 Agosto 2025

    Questo contenuto fa parte di una serie dedicata al modello Zero Trust analizzato dal Dott. Ing. Fabrizio Fioravanti. In questo approfondimento esploriamo l’importanza del monitoraggio continuo nell’implementazione del modello Zero Trust, analizzando le metriche fondamentali per valutare l’efficacia delle misure di sicurezza adottate, dagli indicatori di base agli analytics avanzati, fino all’integrazione con framework come…

    Leggi di più Misurazione, monitoraggio e ottimizzazione del modello Zero TrustContinua

  • ransomware asimmetrico con tecniche di doppia estorsione e strategie di difesa cyber per organizzazioni moderne

    Ransomware asimmetrico e data exfiltration: l’evoluzione delle minacce nella sicurezza informatica

    A cura di:Redazione Ore Pubblicato il28 Luglio 202528 Luglio 2025

    Il panorama delle minacce informatiche sta vivendo una trasformazione radicale che ha portato il ransomware ben oltre la sua forma tradizionale. Non parliamo più semplicemente di malware che cripta i file delle vittime in attesa di un riscatto, ma di una vera e propria evoluzione strategica che ha trasformato gli attacchi in sofisticate operazioni di…

    Leggi di più Ransomware asimmetrico e data exfiltration: l’evoluzione delle minacce nella sicurezza informaticaContinua

  • ransomware FiveHands

    FiveHands: il ransomware resistente alla crittoanalisi quantistica che ridefinisce la minaccia cibernetica

    A cura di:Redazione Ore Pubblicato il20 Luglio 202520 Luglio 2025

    Il ransomware FiveHands rappresenta un’evoluzione sofisticata della famiglia DeathRansom, emerso come minaccia critica nel panorama della cybersecurity nel 2021. Operato dal gruppo UNC2447, questo malware implementa tecniche crittografiche avanzate basate su NTRU e tattiche di doppia estorsione, risultando in impatti devastanti per organizzazioni in Europa e Nord America. L’analisi tecnica rivela un’architettura modulare che combina…

    Leggi di più FiveHands: il ransomware resistente alla crittoanalisi quantistica che ridefinisce la minaccia ciberneticaContinua

  • dicotomia tra attaccanti Lone Wolf solitari e modelli RaaS (Ransomware-as-a-Service) nel panorama delle minacce cyber 2025

    Lone Wolf e Ransomware-as-a-Service (RaaS) nell’era della commoditizzazione – L’evoluzione del panorama ransomware

    A cura di:Redazione Ore Pubblicato il18 Luglio 202518 Luglio 2025

    Il panorama delle minacce informatiche ha subito una trasformazione radicale negli ultimi anni, caratterizzata dall’emergere di due fenomeni interconnessi che stanno ridefinendo l’ecosistema del ransomware: la proliferazione di attaccanti solitari (lone wolf) e la continua evoluzione del modello Ransomware-as-a-Service (RaaS). Questa dicotomia rappresenta una paradossale convergenza tra l’individualizzazione degli attacchi e la democratizzazione delle capacità…

    Leggi di più Lone Wolf e Ransomware-as-a-Service (RaaS) nell’era della commoditizzazione – L’evoluzione del panorama ransomwareContinua

  • 'evoluzione tattica di Hunter International da ransomware tradizionale a data extortion stealth mode

    La gang ransomware Hunter International: perché regalano le chiavi per decrittare

    A cura di:Fabrizio Baiardi Ore Pubblicato il11 Luglio 202511 Luglio 2025

    Recenti notizie di threat intelligence[1] parlano di una interessante evoluzione del fenomeno del ransomware: le gang non sono più interessate a criptare le info ed addirittura regalano le chiavi per decrittare. Ricordando il ben noto, ed inutile, “Timeo danaos et dona ferentes” questo contributo vuole segnalare come questa sia, in fondo, una pessima notizia e…

    Leggi di più La gang ransomware Hunter International: perché regalano le chiavi per decrittareContinua

  • L'evoluzione dell'ecosistema Ransomware: la democratizzazione delle minacce informatiche. Matteo Carli, cybercrime conference

    L’evoluzione dell’ecosistema Ransomware: la democratizzazione delle minacce informatiche

    A cura di:Redazione Ore Pubblicato il9 Luglio 202526 Giugno 2025

    Il panorama delle minacce informatiche sta subendo una profonda trasformazione, come illustrato dall’analisi esposta da Matteo Carli (CTO di una società di cyber intelligence ed esperto di sicurezza informatica) durante la 13ª Cyber Crime Conference, l’ecosistema ransomware è in continua evoluzione. La presentazione ha rivelato come l’ecosistema dei ransomware stia attraversando un processo di democratizzazione…

    Leggi di più L’evoluzione dell’ecosistema Ransomware: la democratizzazione delle minacce informaticheContinua

  • Protezione rete aziendale contro attacchi informatici ransomware e minacce digitali con firewall e sistemi sicurezza

    Come proteggere la rete aziendale da attacchi informatici

    A cura di:Redazione Ore Pubblicato il11 Giugno 20252 Luglio 2025

    L’ecosistema digitale contemporaneo presenta un panorama di minacce informatiche sempre più sofisticate e pervasive, rendendo imperativa l’adozione di strategie difensive multilayer per salvaguardare l’integrità, la confidenzialità e la disponibilità degli asset informazionali aziendali. L’Intelligenza Artificiale generativa è emersa come il principale driver degli investimenti in cybersecurity nel 2025, con il 78% delle organizzazioni che riferisce…

    Leggi di più Come proteggere la rete aziendale da attacchi informaticiContinua

  • Proposta di Legge n. 2318, Strategia Nazionale Anti-Ransomware

    Proposta di Legge n. 2318 – Verso una Strategia Nazionale Anti-Ransomware

    A cura di:Redazione Ore Pubblicato il4 Giugno 20254 Giugno 2025

    La proposta di legge n. 2318, presentata alla Camera dei Deputati il 24 marzo 2025, costituisce il primo tentativo organico del legislatore italiano di articolare una risposta strategica e coordinata a questa forma particolare di criminalità informatica. Nel panorama contemporaneo della sicurezza informatica, poche minacce hanno dimostrato una capacità di impatto sistemico paragonabile al fenomeno…

    Leggi di più Proposta di Legge n. 2318 – Verso una Strategia Nazionale Anti-RansomwareContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 2 3 4 … 9 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter