16.9 C
Firenze
martedì, Maggio 12, 2026

CATEGORY

ictsecuritymagazine.com

Cybersecurity ferroviaria: vulnerabilità critiche di ERTMS/ETCS e sicurezza del segnalamento digitale

26 Novembre 2025, 15:31 Cybersecurity ferroviaria: vulnerabilità critiche di ERTMS/ETCS e sicurezza del segnalamento digitale Leggi la notizia sul sito web dell' Autore Autore : Redazione

Le agenzie di intelligence e il delicato equilibrio tra sicurezza e privacy

25 Novembre 2025, 15:31 Le agenzie di intelligence e il delicato equilibrio tra sicurezza e privacy Leggi la notizia sul sito web dell' Autore Autore : Sergiu...

Security by design e quantum readiness: la strategia di Telsy per la resilienza cyber nazionale – Intervista ad Alessandra Michelini, Presidente e AD di...

25 Novembre 2025, 13:31 Security by design e quantum readiness: la strategia di Telsy per la resilienza cyber nazionale – Intervista ad Alessandra Michelini, Presidente...

Mobile forensics post-quantum: la sfida dell’estrazione dati nell’era dell’encryption quantistica

24 Novembre 2025, 15:31 Mobile forensics post-quantum: la sfida dell’estrazione dati nell’era dell’encryption quantistica Leggi la notizia sul sito web dell' Autore Autore : Redazione

Memory Forensics avanzata: tecniche anti-VM Evasion e analisi di Malware Fileless

21 Novembre 2025, 16:31 Memory Forensics avanzata: tecniche anti-VM Evasion e analisi di Malware Fileless Leggi la notizia sul sito web dell' Autore Autore : Redazione

Forum ICT Security: il successo e i punti salienti della 23a Edizione

21 Novembre 2025, 15:31 Forum ICT Security: il successo e i punti salienti della 23a Edizione Leggi la notizia sul sito web dell' Autore Autore : Redazione

Maritime cybersecurity: vulnerabilità dei sistemi navali, AIS spoofing e GPS spoofing

20 Novembre 2025, 15:31 Maritime cybersecurity: vulnerabilità dei sistemi navali, AIS spoofing e GPS spoofing Leggi la notizia sul sito web dell' Autore Autore : Redazione

IoT forensics: l’analisi forense nell’era dei dispositivi connessi

19 Novembre 2025, 15:31 IoT forensics: l’analisi forense nell’era dei dispositivi connessi Leggi la notizia sul sito web dell' Autore Autore : Redazione

Role-Based Access Control (RBAC) – l controllo degli accessi basato sui ruoli trasforma la sicurezza aziendale

19 Novembre 2025, 8:32 Role-Based Access Control (RBAC) – l controllo degli accessi basato sui ruoli trasforma la sicurezza aziendale Leggi la notizia sul sito web...

Cloud forensics: acquisizione delle prove in ambienti multi-tenant e chain of custody nei cloud ibridi

18 Novembre 2025, 15:32 Cloud forensics: acquisizione delle prove in ambienti multi-tenant e chain of custody nei cloud ibridi Leggi la notizia sul sito web dell'...