unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
Contratti per freelance e società cyber: regole di collaborazione trasparente con i clienti
I contratti rappresentano uno strumento fondamentale e irrinunciabile per regolare i rapporti tra fo...
2024-8-27 19:17:31 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
delle
attività
essere
SIM Swap e truffe bancarie: cosa impariamo dalla condanna a Bper e Tim
Ha suscitato vivo interesse, non solo tra i giuristi, ma anche tra gli esperti di tecnologia e sicur...
2024-8-27 19:17:30 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
della
delle
dei
Quando l’IT va in tilt: come, perché e con quali costi aziendali
Tenere traccia delle interruzioni dei data center non è né semplice né coerente. Alcune interruzioni...
2024-8-27 19:17:29 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
delle
più
Rappresentante dei lavoratori per la privacy: un ruolo di tutela dei dati dall’IA
Proseguendo nelle riflessioni sull’introduzione nei contesti aziendali di un rappresentante dei lavo...
2024-8-27 19:17:28 | 阅读: 1 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
dei
lavoratori
che
della
Trattato globale Onu sulla criminalità informatica: perché è importante
Il fenomeno della criminalità informatica, sia nell’accezione della commissione di reati “classici”...
2024-8-27 19:17:27 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
della
che
dei
delle
Crittografia post quantistica: i nuovi standard NIST e la Quantum-Key Distribution (QKD)
La crittografia post quantistica è diventata una priorità alla quale si sta lavorando per realizzare...
2024-8-27 19:17:26 | 阅读: 0 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
qkd
quantistica
I browser enterprise per proteggere il nostro lavoro: quali sono e vantaggi offerti
Il browser è un alleato o un nemico della tua azienda? Se la risposta è incerta o ti lascia perpless...
2024-8-27 19:17:25 | 阅读: 0 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
utente
dei
aziendali
La giornata della cyber sicurezza, per rafforzare consapevolezza e protezione
Nell’era digitale, la cyber sicurezza è diventata una priorità per tutte le aziende, indipendentemen...
2024-8-27 19:17:24 | 阅读: 0 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
giornata
della
sicurezza
che
Raven Sentry, così gli USA hanno sfruttato l’AI per predire gli attacchi talebani
“Raven Sentry” è il nome di uno strumento di intelligenza artificiale sviluppato dagli USA tra il 20...
2024-8-27 19:17:22 | 阅读: 0 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
dell
più
raven
La Commissione UE fa il tagliando al GDPR: focus su imprese e DPO
Ogni quattro anni il GDPR deve passare, metaforicamente, dai box. A stabilirlo è l’art. 97 dello ste...
2024-8-1 01:31:49 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
dei
dati
che
protezione
Pay or consent: Meta di nuovo nel mirino dell’UE, anche per tutelare i consumatori
Il colosso dei social media Meta si trova, di nuovo, sotto i riflettori delle autorità europee. A fa...
2024-8-1 01:31:48 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
dei
consumatori
autorità
Programma DIANA: la NATO a sostegno delle startup, contro la minaccia cyber
Gli attacchi informatici contro i sistemi energetici sono in aumento e capi di stato e agenzie gover...
2024-8-1 01:31:47 | 阅读: 0 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
programma
della
delle
Guida ACN sulle notifiche degli incidenti al CSIRT, per rendere resiliente l’ecosistema cyber
L’ACN ha reso pubblica la Guida alla notifica degli incidenti al CSIRT Italia, lo scorso 24 luglio....
2024-8-1 01:31:46 | 阅读: 0 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
notifica
soggetti
della
La capacità di ripristino è fondamentale per la continuità aziendale: sfide e soluzioni
Come ha sottolineato il Rapporto Clusit 2024, l’Italia ha subìto un incremento preoccupante degli at...
2024-8-1 01:31:45 | 阅读: 0 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
ripristino
aziende
essere
Il futuro è connesso, ma è anche sicuro? Le sfide della cyber security OT e IoT
Le pressioni normative in tutto il mondo impongono ai CISO e ai consigli di amministrazione delle az...
2024-7-26 20:31:57 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
dei
delle
sicurezza
che
Google fa dietrofront sui cookie di terze parti: cosa non ha funzionato e cosa accadrà
Dopo un primo slittamento annunciato all’inizio della scorsa primavera, Google ha annunciato per voc...
2024-7-26 20:31:55 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
terze
parti
chrome
Disastro CrowdStrike: perché Microsoft accusa la UE e quali le possibili conseguenze
Ultima notizia relativa al nuovo venerdì nero di luglio 2024: Microsoft incolpa l’Unione Europea del...
2024-7-26 20:31:54 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
windows
microsoft
che
nel
Il caso CrowdStrike e le fragilità della rete interconnessa: i rischi dei single points of failure
Il recente blackout di Microsoft ha messo in evidenza le fragilità intrinseche dell’architettura del...
2024-7-26 20:31:53 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
più
rete
mitigare
Data Privacy Framework: nelle FAQ dell’EDPB gli obblighi delle organizzazioni europee
A un anno dall’entrata in vigore del Data Privacy Framework EU-US (DPF), l’EDPB ha pubblicato le FAQ...
2024-7-26 20:31:52 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
dati
che
dpf
personali
Proxy: cosa sono e come utilizzarli per difendersi dai malware
Uno degli strumenti chiave per proteggere i nostri sistemi informatici dai pericoli online è il prox...
2024-7-26 20:31:51 | 阅读: 10 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
proxy
traffico
che
dei
Previous
6
7
8
9
10
11
12
13
Next