Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Intelligence Finanziaria

    Intelligence Finanziaria: ransomware e finanza, i principali trend del 2021

    A cura di:Redazione Ore Pubblicato il11 Aprile 202213 Marzo 2026

    L’intelligence finanziaria del FinCEN evidenzia un’impennata dei ransomware nel 2021, con pagamenti estorti in crescita del 42% rispetto all’anno precedente. Analizzando transazioni sospette e l’uso di criptovalute anonime, il report fornisce una panoramica delle minacce emergenti e strategie per proteggere aziende e settori pubblici dagli attacchi informatici. Il FinCEN (Financial Crimes Enforcement Network) evidenzia un…

    Leggi di più Intelligence Finanziaria: ransomware e finanza, i principali trend del 2021Continua

  • nis 2

    NIS 2: verso un modello più avanzato di cyber security nell’UE

    A cura di:Redazione Ore Pubblicato il21 Marzo 20226 Marzo 2026

    Per rispondere all’evoluzione delle cyber minacce determinata dalla forte digitalizzazione e alla crescita esponenziale del numero di attacchi informatici di questi ultimi anni, la Commissione Europea ha presentato, la NIS 2, una proposta per sostituire la vecchia direttiva NIS e aumentare la sicurezza informatica degli Stati membri. In particolare, obiettivo dell’aggiornamento è: ampliare il campo…

    Leggi di più NIS 2: verso un modello più avanzato di cyber security nell’UEContinua

  • ransomware conti

    Diffusi i dati della gang ransomware Conti schierata a favore di Putin

    A cura di:Redazione Ore Pubblicato il1 Marzo 202212 Marzo 2026

    Negli ultimi mesi, il ransomware Conti è tornato al centro dell’attenzione dopo un grave data breach che ha esposto oltre 60.000 messaggi interni della gang hacker. Il leak, causato da un ricercatore ucraino, rivela strategie di attacco, relazioni con altre gang malware come TrickBot e Emotet, e dettagli su vittime e riscatti. Questo articolo analizza…

    Leggi di più Diffusi i dati della gang ransomware Conti schierata a favore di PutinContinua

  • Il Nuovo Standard ISO/IEC 27002 e il suo Impatto sulle Organizzazioni

    Il Nuovo Standard ISO/IEC 27002 e il suo Impatto sulle Organizzazioni

    A cura di:Attilio Rampazzo e Paolo Sferlazza Ore Pubblicato il21 Febbraio 202227 Settembre 2024

    La trasformazione digitale accelerata che le organizzazioni hanno subito negli ultimi anni ha avuto un impatto estremamente significativo sullo scenario di rischio che devono gestire, con una crescita significativa del cyber risk con sempre nuovi vettori di attacco volti sia a compromettere il patrimonio informativo, sia ad avere un vantaggio economico (es. attacchi ransomware). Questo…

    Leggi di più Il Nuovo Standard ISO/IEC 27002 e il suo Impatto sulle OrganizzazioniContinua

  • Intelligenza artificiale

    Intelligenza artificiale e cyber security, i nuovi trend tecnologici

    A cura di:Redazione Ore Pubblicato il15 Febbraio 20223 Marzo 2026

    Viviamo nell’era dei Big Data e ci prepariamo alla rivoluzione del Web 3, in tale scenario diventa imprescindibile l’utilizzo dell’Artificial Intelligence (AI) e del Machine Learning (ML). Il valore dell’intelligenza artificiale è dimostrato dalla crescita del mercato italiano con un aumento del 27% nel 2021 per un totale di 380 milioni di euro mostrando così…

    Leggi di più Intelligenza artificiale e cyber security, i nuovi trend tecnologiciContinua

  • intelligenza artificiale ML machine learning

    Intelligenza Artificiale / Machine Learning: tra Complessità e Sicurezza

    A cura di:Andrea Pasquinucci Ore Pubblicato il31 Gennaio 202227 Febbraio 2026

    Negli ultimi anni Intelligenza Artificiale e Machine Learning sono diventati nomi noti a tutti e usati molto spesso. Ormai moltissime applicazioni informatiche hanno componenti o sono per lo più basate su Intelligenza Artificiale e/o Machine Learning, ma la loro adozione comporta, come sempre, dei rischi anche di sicurezza. In questo articolo verrà proposta una breve…

    Leggi di più Intelligenza Artificiale / Machine Learning: tra Complessità e SicurezzaContinua

  • Computer Emergency Response Team

    Secondo l’indagine del Computer Emergency Response Team dell’Agenzia per l’Italia Digitale, un server su sette della Pubblica Amministrazione Italiana presenta vulnerabilità di livello alto

    A cura di:Daniele De Simone Ore Pubblicato il24 Novembre 202115 Febbraio 2026

    L’ultimo report prodotto da CERT-AgID (Computer Emergency Response Team) dell’Agenzia per l’Italia Digitale ha evidenziato che, in media, selezionando casualmente 7 server della Pubblica Amministrazione, uno di essi ha buona probabilità di avere una vulnerabilità High. Un’indagine approfondita basata sul motore di Shodan che si sofferma a considerare sia la qualità delle vulnerabilità riscontrabili (di…

    Leggi di più Secondo l’indagine del Computer Emergency Response Team dell’Agenzia per l’Italia Digitale, un server su sette della Pubblica Amministrazione Italiana presenta vulnerabilità di livello altoContinua

  • mainframe

    Sicurezza col Mainframe? Una scelta strategica

    A cura di:Luigi Perrone Ore Pubblicato il8 Novembre 202115 Febbraio 2026

    Siamo nell’era della completa trasformazione, a partire dai cambiamenti climatici alla moneta digitale, senza dimenticare la pandemia che ha indotto un’accelerazione verso il mondo cibernetico, dove non si tocca più nulla di concreto ma sono sufficienti dei click, i riconoscimenti vocali, facciali e comportamentali, vero carburante per la nuova intelligenza artificiale. Nonostante ciò, troviamo ancora…

    Leggi di più Sicurezza col Mainframe? Una scelta strategicaContinua

  • SANS FOR585: Smartphone Forensic Analysis In-Depth

    SANS FOR585: Smartphone Forensic Analysis In-Depth

    A cura di:Redazione Ore Pubblicato il13 Settembre 202115 Febbraio 2026

    Riparte la stagione della formazione, anche in casa SANS. Pensati per professionisti, operatori e studenti di cybersecurity che vogliano potenziare le proprie capacità o acquisirne di ulteriori, i corsi SANS offrono programmi costantemente aggiornati, frequenti laboratori Hands-on e una forensic challenge finale per mettere alla prova le nuove abilità acquisite. Il corso SANS FOR585: Smartphone Forensic…

    Leggi di più SANS FOR585: Smartphone Forensic Analysis In-DepthContinua

  • protezione del dato

    Protezione del dato: stop agli errori più comuni

    A cura di:Luigi Perrone Ore Pubblicato il9 Settembre 202115 Febbraio 2026

    La protezione dei dati, oggi, continua ad essere un tema prioritario per la sicurezza, e con forti probabilità lo sarà anche per il prossimo futuro. La motivazione è data semplicemente dal numero di violazioni dei dati che risulta in continua crescita. Fattori di rischio e protezione del dato Tra gli elementi facilitatori di questi rischi…

    Leggi di più Protezione del dato: stop agli errori più comuniContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 … 6 7 8 9 10 … 19 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cybersicurezza Cyber Threat Intelligence cyber threats data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica sicurezza nazionale Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter