Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • mfa aitm

    AiTM: come gli attaccanti bypassano la MFA nel 2026 e come difendersi

    A cura di:Redazione Ore Pubblicato il1 Aprile 202627 Marzo 2026

    Il 4 marzo 2026, Europol ha coordinato lo smantellamento di Tycoon 2FA, la piattaforma di phishing-as-a-service che Microsoft ha definito la piattaforma più prolifera da essa osservata nel 2025. A metà 2025, Tycoon 2FA era responsabile di circa il 62% di tutte le email di phishing bloccate da Microsoft, con oltre 30 milioni di messaggi…

    Leggi di più AiTM: come gli attaccanti bypassano la MFA nel 2026 e come difendersiContinua

  • LinkedIn come arma dal phishing allo spionaggio di Stato cybercrime cyberattacks

    LinkedIn come arma: dal phishing allo spionaggio di Stato

    A cura di:Redazione Ore Pubblicato il31 Marzo 2026

    LinkedIn è oggi molto più di una piattaforma professionale. Per criminali comuni, gruppi APT e agenzie di intelligence straniere è diventata uno degli strumenti offensivi più versatili e difficili da contrastare nel panorama della cybersecurity. La ragione è strutturale: la piattaforma aggrega oltre un miliardo di profili autenticati, dati professionali pubblici, relazioni fiduciarie consolidate e…

    Leggi di più LinkedIn come arma: dal phishing allo spionaggio di StatoContinua

  • qr code phishing

    QR Code Phishing Ledger: lettere truffa con codici QR colpiscono i possessori di crypto wallet

    A cura di:Redazione Ore Pubblicato il12 Marzo 20269 Marzo 2026

    Il QR code phishing contro i possessori di hardware wallet Ledger rappresenta una delle convergenze più significative emerse nel panorama del cybercrime nel 2026: l’uso della posta tradizionale – il vettore di comunicazione più antico e apparentemente innocuo – per colpire i detentori di dispositivi crittografici, il target più tecnologicamente avanzato dell’ecosistema finanziario digitale. A…

    Leggi di più QR Code Phishing Ledger: lettere truffa con codici QR colpiscono i possessori di crypto walletContinua

  • ClickFix attacco social engineering, cyber attack, cybercrime

    ClickFix: la tecnica di social engineering che ha fatto +517% e trasforma la vittima nel vettore d’attacco

    A cura di:Redazione Ore Pubblicato il27 Febbraio 202627 Febbraio 2026

    ClickFix attacco social engineering, questa è la combinazione di parole che ogni professionista della sicurezza informatica dovrebbe avere in cima alla lista delle priorità operative nel 2026. Non perché sia l’ennesima tecnica di phishing con un nome accattivante, ma perché rappresenta un ribaltamento concettuale nella dinamica attaccante-vittima: per la prima volta su scala industriale e con…

    Leggi di più ClickFix: la tecnica di social engineering che ha fatto +517% e trasforma la vittima nel vettore d’attaccoContinua

  • Email threats: tecniche di analisi comportamentale e prevenzione

    Email threats: tecniche di analisi comportamentale e prevenzione

    A cura di:Igor Serraino Ore Pubblicato il5 Febbraio 20269 Febbraio 2026

    Secondo fonte Gartner 2025, la posta elettronica conserva il primato di principale vettore utilizzato dai cyber criminali per arrecare danno alle Organizzazioni, di qualunque tipologia ed estensione esse siano: ben il 75-90% degli attacchi informatici ha inizio tramite l’utilizzo delle e-mails, ove circa l’1,2% di tutti i messaggi inviati a livello globale è finalizzato a…

    Leggi di più Email threats: tecniche di analisi comportamentale e prevenzioneContinua

  • Truffa del voto ai bambini

    Truffa del voto ai bambini: perché docenti e personale ATA sono il bersaglio perfetto

    A cura di:Redazione Ore Pubblicato il24 Gennaio 202622 Gennaio 2026

    La truffa del voto ai bambini sta emergendo come una delle minacce più insidiose nel panorama del social engineering italiano, con un target che sorprende per la sua precisione chirurgica: docenti, personale ATA, dirigenti scolastici e tutti coloro che gravitano nell’ecosistema educativo. Non si tratta dell’ennesima variante di phishing generico, ma di un attacco calibrato…

    Leggi di più Truffa del voto ai bambini: perché docenti e personale ATA sono il bersaglio perfettoContinua

  • Deepfake vocali il caso Crosetto

    Deepfake vocali: il caso Crosetto svela la nuova frontiera del cyber-crimine in Italia

    A cura di:Redazione Ore Pubblicato il23 Gennaio 202622 Gennaio 2026

    I deepfake vocali rappresentano oggi una delle minacce più insidiose nel panorama della sicurezza informatica italiana ed europea. Il caso che ha coinvolto il Ministro della Difesa Guido Crosetto nel febbraio 2025 non è stato soltanto un episodio di cronaca clamoroso: è stato un campanello d’allarme che ha risuonato nelle sale riunioni di ogni grande…

    Leggi di più Deepfake vocali: il caso Crosetto svela la nuova frontiera del cyber-crimine in ItaliaContinua

  • Cybersecurity per le PMI italiane a budget ridotto

    La cybersecurity per le PMI italiane: una sfida di risorse e priorità

    A cura di:Lorenzo Giustiniani Ore Pubblicato il12 Gennaio 2026

    La cybersecurity per le PMI italiane rappresenta oggi un paradosso: tutti ne riconoscono l’importanza, pochi la traducono in azioni concrete. Non per negligenza, ma per una combinazione di fattori che vanno dalla scarsità di budget alla difficoltà di orientarsi in un panorama tecnologico in costante evoluzione. Eppure, proprio le realtà più piccole sono quelle che…

    Leggi di più La cybersecurity per le PMI italiane: una sfida di risorse e prioritàContinua

  • Intervento di Marco Zani di Proofpoint al Forum ICT Security 2025 sulla Human-Centric Security e sul ruolo del fattore umano nella cybersecurity.

    La sicurezza informatica riparte dall’individuo: il paradigma Human-Centric di Proofpoint

    A cura di:Marco Zani Ore Pubblicato il6 Dicembre 20253 Dicembre 2025

    Al 23° Forum ICT Security, Marco Zani di Proofpoint ha illustrato come l’approccio incentrato sulla persona rappresenti la terza grande evoluzione della cybersecurity, superando i modelli tradizionali focalizzati su perimetro e applicazioni Il fattore umano resta il cuore pulsante – e al tempo stesso il tallone d’Achille – della sicurezza informatica aziendale. È questo il…

    Leggi di più La sicurezza informatica riparte dall’individuo: il paradigma Human-Centric di ProofpointContinua

  • Tecniche di attacco ai sistemi di pagamento contactless: tra sofisticazione e opportunità criminale

    Attacchi ai sistemi di pagamento contactless ai festival: furti in mezzo alla folla

    A cura di:Redazione Ore Pubblicato il26 Agosto 202517 Luglio 2025

    Gli attacchi ai pagamenti contactless in festival ed eventi costituiscono un panorama di minaccia in rapida evoluzione, in cui gruppi criminali sfruttano la combinazione unica di ambienti affollati, infrastrutture temporanee e vittime distratte. Sebbene gli incidenti documentati restino relativamente rari, la sofisticazione tecnica e l’impatto finanziario di tali attacchi crescono esponenzialmente, con un incremento degli…

    Leggi di più Attacchi ai sistemi di pagamento contactless ai festival: furti in mezzo alla follaContinua

Navigazione pagina

1 2 3 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter