Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Cyber Crime Conference 2026
  • ethical hacking CTF cybersecurity formazione professionale penetration testing certificazioni CEH

    Ethical hacking e CTF: formazione della prossima generazione di professionisti della cybersecurity

    A cura di:Redazione Ore Pubblicato il4 Settembre 20258 Luglio 2025

    L’evoluzione del panorama della cybersecurity ha portato all’emergere di metodologie di formazione innovative che combinano competenze tecniche avanzate con principi etici rigorosi. Le competizioni Capture the Flag (CTF) rappresentano oggi un paradigma formativo fondamentale per la preparazione di professionisti qualificati nell’ambito dell’ethical hacking e della sicurezza informatica. Questo articolo analizza l’impatto delle competizioni CTF sulla…

    Leggi di più Ethical hacking e CTF: formazione della prossima generazione di professionisti della cybersecurityContinua

  • Il penetration testing come metodologia avanzata di sicurezza informatica: analisi approfondita di metodi, strumenti e framework normativi per la protezione dei sistemi critici

    Penetration test nella sicurezza informatica

    A cura di:Redazione Ore Pubblicato il27 Maggio 202528 Maggio 2025

    Nell’era contemporanea, dove l’infrastruttura digitale costituisce l’ossatura portante della civiltà moderna, la protezione dei confini informatici ha assunto una rilevanza paradigmatica. Il penetration testing, comunemente definito pentest, rappresenta non solo una metodologia investigativa, ma un’autentica filosofia esplorativa dei limiti della sicurezza informatica, configurandosi come una simulazione offensiva controllata che saggia l’integrità dei sistemi. In un…

    Leggi di più Penetration test nella sicurezza informaticaContinua

  • Cyber Risk Management: il team analizza le dashboard predittive di minacce informatiche, identificando vulnerabilità e implementando strategie proattive per garantire la resilienza organizzativa

    Proactive Cyber Risk Management: anticipare le minacce

    A cura di:Redazione Ore Pubblicato il25 Aprile 202523 Aprile 2025

    Nell’era digitale, dove le minacce informatiche evolvono a una velocità senza precedenti, affidarsi a un approccio reattivo nella gestione dei rischi cyber non è più sufficiente. Le organizzazioni moderne devono adottare un modello proattivo di Cyber Risk Management, capace non solo di rispondere agli attacchi informatici, ma di anticiparli, identificarli e mitigarli prima ancora che…

    Leggi di più Proactive Cyber Risk Management: anticipare le minacceContinua

  • Cybersecurity Risk Assessment - Valutazione del Rischio Informatico

    Cybersecurity Risk Assessment: approcci moderni e metodologie

    A cura di:Redazione Ore Pubblicato il28 Febbraio 20256 Febbraio 2025

    Il Cybersecurity Risk Assessment rappresenta la pietra angolare per la gestione del rischio informatico in ambienti digitali complessi. In un panorama in continua evoluzione, dove le minacce si perfezionano e si adattano costantemente, diventa fondamentale adottare un approccio metodico e integrato per proteggere dati sensibili e garantire la continuità operativa. Attraverso l’uso di tecnologie avanzate,…

    Leggi di più Cybersecurity Risk Assessment: approcci moderni e metodologieContinua

  • Security Testing: Legge 90/2024 cybersecurity Italia

    Security Testing: analisi critica della Legge 90/2024 e le sue implicazioni sulla cybersecurity in Italia

    A cura di:Redazione Ore Pubblicato il25 Febbraio 202524 Febbraio 2025

    La cybersicurezza è un tema sempre più rilevante nel panorama italiano e internazionale. Con l’entrata in vigore della Legge 90/2024 e la NIS 2, che richiedono un adeguamento normativo e operativo per una gestione efficiente dei rischi informatici, sono state introdotte nuove disposizioni in materia di sicurezza informatica, con impatti significativi sulle aziende, le pubbliche…

    Leggi di più Security Testing: analisi critica della Legge 90/2024 e le sue implicazioni sulla cybersecurity in ItaliaContinua

  • Cybersecurity Posture e Security Assesment Davide Bertarelli, Impresoft 4ward

    Come determinare la Cybersecurity Posture: i security assessment

    A cura di:Davide Bertarelli Ore Pubblicato il31 Luglio 202410 Dicembre 2024

    Questo articolo si concentra sulla determinazione della Cybersecurity Posture e sui Security Assesment, fornendo informazioni utili per comprendere il loro attuale livello di rischio e stabilire una strategia per proteggersi dagli attacchi informatici e quindi migliorare la propria sicurezza. In un contesto in cui la digitalizzazione sta crescendo costantemente, è importante sapere come sfruttare gli…

    Leggi di più Come determinare la Cybersecurity Posture: i security assessmentContinua

  • OWASP Zed Attack Proxy (ZAP) zap attack

    Zap Attack – web app open source scanner

    A cura di:Fabio Carletti aka Ryuw Ore Pubblicato il24 Giugno 202429 Settembre 2025

    Molti utenti, soprattutto alle prime armi, confondono i termini Zed Attack Proxy e ZAP Attack. In realtà, Zed Attack Proxy (abbreviato in ZAP) è il nome ufficiale dello strumento di sicurezza sviluppato e mantenuto da OWASP. Quando si parla di ZAP Attack, invece, ci si riferisce a una delle modalità di scansione offerte dal software:…

    Leggi di più Zap Attack – web app open source scannerContinua

  • L’evoluzione del Vulnerability Assessment nell’Era Moderna della Cybersecurity. Abbiamo incontrato 7Layers

    L’evoluzione del Vulnerability Assessment nell’Era Moderna della Cybersecurity. Abbiamo incontrato 7Layers

    A cura di:Redazione Ore Pubblicato il16 Maggio 202416 Maggio 2024

    Fin dai tempi antichi, al fine di poter evolvere e migliorarsi, è necessario conoscere se stessi e tale prassi è applicabile anche al settore della sicurezza informatica: conoscere e gestire le vulnerabilità di sicurezza informatica rappresenta una sfida cruciale per le organizzazioni oggi e se già da tempo le attività di Vulnerability Assessment sono incluse…

    Leggi di più L’evoluzione del Vulnerability Assessment nell’Era Moderna della Cybersecurity. Abbiamo incontrato 7LayersContinua

  • Offensive Security (OffSec), 7Layers e la difesa attiva attraverso l’Adversary Emulation

    Offensive Security (OffSec), 7Layers e la difesa attiva attraverso l’Adversary Emulation

    A cura di:Redazione Ore Pubblicato il13 Aprile 202313 Aprile 2023

    Se è vero che l’attacco è la miglior difesa, è altrettanto vero che mettersi nei panni di un potenziale attaccante resta il modo migliore per prevenire e contrastare ogni sua mossa: è proprio questo il principio alla base dell’Offensive Security (anche nota come OffSec). Cos’è l’offensive security? Nata intorno agli anni ‘90 nella galassia dell’Ethical…

    Leggi di più Offensive Security (OffSec), 7Layers e la difesa attiva attraverso l’Adversary EmulationContinua

  • ot security

    Cos’è la OT Security e come si relaziona con la sicurezza IT

    A cura di:Redazione Ore Pubblicato il28 Aprile 202212 Marzo 2026

    La sicurezza OT (Operational Technology) si occupa solitamente della protezione dei sistemi Industriali: sistemi di controllo distribuito (DCS, Distributed Control System), sistemi di controllo industriale (ICS, Industrial Control System), reti di controllo supervisione e acquisizione dati (SCADA, Supervisory Control And Data Acquisition), controllo dei processi (PLC, Programmable Logic Controller), l’internet delle cose industriale (IIoT, Industrial…

    Leggi di più Cos’è la OT Security e come si relaziona con la sicurezza ITContinua

Navigazione pagina

1 2 Pagina successivaSeguente
Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Blockchain Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 OSINT phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter