Salta al contenuto
ICT Security Magazine
  • Home
  • Articoli
  • RubricheEspandi
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter
Linkedin YouTube RSS
ICT Security Magazine
Forum ICT Security 2026
  • privilege escalation su linux.
    Articoli | Cyber Security | Ethical Hacking

    Privilege escalation su Linux: anatomia delle tecniche più sfruttate nei penetration test del 2026

    A cura di:Canio Campaniello Pubblicato il15 Maggio 202615 Maggio 2026

    La fase di privilege escalation rappresenta uno dei principali fattori di rischio nei test di sicurezza moderni, spesso più determinante dell’accesso iniziale. È silenziosa, spesso automatizzabile, e si fonda quasi sempre su configurazioni errate che esistono di default in sistemi che non hanno mai ricevuto un hardening esplicito. Secondo il Rapporto Clusit 2025, l’Italia ha…

    Leggi tutto Privilege escalation su Linux: anatomia delle tecniche più sfruttate nei penetration test del 2026Continua

  • Cyber Crime Conference, Alessio Merlo «Breaking TCAS» vulnerabilità e attacchi nella sicurezza aerea
    Articoli | Cyber Crime | Cyber Security | Industrial Cyber Security

    «Breaking TCAS»: vulnerabilità e attacchi nella sicurezza aerea

    A cura di:Redazione Pubblicato il15 Maggio 202613 Maggio 2026

    Alla 14ª edizione della Cyber Crime Conference, ospitata a Roma il 6 e 7 maggio 2026 nell’Auditorium della Tecnica, il Prof. Alessio Merlo, Direttore del Centro Alti Studi per la Difesa (CASD, Scuola Superiore Universitaria), ha presentato i risultati di una ricerca condotta dal CASD insieme all’Università di Genova sulle vulnerabilità del Traffic Collision Avoidance…

    Leggi tutto «Breaking TCAS»: vulnerabilità e attacchi nella sicurezza aereaContinua

  • osint offensivo
    Articoli | Cyber Risk | Cyber Security

    OSINT Offensivo: l’arma invisibile che precede ogni attacco

    A cura di:Redazione Pubblicato il15 Maggio 202622 Aprile 2026

    Nella cybersecurity esiste una contraddizione che viene sistematicamente sottovalutata: quanto più un’organizzazione comunica, si promuove e si digitalizza, tanto più amplia involontariamente la propria superficie di attacco. Non attraverso falle nel codice o configurazioni errate, ma attraverso qualcosa di molto più ordinario: le informazioni pubblicamente disponibili su se stessa. OSINT offensivo: la ricognizione invisibile che…

    Leggi tutto OSINT Offensivo: l’arma invisibile che precede ogni attaccoContinua

  • passkey
    Articoli | Cyber Risk | Cyber Security

    Passkey: la morte annunciata delle password è finalmente arrivata?

    A cura di:Redazione Pubblicato il14 Maggio 202622 Aprile 2026

    Per decenni, la password ha rappresentato il principale scudo tra l’utente e i propri dati digitali, spesso anche l’unico. Un sistema nato negli anni Sessanta nei laboratori del MIT, concepito per un mondo in cui l’accesso a un computer era un privilegio riservato a pochi ricercatori, governa oggi l’autenticazione di miliardi di persone. Fernando Corbató,…

    Leggi tutto Passkey: la morte annunciata delle password è finalmente arrivata?Continua

  • Pier-Luca Toselli alla 14ª Cyber Crime Conference - Pier-Luca Toselli alla 14ª Cyber Crime Conference
    Articoli | Cyber Crime | Cyber Law | GDPR e Privacy

    Fine della copia integrale e del sequestro a “strascico”: barriere crittografiche, garanzie costituzionali e giurisprudenza

    A cura di:Redazione Pubblicato il14 Maggio 202613 Maggio 2026

    Alla 14ª Cyber Crime Conference (Roma, 6-7 maggio 2026) Pier-Luca Toselli ha ricostruito il nuovo equilibrio fra esigenze investigative e tutela dei diritti nel sequestro probatorio dei dispositivi digitali. Fra le pronunce più recenti della Cassazione, le direttive delle Procure e il DDL A.C. 1822 / A.S. 806, prende forma un sistema che archivia la…

    Leggi tutto Fine della copia integrale e del sequestro a “strascico”: barriere crittografiche, garanzie costituzionali e giurisprudenzaContinua

  • sanzioni cyber ue
    Articoli | Cyber Warfare | Geopolitica e Cyberspazio

    Sanzioni cyber e diplomazia coercitiva: il framework UE alla prova dei fatti

    A cura di:Redazione Pubblicato il14 Maggio 202622 Aprile 2026

    Dall’adozione del Regolamento 2019/796 a oggi, l’Unione Europea ha costruito un arsenale di sanzioni cyber inedito nel dominio cibernetico. Sei anni di applicazione rivelano tanto le potenzialità di questo strumento quanto le sue contraddizioni strutturali, in un contesto geopolitico che non lascia spazio alla compiacenza. Un regime sanzionatorio per il cyberspazio: le fondamenta normative Quando…

    Leggi tutto Sanzioni cyber e diplomazia coercitiva: il framework UE alla prova dei fattiContinua

  • sicurezza delle api
    Articoli | Cyber Risk | Cyber Security

    Sicurezza delle API: il tallone d’Achille dell’economia digitale

    A cura di:Redazione Pubblicato il13 Maggio 202622 Aprile 2026

    C’è un paradosso silenzioso al cuore dell’economia digitale contemporanea. Le API (Application Programming Interface) sono l’infrastruttura nervosa che tiene in vita ogni transazione bancaria, ogni ordine di e-commerce, ogni scambio di dati sanitari, ogni richiesta di un’applicazione mobile. Sono invisibili all’utente finale, onnipresenti nel codice, fondamentali per qualunque modello di business digitale. Eppure, proprio questa…

    Leggi tutto Sicurezza delle API: il tallone d’Achille dell’economia digitaleContinua

  • Glen Prichard, Chief della Cybercrime and Technology Section, United Nations Office on Drugs and Crime (UNODC). 14ª Cyber Crime Conference
    Articoli | Cyber Crime | Cyber Law

    Dalla firma all’attuazione: il percorso della Convenzione delle Nazioni Unite contro la criminalità informatica

    A cura di:Redazione Pubblicato il13 Maggio 2026

    Intervento di Glen Prichard, Chief della Cybercrime and Technology Section, United Nations Office on Drugs and Crime (UNODC). 14ª Cyber Crime Conference, Auditorium della Tecnica, Roma, 6 maggio 2026. Ad aprire la 14ª Cyber Crime Conference è stata la prospettiva delle Nazioni Unite sul primo strumento giuridico globale concepito specificamente per la criminalità informatica. A…

    Leggi tutto Dalla firma all’attuazione: il percorso della Convenzione delle Nazioni Unite contro la criminalità informaticaContinua

  • supply chain software LiteLLM
    Articoli | Cyber Risk | Cyber Security

    Supply chain software: cosa insegna l’attacco LiteLLM

    A cura di:Redazione Pubblicato il13 Maggio 202622 Aprile 2026

    Alle 10:39 UTC del 24 marzo 2026, qualcuno ha caricato su PyPI una versione di LiteLLM che non avrebbe dovuto esistere. Non c’era nessun tag corrispondente su GitHub, nessun commit nel repository ufficiale, nessuna release note. Solo un pacchetto Python, apparentemente identico a quello che milioni di sviluppatori scaricano ogni giorno, con qualcosa di nascosto…

    Leggi tutto Supply chain software: cosa insegna l’attacco LiteLLMContinua

  • whistleblowing nis2
    Articoli | Cyber Law | GDPR e Privacy

    Whistleblowing e NIS2: quando la segnalazione diventa governance

    A cura di:Redazione Pubblicato il12 Maggio 202622 Aprile 2026

    C’è un momento preciso in cui la complessità normativa smette di essere un problema teorico e diventa un problema operativo: quando un dipendente, un collaboratore o un fornitore si accorge che qualcosa non va (un accesso anomalo ai sistemi, una fuga di dati, una procedura di sicurezza aggirata) e non sa a chi riferirlo, né…

    Leggi tutto Whistleblowing e NIS2: quando la segnalazione diventa governanceContinua

Mostra tutti gli Articoli

Cerca
Newsletter

ISCRIVITI ALLA
NEWSLETTER

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

Iscriviti Ora

Argomenti

AI attacchi informatici Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Supply Chain Security Threat Intelligence

La Prima Rivista Italiana Dedicata alla Sicurezza Informatica

ICT Security Magazine

ICT Security Magazine 1° rivista italiana di sicurezza informatica, attiva da oltre 20 anni, dedicata in forma esclusiva alla cyber security e alla business continuity, si pone l’obiettivo di coinvolgere i più importanti attori del settore, aziende e istituzioni pubbliche, per la diffusione degli elementi conoscitivi legati a tutti gli aspetti della information security.

Facebook Twitter Linkedin

Segreteria: Humana SRL
C.F e P.IVA: 13642431004
redazione@ictsecuritymagazine.com

Argomenti

AI attacchi informatici Business Continuity CISO cloud security compliance Crittografia Cyber Attack cybercrime Cyber Crime cyber defence cyber intelligence cyber law cyber resilience Cyber Risk Cyber Security cybersecurity Cyber Threat Intelligence cyber threats cyber warfare data breach data privacy Data Protection data security Digital Forensics digital security GDPR Incident Response information security infrastrutture critiche Intelligenza Artificiale IoT Machine Learning Malware NIS2 phishing Privacy Protezione Dati ransomware Risk Management sicurezza digitale sicurezza informatica Sovranità Digitale Supply Chain Security Threat Intelligence

© 2026 ICT Security Magazine - Tutti i diritti riservati. Vietata la riproduzione anche parziale. Privacy Policy

ISCRIVITI ALLA NEWSLETTER DI ICT SECURITY MAGAZINE

Una volta al mese riceverai gratuitamente la rassegna dei migliori articoli di ICT Security Magazine

🔒 Rispettiamo totalmente la tua privacy, non cederemo i tuoi dati a nessuno e, soprattutto, non ti invieremo spam o continue offerte, ma solo email di aggiornamento.
Privacy Policy
Chiudi
Scorri in alto
  • Home
  • Articoli
  • Rubriche
    • Cyber Security
    • Cyber Crime
    • Cyber Risk
    • Cyber Law
    • Digital Forensic
    • Digital ID Security
    • Business Continuity
    • Digital Transformation
    • Cyber Warfare
    • Ethical Hacking
    • GDPR e Privacy
    • IoT Security
    • Industrial Cyber Security
    • Blockchain e Criptovalute
    • Intelligenza Artificiale
    • Geopolitica e Cyberspazio
    • Interviste
  • Notizie
  • Pubblicazioni
  • Cybersecurity Video
  • Eventi
  • Newsletter