Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Ransomcloud

    Ransomcloud: un nuovo vettore di minaccia in crescita

    A cura di:Redazione Ore Pubblicato il20 Ottobre 202231 Marzo 2026

    Era solo questione di tempo prima che i gruppi di ransomware venissero attratti dai preziosi dati aziendali nel cloud. Con nuove tattiche malware stanno sfruttando vulnerabilità specifiche del cloud come Log4J per infettare e rubare i dati aziendali nel cloud, un trend definito ransomcloud. Le aziende devono rafforzare la resilienza informatica dei propri ambienti multicloud,…

    Leggi di più Ransomcloud: un nuovo vettore di minaccia in crescitaContinua

  • Active Directory legacy

    Active Directory legacy: vulnerabilità delle infrastrutture e rischi legati agli utenti malintenzionati

    A cura di:Redazione Ore Pubblicato il10 Ottobre 20221 Aprile 2026

    Le infrastrutture Microsoft Active Directory (AD) sono un bersaglio molto redditizio per i criminali informatici. La cosa non stupisce affatto, vista la diffusione di questo servizio di gestione delle identità in ambiente aziendale (nel 2019 Active Directory veniva ancora utilizzata dal 95% delle aziende Fortune 500) e considerate le sue vulnerabilità di sicurezza. Sfruttando i punti deboli…

    Leggi di più Active Directory legacy: vulnerabilità delle infrastrutture e rischi legati agli utenti malintenzionatiContinua

  • piano di incident response

    Sette consigli per ottimizzare il piano di Incident Response

    A cura di:Redazione Ore Pubblicato il8 Ottobre 20221 Aprile 2026

    Negli ultimi anni i team IT e di sicurezza hanno dovuto affrontare una moltitudine di situazioni ed eventi. Adozione massiccia del cloud, attacchi sempre più aggressivi e sofisticati, passaggio al lavoro da remoto e altri fattori contribuiscono a far sì che un piano di Incident Response (IR) definito solo qualche anno fa oggi non sia…

    Leggi di più Sette consigli per ottimizzare il piano di Incident ResponseContinua

  • misconfiguration vulnerabilità

    Come difendersi da misconfiguration, vulnerabilità e minacce in cloud

    A cura di:Marco Rottigni Ore Pubblicato il8 Ottobre 20221 Aprile 2026

    Microsoft ha ampliato il portfolio di prodotti nell’ultimo decennio e, da fornitore di sistemi operativi si è trasformato in un’azienda che offre molteplici soluzioni che spaziano dalla produttività alla collaborazione e alle funzionalità in cloud. Le organizzazioni, sempre più si affidano a Microsoft 365 e Microsoft Azure per consolidare la gamma dei vendor adottati, spesso…

    Leggi di più Come difendersi da misconfiguration, vulnerabilità e minacce in cloudContinua

  • attacco informatico giustizia predittiva

    Cile, attacco informatico al cuore della giustizia

    A cura di:Redazione Ore Pubblicato il7 Ottobre 20221 Aprile 2026

    Nei giorni scorsi un ransomware ha messo in difficoltà l’apparato giudiziario cileno, rianimando il dibattito sui pericoli legati al mondo dell’e-justice. Per il Paese sudamericano si tratta del secondo episodio di questo tipo in pochi giorni: già qualche settimana fa un comunicato ufficiale affermava che un virus di tipo Cryptolocker avesse colpito diversi dispositivi istituzionali,…

    Leggi di più Cile, attacco informatico al cuore della giustiziaContinua

  • ncsc

    NCSC e ransomware: cosa devono sapere gli studi legali secondo ICO

    A cura di:Luca Barbieri Ore Pubblicato il19 Settembre 202226 Marzo 2026

    Negli ultimi anni, il Regno Unito ha visto un aumento significativo delle minacce informatiche, dai ransomware agli attacchi mirati contro infrastrutture critiche. In questo contesto, il ruolo del National Cyber Security Centre (NCSC) è diventato fondamentale per proteggere reti, dati sensibili e servizi essenziali. L’NCSC collabora con enti pubblici, privati e forze dell’ordine per prevenire…

    Leggi di più NCSC e ransomware: cosa devono sapere gli studi legali secondo ICOContinua

  • LockBit

    Attacco ransomware all’Agenzia delle Entrate, LockBit rivendica il data breach

    A cura di:Redazione Ore Pubblicato il25 Luglio 202220 Marzo 2026

    La Polizia Postale sta indagando sull’attacco informatico indirizzato dalla Agenzia delle Entrate, al momento sono in corso gli accertamenti sul furto di 78 giga byte di dati ad opera della cyber gang LockBit. LockBit: attacco informatico all’Agenzia delle Entrate e richiesta di riscatto Gli hacker hanno richiesto il pagamento del riscatto entro 5 giorni altrimenti…

    Leggi di più Attacco ransomware all’Agenzia delle Entrate, LockBit rivendica il data breachContinua

  • St Mary, cittadina dell'Ontario colpita da attacco ransomware LockBit. Server bloccati e dati criptati, richiesta di riscatto dal gruppo di hacker LockBit. Analisi della violazione della sicurezza e impatti sull'infrastruttura cittadina, con servizi critici non compromessi.

    Il ransomware Lockbit paralizza St Mary, cittadina canadese alle prese con il malware

    A cura di:Redazione Ore Pubblicato il25 Luglio 202228 Luglio 2024

    _*]:min-w-0″> L’attacco hacker ransomware Lockbit ha paralizzato i server e crittografato i dati della cittadina canadese di St Mary, nell’Ontario, richiedendo un riscatto. Questo cyber attacco, avvenuto il 20 luglio, ha compromesso i sistemi informatici municipali, bloccando l’accesso al sito web della città e minacciando la divulgazione pubblica dei dati in caso di mancato pagamento….

    Leggi di più Il ransomware Lockbit paralizza St Mary, cittadina canadese alle prese con il malwareContinua

  • scada security

    ICS, OT e SCADA Security: a rischio le infrastrutture critiche

    A cura di:Redazione Ore Pubblicato il19 Aprile 202213 Marzo 2026

    SCADA security, insieme ai sistemi OT e ICS, è sempre più al centro delle strategie di sicurezza delle infrastrutture critiche. Il 2021 ha evidenziato un forte aumento delle vulnerabilità e degli attacchi informatici contro gli ambienti industriali, con il ransomware che si conferma tra le minacce principali per il settore manifatturiero e per i sistemi…

    Leggi di più ICS, OT e SCADA Security: a rischio le infrastrutture criticheContinua

  • Intelligence Finanziaria

    Intelligence Finanziaria: ransomware e finanza, i principali trend del 2021

    A cura di:Redazione Ore Pubblicato il11 Aprile 202213 Marzo 2026

    L’intelligence finanziaria del FinCEN evidenzia un’impennata dei ransomware nel 2021, con pagamenti estorti in crescita del 42% rispetto all’anno precedente. Analizzando transazioni sospette e l’uso di criptovalute anonime, il report fornisce una panoramica delle minacce emergenti e strategie per proteggere aziende e settori pubblici dagli attacchi informatici. Il FinCEN (Financial Crimes Enforcement Network) evidenzia un…

    Leggi di più Intelligence Finanziaria: ransomware e finanza, i principali trend del 2021Continua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 4 5 6 7 8 … 10 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter