unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
Cyber security in viaggio: hotel e compagnie aeree ci proteggono? I vantaggi della compliance GDPR
È iniziata la primavera e si riapre la stagione dei viaggi, ma come si è adeguato il settore alla cy...
2024-4-3 16:1:45 | 阅读: 14 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
ma
mi
della
Google rafforza l’antispam: ecco come Gmail si tutela dalle mail di spoofing
Google ha iniziato a potenziare l’antispam su Gmail, bloccando in automatico le mail contraffatte ov...
2024-4-3 16:1:44 | 阅读: 12 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
sbaraglia
phishing
nuove
Vultur, il banking trojan per Android che prende il controllo dei dispositivi: i dettagli
Il panorama delle minacce cyber sta assistendo al rinnovato vigore di un noto trojan bancario per An...
2024-4-3 16:1:42 | 阅读: 19 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
vultur
che
dell
ha
La fine di E-Root Marketplace sia un monito per le aziende
Più che una lotta di quartiere è un eterno giocare a guardie e ladri. Le autorità e le agenzie per l...
2024-4-3 16:1:41 | 阅读: 10 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
autorità
più
anche
TheMoon, la botnet che trasforma router e dispositivi IoT in proxy server malevoli
Una recente variante del malware noto come TheMoon sta attirando l’attenzione degli esperti di sicur...
2024-3-29 23:1:50 | 阅读: 14 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
dispositivi
asus
servizio
World Backup Day 2024: i consigli degli esperti per una maggiore resilienza operativa
Il 31 marzo è il World Backup Day 2024, la Giornata Internazionale del Backup che ci ricorda dal 201...
2024-3-29 23:1:49 | 阅读: 19 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
backup
dati
che
dei
Risoluzione ONU sull’AI, un approccio globale per uno sviluppo etico e responsabile
La prima risoluzione universale relativa all’intelligenza artificiale dell’Assemblea Generale delle...
2024-3-29 23:1:48 | 阅读: 17 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
dell
sviluppo
che
sistemi
Aggiornamenti critici per Chrome, corrette due vulnerabilità zero-day: aggiorniamo subito
Google ha implementato la correzione di sette vulnerabilità di sicurezza nel browser web Chrome, tra...
2024-3-29 23:1:47 | 阅读: 13 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
chrome
che
6312
Lavoro ibrido: come cambia la protezione dagli attacchi informatici
La vita negli uffici è molto cambiata negli ultimi anni e il lavoro ibrido, ossia l’adozione di moda...
2024-3-29 23:1:46 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
della
sistemi
ibrido
Cyber security, mancano 4 milioni di professionisti: serve abbassare i requisiti?
Mancano i professionisti della cybersicurezza, e non è una novità. Quello che è nuovo sono le soluzi...
2024-3-29 23:1:45 | 阅读: 14 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
più
settore
sono
Phishing contro le PA per rubare credenziali degli account Outlook: i dettagli e come difendersi
È in corso una campagna di phishing mirata prevalentemente alle pubbliche amministrazioni che sfrutt...
2024-3-29 23:1:44 | 阅读: 17 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
phishing
che
gli
Elezioni e fake news russe: il “peso” del Digital Services Act sulla stretta UE alle big tech
Tra il 6 e il 9 giugno 2024, gli europei saranno chiamati al voto per decidere i prossimi rappresent...
2024-3-29 23:1:42 | 阅读: 13 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
della
russia
dei
Riconoscimento facciale sul posto di lavoro, il Garante privacy sanziona cinque società: ecco perché
No secco dall’Autorità Garante per la Protezione dei Dati – GPDP all’utilizzo del riconoscimento fac...
2024-3-29 23:1:41 | 阅读: 14 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
dati
trattamento
Magnet Goblin, il nuovo gruppo criminale che minaccia le infrastrutture Linux
L'ANALISI TECNICAHomeNews, attualità e analisi Cyber sicurezza e privacyUtilizzando exploit...
2024-3-12 23:47:42 | 阅读: 12 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
magnet
goblin
delle
Cyber Resilience Act, il Parlamento UE approva: perimetro di applicabilità e impatti
REGOLAMENTO UEHomeCybersecurity nazionaleIl Parlamento europeo ha approvato il testo defini...
2024-3-12 23:1:45 | 阅读: 11 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
prodotti
che
requisiti
mercato
Valutare l’adeguatezza delle politiche del titolare del trattamento: il paradigma della “prognosi postuma”
DATA PROTECTIONHomeNorme e adeguamentiPrivacy e Dati personaliI sistemi “231” e “priv...
2024-3-12 20:1:47 | 阅读: 27 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
della
che
dei
modello
La Commissione UE viola le norme privacy usando Microsoft 365: ecco le misure correttive dell’EDPS
TRASFERIMENTO DATI EXTRA UEHomeNews, attualità e analisi Cyber sicurezza e privacyAnche la...
2024-3-12 17:46:40 | 阅读: 11 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
dati
che
dei
commissione
Collaborazione tra pubblico e privato, metodologia per la sovranità digitale
Il libroHomeThe OutlookAbbiamo letto in anteprima “Charting Digital Sovereignity: a surviva...
2024-3-12 16:46:40 | 阅读: 18 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
sovranità
della
digitale
I rischi dell’adversarial machine learning per la privacy: possibili linee di difesa
IL DOCUMENTO NISTHomeAttacchi hacker e Malware: le ultime news in tempo reale e gli approfon...
2024-3-12 01:31:43 | 阅读: 7 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
dati
che
dei
dell
Implementare DORA: le buone pratiche per sopravvivere all’adeguamento normativo
GUIDA ALLA NORMATIVAHomeNorme e adeguamentiEcco alcuni consigli su come approcciare l’adegu...
2024-3-11 19:46:55 | 阅读: 18 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
dora
normativa
della
Previous
11
12
13
14
15
16
17
18
Next