Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • APT e cybercriminali rappresentano l'evoluzione del panorama delle minacce informatiche contemporanee.

    APT groups: i cybercriminali più influenti e le tecniche e tattiche utilizzate nel cybercrime

    A cura di:Redazione Ore Pubblicato il21 Agosto 20258 Luglio 2025

    Il panorama del cybercrime contemporaneo si è evoluto in una complessa architettura criminale caratterizzata da organizzazioni altamente strutturate, tecnologie sofisticate e metodologie in costante evoluzione. L’analisi delle minacce informatiche del 2025 rivela un ecosistema criminale sempre più efficiente che utilizza automazione, intelligenza artificiale e ingegneria sociale avanzata per scalare gli attacchi e massimizzare l’impatto. La…

    Leggi di più APT groups: i cybercriminali più influenti e le tecniche e tattiche utilizzate nel cybercrimeContinua

  • conflitto russia ucraina

    Conflitto Russia-Ucraina: lezioni di resilienza cibernetica per le aziende europee

    A cura di:Redazione Ore Pubblicato il20 Agosto 202524 Luglio 2025

    La guerra in Ucraina non si combatte solo con armi convenzionali. Fin dall’inizio dell’invasione, e in realtà da anni prima, il cyberspazio è diventato un dominio di conflitto strategico, una frontiera invisibile dove attacchi informatici sofisticati vengono sferrati con la stessa intensità di quelli sul campo di battaglia. Questa “guerra ibrida”, come definita dagli analisti…

    Leggi di più Conflitto Russia-Ucraina: lezioni di resilienza cibernetica per le aziende europeeContinua

  • APT

    APT sostenuti da governi: come stanno evolvendo nel 2025

    A cura di:Redazione Ore Pubblicato il18 Agosto 202524 Luglio 2025

    Negli ultimi anni gli attacchi informatici sponsorizzati da governi (Advanced Persistent Threat, APT) sono cresciuti in numero e sofisticazione. Secondo la Relazione Annuale italiana 2025, nel 2024 circa il 50% degli attacchi subiti in Italia era riconducibile ad APT stranieri, con un focus spinto su infrastrutture pubbliche centrali, reti digitali, trasporti, energia e telecomunicazioni. Questi…

    Leggi di più APT sostenuti da governi: come stanno evolvendo nel 2025Continua

  • security awareness 2025 con statistiche phishing, training metodologie e best practice cyber security per riduzione rischio umano

    Security awareness: strategie avanzate per la gestione del rischio umano nell’era digitale

    A cura di:Redazione Ore Pubblicato il14 Agosto 20254 Luglio 2025

    Nell’attuale panorama della sicurezza informatica, caratterizzato da un incremento esponenziale degli attacchi cyber e dalla crescente sofisticazione delle tecniche di social engineering, la security awareness rappresenta un elemento fondamentale per la protezione delle infrastrutture critiche organizzative. La ricerca empirica dimostra che fino al 95% di tutti gli hacks e delle violazioni dei dati sono causati dall’errore umano, evidenziando come il…

    Leggi di più Security awareness: strategie avanzate per la gestione del rischio umano nell’era digitaleContinua

  • truffe Netflix phishing con vettori attacco email, SMS, social media e contromisure sicurezza informatica

    Truffe “Netflix gratis” in occasione di eventi sportivi e festival

    A cura di:Redazione Ore Pubblicato il5 Agosto 202516 Luglio 2025

    Truffe Netflix e phishing rappresentano una delle minacce più pervasive nel panorama del social engineering contemporaneo. Durante grandi eventi sportivi come Olimpiadi e Mondiali, i cybercriminali intensificano campagne mirate agli appassionati di streaming, sfruttando l’hype mediatico per veicolare malware e sottrarre credenziali. Questa analisi tecnica esplora le modalità di diffusione delle truffe Netflix, dall’email spoofing…

    Leggi di più Truffe “Netflix gratis” in occasione di eventi sportivi e festivalContinua

  • rchitettura SOAR con componenti security automation response per cybersecurity aziendale

    Security automation e SOAR: l’evoluzione della risposta agli incidenti informatici

    A cura di:Redazione Ore Pubblicato il30 Luglio 20258 Luglio 2025

    La Security automation rappresenta oggi la chiave strategica per affrontare l’escalation delle minacce informatiche nel panorama cyber contemporaneo. Le piattaforme SOAR (Security Orchestration, Automation and Response) stanno rivoluzionando le operazioni di sicurezza aziendale, trasformando i processi reattivi in sistemi proattivi e automatizzati. Introduzione alla Security Orchestration, Automation and Response Nel panorama della cybersecurity contemporanea, le…

    Leggi di più Security automation e SOAR: l’evoluzione della risposta agli incidenti informaticiContinua

  • Guerra Cognitiva: strategie, impatti e prospettive alla luce delle nuove dottrine ibride

    Guerra Cognitiva: strategie, impatti e prospettive alla luce delle nuove dottrine ibride

    A cura di:Redazione Ore Pubblicato il23 Luglio 202523 Luglio 2025

    La guerra cognitiva (Cognitive Warfare) rappresenta l’evoluzione più sofisticata delle operazioni di influenza, dove la mente umana diventa il campo di battaglia primario attraverso l’integrazione di intelligenza artificiale, neuroscienze e infrastrutture cibernetiche avanzate. Questo paradigma emergente trasforma radicalmente il panorama della cybersecurity, richiedendo ai professionisti del settore competenze integrate che spaziano dalla threat intelligence tradizionale…

    Leggi di più Guerra Cognitiva: strategie, impatti e prospettive alla luce delle nuove dottrine ibrideContinua

  • Big Sleep: la rivoluzione dell’AI autonoma nella cybersecurity agente AI

    Big Sleep: la rivoluzione dell’AI autonoma nella cybersecurity

    A cura di:Redazione Ore Pubblicato il20 Luglio 2025

    Google ha raggiunto una pietra miliare storica nella cybersecurity con Big Sleep, il primo agente AI in grado di prevenire autonomamente un attacco informatico reale prima che potesse essere sfruttato. Il sistema ha scoperto e neutralizzato la vulnerabilità CVE-2025-6965 nel luglio 2025, intercettando i preparativi degli attaccanti e impedendo lo sfruttamento di una falla zero-day critica…

    Leggi di più Big Sleep: la rivoluzione dell’AI autonoma nella cybersecurityContinua

  • 'evoluzione tattica di Hunter International da ransomware tradizionale a data extortion stealth mode

    La gang ransomware Hunter International: perché regalano le chiavi per decrittare

    A cura di:Fabrizio Baiardi Ore Pubblicato il11 Luglio 202511 Luglio 2025

    Recenti notizie di threat intelligence[1] parlano di una interessante evoluzione del fenomeno del ransomware: le gang non sono più interessate a criptare le info ed addirittura regalano le chiavi per decrittare. Ricordando il ben noto, ed inutile, “Timeo danaos et dona ferentes” questo contributo vuole segnalare come questa sia, in fondo, una pessima notizia e…

    Leggi di più La gang ransomware Hunter International: perché regalano le chiavi per decrittareContinua

  • Infografica intelligenza artificiale e rischio cyber: crescita del mercato cybersecurity e governance ICT aziendale

    Il ruolo dell’intelligenza artificiale nell’incremento della scalabilità e dell’efficienza operativa nella gestione del rischio cyber

    A cura di:Flavio Marangi e Mattia Brambilla Pisoni Ore Pubblicato il23 Giugno 202510 Giugno 2025

    Negli ultimi anni, a seguito della sua diffusione sempre più massiva, l’intelligenza artificiale (di seguito, IA) ha assunto un ruolo centrale nella trasformazione dell’approccio alla cybersecurity da parte delle organizzazioni, diventando una risorsa essenziale per affrontare le sfide derivanti da tutte le sfere legate alla gestione della cybersicurezza, sia a livello corporate che di operations….

    Leggi di più Il ruolo dell’intelligenza artificiale nell’incremento della scalabilità e dell’efficienza operativa nella gestione del rischio cyberContinua

Navigazione pagina

Pagina PrecedentePrecedente 1 2 3 4 5 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter