Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • Privacy, sicurezza ed etica nell’utilizzo dei Big Data e dell’Intelligenza Artificiale

    Privacy, sicurezza ed etica nell’utilizzo dei Big Data e dell’Intelligenza Artificiale

    A cura di:Ivano Pattelli Ore Pubblicato il10 Febbraio 202117 Luglio 2024

    Questo articolo esplora l’intersezione tra intelligenza artificiale (IA), privacy, sicurezza, etica e big data analizzando come l’IA rivoluziona la gestione dei dati e quali implicazioni comporta per la protezione della privacy. Vengono esaminate alcune misure di sicurezza necessarie per proteggere i dati sensibili e le questioni etiche che sorgono dall’uso dell’IA. Infine, si esamina il ruolo dei big data nell’IA e le opportunità che offrono per migliorare la società digitale.

    Leggi di più Privacy, sicurezza ed etica nell’utilizzo dei Big Data e dell’Intelligenza ArtificialeContinua

  • Effetti DOMINO nelle infrastrutture critiche: analisi delle interdipendenze

    Effetti DOMINO nelle infrastrutture critiche: analisi delle interdipendenze

    A cura di:Redazione Ore Pubblicato il5 Ottobre 20164 Ottobre 2024

    Lo studio esamina le interdipendenze tra infrastrutture critiche e gli effetti domino causati da interruzioni di servizio. Utilizzando il software DOMINO, vengono analizzati gli impatti su energia, ICT e trasporti. La ricerca evidenzia come un guasto in un settore possa rapidamente propagarsi, compromettendo servizi essenziali e la sicurezza nazionale. Particolare attenzione è rivolta alle conseguenze…

    Leggi di più Effetti DOMINO nelle infrastrutture critiche: analisi delle interdipendenzeContinua

  • infrastrutture critiche

    CIPRNet: uno strumento di supporto alle decisioni per migliorare la gestione del Rischio nelle Infrastrutture Critiche

    A cura di:Redazione Ore Pubblicato il5 Aprile 20169 Marzo 2025

    Il progetto CIPRNet mira a sviluppare strumenti tecnologici per la previsione e gestione di crisi nelle infrastrutture critiche. Un Decision Support System (DSS) è infatti in fase di realizzazione per analizzare vulnerabilità, stimare danni e valutare impatti in tempo reale. Il sistema integra dati GIS e le informazioni in tempo reale per creare mappe di…

    Leggi di più CIPRNet: uno strumento di supporto alle decisioni per migliorare la gestione del Rischio nelle Infrastrutture CriticheContinua

  • Internet delle cose e servitizzazione: una nuova rivoluzione della manifattura

    Internet delle cose e servitizzazione: una nuova rivoluzione della manifattura

    A cura di:Redazione Ore Pubblicato il5 Aprile 20169 Marzo 2025

    La servitizzazione rappresenta una strategia innovativa che sta trasformando il settore manifatturiero italiano in risposta alle sfide della globalizzazione e dell’evoluzione digitale. Questo articolo esplora come le aziende stiano progressivamente integrando servizi avanzati alla loro offerta tradizionale di prodotti, con particolare attenzione al ruolo abilitante dell’Internet of Things (IoT). Nel nuovo paradigma competitivo, il valore…

    Leggi di più Internet delle cose e servitizzazione: una nuova rivoluzione della manifatturaContinua

  • La top 5 dei malware in italia – Gennaio 2016

    La top 5 dei malware in italia – Gennaio 2016

    A cura di:Redazione Ore Pubblicato il10 Febbraio 201615 Ottobre 2024

    Nome in codice Bayrob: ecco il trojan malware che a gennaio 2016 ha colpito il 14,42% degli internauti italiani Bayrob si nasconde dietro allegati infetti di false email provenienti da Amazon Si chiama Bayrob e si maschera dietro allegati infetti di false mail provenienti da Amazon: così questo trojan, conosciuto come minaccia informatica già dal…

    Leggi di più La top 5 dei malware in italia – Gennaio 2016Continua

  • Ransomware: Come ti metto in scacco la PMI

    Ransomware: Come ti metto in scacco la PMI

    A cura di:Redazione Ore Pubblicato il21 Gennaio 201630 Settembre 2024

    Il Ransomware emerge come minaccia critica per le PMI, evolvendosi dal phishing bancario. Questo malware cifra dati aziendali vitali, richiedendo un riscatto per il ripristino. Gli attacchi sfruttano vulnerabilità di rete, mirando a imprese con scarsa sicurezza informatica. Un caso del 2013 evidenzia i rischi: una PMI italiana subì la cifratura di 5TB di dati,…

    Leggi di più Ransomware: Come ti metto in scacco la PMIContinua

  • Come proteggere le aziende dagli attacchi DDoS

    Come proteggere le aziende dagli attacchi DDoS

    A cura di:Redazione Ore Pubblicato il21 Gennaio 201630 Settembre 2024

    Gli attacchi DDoS rappresentano una minaccia crescente per le imprese connesse a Internet. Andiamo alla scoperta delle tipologie di attacchi, da quelli volumetrici a quelli sul livello applicativo, e delle strategie di difesa più efficaci. Tenendo presente il ruolo cruciale di ISP e MSSP nell’offrire protezione stratificata contro i DDoS, ed evidenziando sempre l’importanza di…

    Leggi di più Come proteggere le aziende dagli attacchi DDoSContinua

  • Raytheon|Websense è ora Forcepoint™

    Raytheon|Websense è ora Forcepoint™

    A cura di:Redazione Ore Pubblicato il15 Gennaio 201615 Ottobre 2024

    FORCEPOINT PORTA un nuovo approccio alla salvaguardia di UTENTI, DATI E RETI DA INSIDER E MINACCE ESTERNE Raytheon | Websense, leader mondiale nella sicurezza informatica, ha presentato oggi la sua nuova denominazione sociale, Forcepoint ™, oltre ai nuovi prodotti. Creata sul successo dell’integrazione di Websense®, Raytheon Cyber Product e dell’azienda recentemente acquisita, Stonesoft, il cui…

    Leggi di più Raytheon|Websense è ora Forcepoint™Continua

  • Da WatchGuard nuovi Access Point Wireless per garantire maggiore sicurezza ai clienti quando sono online

    Da WatchGuard nuovi Access Point Wireless per garantire maggiore sicurezza ai clienti quando sono online

    A cura di:Redazione Ore Pubblicato il15 Gennaio 201615 Ottobre 2024

    AP300 combina le moderne funzionalità wireless con l’avanzata sicurezza di WatchGuard per offrire una protezione ancora più elevata contro gli attacchi di rete WatchGuard® Technologies, produttore di firewall multifunzione, lancia il nuovo Access Point AP300 per un accesso wireless protetto. Progettato per funzionare insieme alle appliance Firebox Unified Threat Management (UTM) di WatchGuard, l’AP300 fornisce…

    Leggi di più Da WatchGuard nuovi Access Point Wireless per garantire maggiore sicurezza ai clienti quando sono onlineContinua

  • zero-day kaspersky

    A caccia di Zero-Day: Kaspersky Lab scopre una vulnerabilità pericolosa all’interno di una tecnologia web

    A cura di:Redazione Ore Pubblicato il14 Gennaio 20169 Ottobre 2025

    Kaspersky Lab ha scoperto una vulnerabilità zero-day all’interno di Silverlight, una tecnologia web utilizzata per visualizzare contenuti multimediali. La vulnerabilità avrebbe consentito ad un criminale informatico di ottenere l’accesso completo ai computer violati ed eseguire un codice nocivo con lo scopo di rubare informazioni segrete e compiere altre azioni illegali. La vulnerabilità (CVE-2016-0034) è stata…

    Leggi di più A caccia di Zero-Day: Kaspersky Lab scopre una vulnerabilità pericolosa all’interno di una tecnologia webContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 2
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter