unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
Trasformazione digitale: l’importanza di una corretta gestione della cyber security
Con l’adozione di più o meno recenti tecnologie come il cloud computing, l’Internet of Things (IoT)...
2024-11-5 00:1:21 | 阅读: 2 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
security
sicurezza
della
Visibilità remota e immediata delle minacce: ecco come con l’XDR di Trend Vision One
Acquisire dati da una vasta serie di input e avere la capacità di proteggere gli endpoint con EDR (E...
2024-11-5 00:1:20 | 阅读: 1 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
delle
che
minacce
più
Caso Dossieraggi, come è difficile coniugare operatività e controllo
Nell’ultimo mese l’Italia è stata teatro di una serie di inchieste ed arresti che gettano una luce p...
2024-11-5 00:1:19 | 阅读: 1 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
delle
più
Intelligenza artificiale, pilastro della sicurezza nazionale degli Stati Uniti: quali obiettivi
Costituire una governance federale in grado di saper gestire e affrontare le implicazioni derivanti...
2024-10-31 23:46:21 | 阅读: 1 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
sicurezza
ia
dell
nazionale
Eurojust chiude la maggiore piattaforma di furto dati: contro i malware vince la cooperazione
Contro gli infostealer è scesa in campo Eurojust che, coordinando l’operazione svolta dalle autorità...
2024-10-31 23:46:20 | 阅读: 1 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
dati
che
delle
sicurezza
Come diventare Security consultant: guida a una delle professioni del futuro
Partiamo dalla fine. In Italia il Security consultant – il cui nome per esteso è Cyber security cons...
2024-10-31 23:46:19 | 阅读: 1 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
security
che
consultant
delle
Windows Downdate, la vulnerabilità che “cancella” gli aggiornamenti di sistema
È stata denominata “Windows Downdate” la vulnerabilità critica nel framework di Windows Update, scop...
2024-10-31 23:46:18 | 阅读: 1 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
downgrade
dei
windows
Data scraping, dalle Autorità privacy le linee guida “globali” per la protezione dei dati
A distanza di un anno e qualche mese da quella rilasciata lo scorso agosto 2023, è stata pubblicata...
2024-10-31 23:46:17 | 阅读: 1 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
dati
scraping
che
dei
Veterinaria e mondo animale, tra privacy e riservatezza: adempimenti e regole operative
Il Regolamento UE 679/2016 (GDPR) e il D.lgs. 196/2003 (Codice privacy) non si applicano anche agli...
2024-10-31 23:46:15 | 阅读: 0 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
animali
dati
che
degli
Mamba 2FA, così rubano gli account Microsoft 365: come difendersi
Negli ultimi anni, il rafforzamento della sicurezza digitale attraverso sistemi di autenticazione a...
2024-10-16 16:46:29 | 阅读: 0 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
servizio
mamba
Violazione dati, bastano le scuse per risarcire il danno privacy: ecco in quali casi
Questa volta la Corte di Giustizia si addentra nei meandri interpretativi dell’art. 82 GDPR che conc...
2024-10-16 16:46:28 | 阅读: 0 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
danno
che
della
Conformità alla NIS 2 e a DORA: aziende e CISO sono pronti? Indicazioni operative
Nei prossimi 12 mesi le organizzazioni che operano o hanno sede nell’Unione Europea dovranno dedicar...
2024-10-16 16:46:27 | 阅读: 0 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
nis
aziende
Tra IA e dominio degli algoritmi, come cambia il ruolo delle Autorità: sfide e opportunità
Definire una proposta comune per una sicura e responsabile circolazione dei dati personali; per armo...
2024-10-16 16:46:26 | 阅读: 0 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
dei
dati
che
dell
Non si può invocare il legittimo interesse per scopi commerciali: quali impatti
Altra staffilata da parte della CGUE. Questa volta, la Corte di Giustizia dell’Unione Europea bacche...
2024-10-16 16:46:24 | 阅读: 0 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
interesse
legittimo
che
dati
Il phishing si nasconde nei commenti di GitHub per bypassare i filtri e-mail: come difendersi
Una sofisticata campagna di phishing ha sfruttato il sistema di commenti di GitHub per distribuire m...
2024-10-16 16:46:23 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
repository
github
che
campagna
Ruolo cruciale del C-Level: responsibility, accountability e liability secondo la NIS 2
Nel panorama odierno, dove le minacce informatiche sono in costante evoluzione, la Direttiva NIS 2 i...
2024-10-16 16:46:22 | 阅读: 0 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
delle
della
dei
che
TrickMo ruba i codici OTP e prende il controllo dei dispositivi Android: come difendersi
Una nuova variante del mobile banking trojan TrickMo sta attirando le attenzioni dei ricercatori di...
2024-10-16 16:46:21 | 阅读: 0 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
dispositivo
trickmo
zimperium
dei
Scoperto un attacco quantistico alla crittografia tradizionale: quali implicazioni
Nel campo della sicurezza informatica, si sta aprendo un nuovo fronte di vulnerabilità: ricercatori...
2024-10-16 16:46:20 | 阅读: 0 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
algoritmi
sicurezza
della
L’AI per la difesa nazionale: alleata o cavallo di Troia? L’esperimento nel Regno Unito
Quando pensiamo alla difesa di una nazione, ci vengono in mente soldati, strategie e tecnologie avan...
2024-10-16 16:46:19 | 阅读: 0 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
dell
della
difesa
Hacker cinesi all’attacco dei provider internet USA: il nuovo fronte dello spionaggio cyber
Da quanto ha riportato qualche giorno fa il Wall Street Journal, pare che hacker cinesi supportati d...
2024-10-8 20:46:58 | 阅读: 2 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
della
sono
dispositivi
Previous
-27
-26
-25
-24
-23
-22
-21
-20
Next