Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • CSI Linux: una Distro Linux per le investigazioni online

    CSI Linux: una Distro Linux per le investigazioni online

    A cura di:Fabio Carletti aka Ryuw Ore Pubblicato il26 Maggio 202327 Settembre 2024

    CSI Linux è una distro linux che raccoglie tutti gli strumenti open source finalizzati alle attività di investigazioni online. Con 175 strumenti sta diventando un punto di riferimento strategico per questo tipo di attività. La distro CSI si basa sulla solida Ubuntu LTS, acronimo di long time support, fork di Debian, ormai la Ubuntu LTS…

    Leggi di più CSI Linux: una Distro Linux per le investigazioni onlineContinua

  • Come adottare lo Zero Trust Identity secondo Saviynt

    Come adottare lo Zero Trust Identity secondo Saviynt

    A cura di:Redazione Ore Pubblicato il21 Aprile 202324 Aprile 2023

    Le organizzazioni aziendali, di diverse dimensioni, si stanno confrontando in merito al concetto di Zero Trust. I team di sicurezza vedono questo approccio come un catalizzatore per cambiare radicalmente il modo in cui implementare la sicurezza. I CISO la vedono come una soluzione efficace a livello aziendale per guidare il processo decisionale ai massimi livelli…

    Leggi di più Come adottare lo Zero Trust Identity secondo SaviyntContinua

  • Cloud computing e sicurezza, una sfida di connettività

    Cloud computing e sicurezza, una sfida di connettività

    A cura di:Redazione Ore Pubblicato il11 Gennaio 2023

    Il processo di migrazione delle applicazioni aziendali dal data center locale al cloud è già consolidato e tutte le organizzazioni fanno ormai affidamento sulle applicazioni nella nuvola per molti dei loro servizi. Come evidenziato dall’Osservatorio sulla Cloud Transformation promosso dalla School of Management del Politecnico di Milano, nel 2022 il mercato cloud ha raggiunto un…

    Leggi di più Cloud computing e sicurezza, una sfida di connettivitàContinua

  • Bug Bounty: cosa sono e perché sono utili

    Bug Bounty: cosa sono e perché sono utili

    A cura di:Redazione Ore Pubblicato il4 Novembre 2022

    Tempi d’oro per i cacciatori di bug: mai come oggi, la velocità imposta dal mercato ai produttori di tecnologie fa sì che molti prodotti vengano rilasciati senza adeguate verifiche, mettendo in circolo vulnerabilità capaci di produrre effetti devastanti. E poiché individuarle per tempo, così da predisporre adeguate patch, rappresenta un’impresa spesso insostenibile per le aziende,…

    Leggi di più Bug Bounty: cosa sono e perché sono utiliContinua

  • Emotet: Il CERT-AGID avverte del ritorno del trojan

    Emotet: Il CERT-AGID avverte del ritorno del trojan

    A cura di:Redazione Ore Pubblicato il2 Novembre 20222 Novembre 2022

    A pochi mesi dall’ultima campagna rilevata (risalente allo scorso 15 luglio), oggi una nota diffusa dal Computer Emergency Response Team dell’AGID – Agenzia per l’Italia Digitale informa di aver notato una recrudescenza negli attacchi veicolati dalla botnet Emotet e diretti contro target italiani. Sul fronte degli attaccanti, la distribuzione dei server Command and Control da…

    Leggi di più Emotet: Il CERT-AGID avverte del ritorno del trojanContinua

  • Sicurezza dei dati sanitari, anche i servizi psicologici nel mirino del cybercrime

    Sicurezza dei dati sanitari, anche i servizi psicologici nel mirino del cybercrime

    A cura di:Redazione Ore Pubblicato il2 Novembre 20222 Novembre 2022

    È ormai noto come le strutture e i servizi sanitari figurino tra le vittime privilegiate dai criminali informatici: solo nell’ultimo anno, secondo i dati del CLUSIT, gli attacchi (soprattutto di tipo ransomware) mirati a tale settore hanno registrato un’impennata del 24,8%. E oltre all’ovvio rischio legato all’interruzione di servizi (letteralmente) vitali, in questo caso le…

    Leggi di più Sicurezza dei dati sanitari, anche i servizi psicologici nel mirino del cybercrimeContinua

  • La sicurezza del software è un processo collaborativo

    La sicurezza del software è un processo collaborativo

    A cura di:Redazione Ore Pubblicato il12 Ottobre 202212 Ottobre 2022

    Non tutti i consigli sono necessariamente buoni. Al netto delle migliori intenzioni, coloro a cui ci rivolgiamo in cerca di aiuto spesso finiscono per suggerirci percorsi che, sebbene abbiano funzionato per loro, non sono pensati per noi; e quando si tratta di sicurezza, accettare cattivi consigli può avere conseguenze devastanti. La cronaca quotidiana ci ricorda…

    Leggi di più La sicurezza del software è un processo collaborativoContinua

  • Resilienza informatica, quando la sicurezza fallisce

    Resilienza informatica, quando la sicurezza fallisce

    A cura di:Luigi Perrone Ore Pubblicato il13 Maggio 202226 Settembre 2024

    La resilienza informatica è cruciale nell’era degli attacchi cyber. Strategie di sicurezza, early-detection e prevenzione del ransomware sono essenziali per proteggere dati e sistemi aziendali. Oltre al backup/restore tradizionale, la cyber-resilience richiede un approccio proattivo, inclusi framework NIST e ISO, per identificare, proteggere, rilevare e rispondere efficacemente alle minacce informatiche in continua evoluzione. La crescente…

    Leggi di più Resilienza informatica, quando la sicurezza fallisceContinua

  • Purple Team: sinergia tra Red Team e Blue Team per una cybersecurity avanzata. Il Purple Team integra offensive e defensive security, migliorando la postura di sicurezza aziendale. Approccio collaborativo del Purple Team per proteggere efficacemente l'infrastruttura IT da minacce cyber in evoluzione.

    Purple Team per una Information Security più efficace

    A cura di:Redazione Ore Pubblicato il10 Maggio 202225 Luglio 2024

    Il Purple Team unisce strumenti e conoscenza del Blue Team e Red Team in un nuovo approccio collaborativo atto a rispondere alle minacce in continua evoluzione nell’ambito della sicurezza delle informazioni, garantendo protezione, contenimento e reazione, migliorando la security delle organizzazioni. Purple Team: L’Evoluzione della Cybersecurity per Organizzazioni Moderne Le due squadre si fondono per…

    Leggi di più Purple Team per una Information Security più efficaceContinua

  • La Governance dell’AI attraverso le norme ISO

    La Governance dell’AI attraverso le norme ISO

    A cura di:Stefano Gorla e Attilio Rampazzo Ore Pubblicato il3 Maggio 202211 Maggio 2022

    Premessa L’Intelligenza Artificiale (il cui acronimo è IA in italiano e AI in inglese) è una disciplina appartenente al mondo dell’informatica conosciuta tra gli addetti ai lavori da molto tempo. Il termine è stato coniato nel 1956, ma solo negli ultimi anni si è diffuso in maniera massiva grazie all’avanzare dell’innovazione tecnologica nei diversi campi. A…

    Leggi di più La Governance dell’AI attraverso le norme ISOContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 5 6 7 8 9 … 19 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter