unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
Eurojust chiude la maggiore piattaforma di furto dati: contro i malware vince la cooperazione
Contro gli infostealer è scesa in campo Eurojust che, coordinando l’operazione svolta dalle autorità...
2024-10-31 23:46:20 | 阅读: 1 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
dati
che
delle
sicurezza
Come diventare Security consultant: guida a una delle professioni del futuro
Partiamo dalla fine. In Italia il Security consultant – il cui nome per esteso è Cyber security cons...
2024-10-31 23:46:19 | 阅读: 1 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
security
che
consultant
delle
Windows Downdate, la vulnerabilità che “cancella” gli aggiornamenti di sistema
È stata denominata “Windows Downdate” la vulnerabilità critica nel framework di Windows Update, scop...
2024-10-31 23:46:18 | 阅读: 1 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
downgrade
dei
windows
Data scraping, dalle Autorità privacy le linee guida “globali” per la protezione dei dati
A distanza di un anno e qualche mese da quella rilasciata lo scorso agosto 2023, è stata pubblicata...
2024-10-31 23:46:17 | 阅读: 1 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
dati
scraping
che
dei
Veterinaria e mondo animale, tra privacy e riservatezza: adempimenti e regole operative
Il Regolamento UE 679/2016 (GDPR) e il D.lgs. 196/2003 (Codice privacy) non si applicano anche agli...
2024-10-31 23:46:15 | 阅读: 0 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
animali
dati
che
degli
Mamba 2FA, così rubano gli account Microsoft 365: come difendersi
Negli ultimi anni, il rafforzamento della sicurezza digitale attraverso sistemi di autenticazione a...
2024-10-16 16:46:29 | 阅读: 2 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
servizio
mamba
Violazione dati, bastano le scuse per risarcire il danno privacy: ecco in quali casi
Questa volta la Corte di Giustizia si addentra nei meandri interpretativi dell’art. 82 GDPR che conc...
2024-10-16 16:46:28 | 阅读: 2 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
danno
che
della
Conformità alla NIS 2 e a DORA: aziende e CISO sono pronti? Indicazioni operative
Nei prossimi 12 mesi le organizzazioni che operano o hanno sede nell’Unione Europea dovranno dedicar...
2024-10-16 16:46:27 | 阅读: 2 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
nis
aziende
Tra IA e dominio degli algoritmi, come cambia il ruolo delle Autorità: sfide e opportunità
Definire una proposta comune per una sicura e responsabile circolazione dei dati personali; per armo...
2024-10-16 16:46:26 | 阅读: 2 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
dei
dati
che
dell
Non si può invocare il legittimo interesse per scopi commerciali: quali impatti
Altra staffilata da parte della CGUE. Questa volta, la Corte di Giustizia dell’Unione Europea bacche...
2024-10-16 16:46:24 | 阅读: 2 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
interesse
legittimo
che
dati
Il phishing si nasconde nei commenti di GitHub per bypassare i filtri e-mail: come difendersi
Una sofisticata campagna di phishing ha sfruttato il sistema di commenti di GitHub per distribuire m...
2024-10-16 16:46:23 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
repository
github
che
campagna
Ruolo cruciale del C-Level: responsibility, accountability e liability secondo la NIS 2
Nel panorama odierno, dove le minacce informatiche sono in costante evoluzione, la Direttiva NIS 2 i...
2024-10-16 16:46:22 | 阅读: 2 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
delle
della
dei
che
TrickMo ruba i codici OTP e prende il controllo dei dispositivi Android: come difendersi
Una nuova variante del mobile banking trojan TrickMo sta attirando le attenzioni dei ricercatori di...
2024-10-16 16:46:21 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
dispositivo
trickmo
zimperium
dei
Scoperto un attacco quantistico alla crittografia tradizionale: quali implicazioni
Nel campo della sicurezza informatica, si sta aprendo un nuovo fronte di vulnerabilità: ricercatori...
2024-10-16 16:46:20 | 阅读: 2 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
algoritmi
sicurezza
della
L’AI per la difesa nazionale: alleata o cavallo di Troia? L’esperimento nel Regno Unito
Quando pensiamo alla difesa di una nazione, ci vengono in mente soldati, strategie e tecnologie avan...
2024-10-16 16:46:19 | 阅读: 2 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
dell
della
difesa
Hacker cinesi all’attacco dei provider internet USA: il nuovo fronte dello spionaggio cyber
Da quanto ha riportato qualche giorno fa il Wall Street Journal, pare che hacker cinesi supportati d...
2024-10-8 20:46:58 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
della
sono
dispositivi
Data Governance Act, approvato il decreto di recepimento: tutte le novità
Sarà l’AgID (Agenzia per l’Italia Digitale) la nuova autorità competente per l’applicazione del Data...
2024-10-8 20:46:56 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
dati
dei
che
delle
NIS 2 e recepimento italiano: regole e adempimenti per le aziende
La pubblicazione in Gazzetta Ufficiale del D.lgs. 138 del 2024 di recepimento della NIS 2 ha definit...
2024-10-8 20:46:55 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
nis
soggetti
sicurezza
Sicurezza dei pagamenti, la capacità di protezione cresce meno degli investimenti: i dati
Verizon Business ha rilasciato il Mobile Security Index del 2024, dedicato a Mobile e IoT, e quello...
2024-10-8 20:46:54 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
sicurezza
che
security
delle
Valutazione del rischio e dell’impatto dei sistemi di IA: regole operative
L’intelligenza artificiale (IA) sta rapidamente trasformando una vasta gamma di settori, dalla sanit...
2024-10-8 20:46:53 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
ia
che
sistema
rischio
Previous
4
5
6
7
8
9
10
11
Next