ICTSecurityMag Profile Banner
ICT Security Profile
ICT Security

@ICTSecurityMag

Followers
2K
Following
453
Media
340
Statuses
3K

Prima Rivista Italiana dedicata alla Sicurezza Informatica #CyberSecurity #CyberCrime #SicurezzaICT #DigitalForensics #CyberTerrorismo #CyberSpionaggio #Difesa

Joined March 2016
Don't wanna be here? Send us removal request.
@ICTSecurityMag
ICT Security
2 years
Ti aspettiamo il 25 e 26 ottobre al Forum ICT Security con la Tavola Rotonda "TELCO INDUSTRY E INNOVAZIONE TECNOLOGICA, SOLUZIONI DI CYBERSECURITY PER I NUOVI RISCHI" dove intervengono i maggiori player delle Telecomunicazioni:.#CyberSecurity #sicurezza
Tweet media one
0
4
5
@ICTSecurityMag
ICT Security
2 years
I prossimi 25 e 26 ottobre vi aspettiamo alla 21a Edizione del Forum ICT Security, primo evento B2B italiano dedicato esclusivamente alla sicurezza informatica, che si terrà presso l’Auditorium della Tecnica di Roma. #CyberSecurity #informationsecurity #dataprotection #OTsecurity
Tweet media one
0
2
3
@ICTSecurityMag
ICT Security
2 years
Le ramificazioni del crimine informatico e i loro effetti su persone ed economie non sono mai apparsi così estesi. Se il 2022 si è chiuso co. Redazione.#ConvenzioneONU #cybercrime.
Tweet card summary image
ictsecuritymagazine.com
Le ramificazioni del crimine informatico e i loro effetti su persone ed economie non sono mai apparsi così estesi. Se il 2022 si è chiuso con numerosi bilanci
1
0
1
@ICTSecurityMag
ICT Security
3 years
Appena pubblicata l’analisi del Centres for European Policy Network (CEP) sulla proposta avanzata dalla Commissione europea di un regolament. Redazione.#CEP #CyberResilienceAct #cybersecurity.
ictsecuritymagazine.com
Appena pubblicata l’analisi del Centres for European Policy Network (CEP) sulla proposta avanzata dalla Commissione europea di un regolamento relativo a
0
0
0
@ICTSecurityMag
ICT Security
3 years
TA444, un gruppo di minacce APT sponsorizzato dalla Corea del Nord che si sovrappone alle attività pubbliche denominate APT38, Bluenoroff, B. Redazione.#APT #Criptovalute #CyberSecurity #phishing #TA444.
Tweet card summary image
ictsecuritymagazine.com
TA444, un gruppo di minacce APT sponsorizzato dalla Corea del Nord che si sovrappone alle attività pubbliche denominate APT38, Bluenoroff, BlackAlicanto,
0
0
0
@ICTSecurityMag
ICT Security
3 years
La Cognitive Security (COGSEC) è l’insieme delle tecniche e delle metodologie di difesa dagli attacchi di ingegneria sociale, manipolazioni . Francesco Arruzzoli.#CognitiveSecurity #COGSEC #CyberSecurity #deepfake #sicurezzacog.
Tweet card summary image
ictsecuritymagazine.com
La Cognitive Security (COGSEC) è l’insieme delle tecniche e delle metodologie di difesa dagli attacchi di ingegneria sociale, manipolazioni intenzionali, non
0
1
0
@ICTSecurityMag
ICT Security
3 years
Quali rischi possono derivare da un uso con finalità criminali di ChaGPT? Netskope Threat Labs ne ha valutato i rischi evidenziando il suo p. Redazione.#ChatGPT #Netskope #NetskopeThreatLabs.
Tweet card summary image
ictsecuritymagazine.com
Quali rischi possono derivare da un uso con finalità criminali di ChatGPT? Netskope Threat Labs ne ha valutato i rischi evidenziando il suo potenziale di
0
0
1
@ICTSecurityMag
ICT Security
3 years
Come accennato nei precedenti articoli:. E’ possibile una Governance e un Controllo dell’AI?;. E’ possibile un controllo dell’Intellig. Stefano Gorla.#AuditAI #IntelligenzaArtificiale #MachineLearning #RischiAI.
Tweet card summary image
ictsecuritymagazine.com
Come accennato nei precedenti articoli:
0
0
0
@ICTSecurityMag
ICT Security
3 years
I team addetti alle Security Operations devono affrontare sfide sempre più difficili: dall’eccesso di avvisi, alla carenza di strumenti di a. Redazione.#CyberRes #SecOps #SecurityOperation #SecurityOperationsCenter.
Tweet card summary image
ictsecuritymagazine.com
I team addetti alle Security Operations devono affrontare sfide sempre più difficili: dall’eccesso di avvisi, alla carenza di strumenti di automazione, alla
0
0
0
@ICTSecurityMag
ICT Security
3 years
In questo periodo dell’anno gli esperti di cyber security consultano la sfera di cristallo cercando di anticipare le tendenze 2023, il che è. Taylor Armerding.#cybersecurity #ransomware #SBOM #Synopsys #Vulnerabilità.
Tweet card summary image
ictsecuritymagazine.com
In questo periodo dell’anno gli esperti di cyber security consultano la sfera di cristallo cercando di anticipare le tendenze 2023, il che è molto utile ma
0
0
0
@ICTSecurityMag
ICT Security
3 years
ChatGPT, rilasciato meno di due mesi fa, è ormai noto in tutto il mondo, è diventato rilevante ed è utilizzato ovunque, dalle attività di au. Redazione.#ChatGPT #cybersecurity #Malware.
Tweet card summary image
ictsecuritymagazine.com
ChatGPT, rilasciato meno di due mesi fa, è ormai noto in tutto il mondo, è diventato rilevante ed è utilizzato ovunque, dalle attività di automazione fino
0
1
1
@ICTSecurityMag
ICT Security
3 years
Il processo di migrazione delle applicazioni aziendali dal data center locale al cloud è già consolidato e tutte le organizzazioni fanno orm. Redazione.#5G #cloudcomputing #sicurezzainformatica.
Tweet card summary image
ictsecuritymagazine.com
Il processo di migrazione delle applicazioni aziendali dal data center locale al cloud è già consolidato e tutte le organizzazioni fanno ormai affidamento
0
0
0
@ICTSecurityMag
ICT Security
3 years
L’attenzione che si pone verso la sicurezza informatica acquisisce anno dopo anno sempre più importanza. Questo avviene non a livello region. Redazione.#cybersecurity #phishing #ransomware.
Tweet card summary image
ictsecuritymagazine.com
L’attenzione che si pone verso la sicurezza informatica acquisisce anno dopo anno sempre più importanza. Questo avviene non a livello regionale ma bensì
0
0
0
@ICTSecurityMag
ICT Security
3 years
L’attuale campo disciplinare della Cyber Security (CS) è connotato da un’inflazione di termini definitori, di cui Cyber Threat Intelligence . Achille Pierre Paliotta.#cyberintelligence #CyberSecurity #CyberThreatIntelligence.
Tweet card summary image
ictsecuritymagazine.com
L’attuale campo disciplinare della Cyber Security (CS) è connotato da un’inflazione di termini definitori, di cui Cyber Threat Intelligence (CTI), Cyber
0
0
0
@ICTSecurityMag
ICT Security
3 years
Dopo alcuni anni dall’uscita della prima direttiva EU NIS (Network and Information Systems)  l’Europa ha ulteriormente rafforzato la sua att. Marco Pinzaglia.#Cybersicurezza #DirettivaNIS #direttivaNIS2 #GestionedelRischio.
Tweet card summary image
ictsecuritymagazine.com
Dopo alcuni anni dall’uscita della prima direttiva EU NIS (Network and Information Systems)  l’Europa ha ulteriormente rafforzato la sua attenzione ed i
0
0
0
@ICTSecurityMag
ICT Security
3 years
La governance è una parola complicata e un po’ fumosa perché essa include tutti i processi di governo aziendali. È il modo in cui le regole . Stefano Gorla.#GovernanceAI #IntelligenzaArtificiale #NormeISO.
Tweet card summary image
ictsecuritymagazine.com
La governance è una parola complicata e un po’ fumosa perché essa include tutti i processi di governo aziendali. È il modo in cui le regole o le azioni sono
0
0
0
@ICTSecurityMag
ICT Security
3 years
Le Pubbliche Amministrazioni sono state fra i principali bersagli del crimine informatico nel 2022. Enti nazionali e locali, aziende pubb. Redazione.#cyberattacchi #cybersecurity #direttivaNIS2 #PubblicaAmministrazione.
Tweet card summary image
ictsecuritymagazine.com
Le Pubbliche Amministrazioni sono state fra i principali bersagli del crimine informatico nel 2022.
0
0
0
@ICTSecurityMag
ICT Security
3 years
Trident Ursa: minaccia avanzata persistente della Russia contro il dominio cibernetico dell'Ucraina.Dalla pubblicazione dell’ultimo blog di. Redazione.#Guerradigitale #TridentUrsa.
Tweet card summary image
ictsecuritymagazine.com
Dalla pubblicazione dell’ultimo blog di Unit 42, a inizio febbraio, dedicato al gruppo APT Trident Ursa (alias Gamaredon, UAC-0010, Primitive Bear,
0
0
0
@ICTSecurityMag
ICT Security
3 years
L’importanza di una password solida viene spesso sottolineata dalle risorse di settore e dagli addetti ai lavori in ambito cybersecurity. In. Redazione.#accessobiometrico #Gestionepassword #socialengineering.
Tweet card summary image
ictsecuritymagazine.com
L’importanza di una password solida viene spesso sottolineata dalle risorse di settore e dagli addetti ai lavori in ambito cybersecurity. Indubbiamente, si
0
0
0