unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
Huawei EU Seeds for the Future 2024: dopo Roma, si va in Cina
Seed for the Future, il programma di formazione targato Huawei, adesso guarda alle finali di Tech4Go...
2024-7-26 20:31:50 | 阅读: 0 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
dall
dal
progetti
Chrome migliora la sicurezza online analizzando anche i file protetti da password
In un’era dominata da minacce informatiche sempre più sofisticate, Google ha recentemente introdotto...
2024-7-26 20:31:49 | 阅读: 0 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
utenti
degli
chrome
Gestire efficacemente un’ispezione NIS 2, DORA e GDPR: aspetti tecnici e operativi
In un mondo sempre più connesso, le violazioni della sicurezza possono avere gravi conseguenze socia...
2024-7-24 09:16:48 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
ispezione
dell
anche
Navigare in sicurezza con i migliori browser per la privacy
La privacy online è divenuta un tema di primo piano e una crescente preoccupazione per utenti, azien...
2024-7-24 09:16:47 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
navigazione
più
dei
Plugin WordPress sfruttati per violare i siti Web ed esfiltrare dati: update urgente
È stata identificata una campagna malevola che coinvolge diversi plugin di WordPress sfruttati per c...
2024-7-24 09:16:46 | 阅读: 10 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
wordpress
wordfence
dei
versioni
Aggiornamenti Google Chrome: corrette quattro vulnerabilità con gravità alta
Google ha rilasciato un aggiornamento di sicurezza per Chrome, volto a risolvere quattro vulnerabili...
2024-7-24 09:16:44 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
chrome
memoria
delle
Cyber security nell’era del quantum computing. Ci si difende così
Secondo un recente report pubblicato a fine aprile 2024 dal World Economic Forum (WEF), l’informatic...
2024-7-24 09:16:43 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
quantistica
rischio
quantistico
Modulo PrestaShop compromesso per rubare carte di credito su Facebook: i dettagli
I cyber criminali hanno trovato il modo di compromettere un modulo di PrestaShop, chiamato pkfaceboo...
2024-7-24 09:16:42 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
sicurezza
che
dati
Gestione dei fornitori: come implementare un Cybersecurity Supply Chain Risk Management
La gestione del rischio informatico derivante dalla supply chain comporta spesso un elevato effort i...
2024-7-24 09:16:41 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
rischio
dei
scrm
delle
La rinnovata minaccia di StrelaStealer, il malware per il furto di credenziali
Gli analisti di SonicWall hanno analizzato una nuova ondata di attacchi informatici attribuiti a Str...
2024-7-24 09:16:40 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
sicurezza
delle
Cyber security, dal G7 l’impegno per un cyberspazio aperto, resiliente e sicuro
Si è parlato anche di sicurezza informatica e protezione delle infrastrutture critiche durante il G7...
2024-6-19 16:31:51 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
g7
delle
anche
NIS 2: come adottare una procedura per affrontare efficacemente le azioni di vigilanza
Il Considerando 122 della Direttiva NIS 2 stabilisce una chiara differenziazione tra i soggetti esse...
2024-6-19 16:31:50 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
misure
della
soggetti
Vulnerabilità nei router Asus consente di prendere il controllo dei dispositivi: i dettagli
Asus ha rilasciato due aggiornamenti urgenti del firmware per correggere altrettante vulnerabilità i...
2024-6-19 16:31:48 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
versione
firmware
xt8
Bonifico errato, frode informatica e falso conto corrente: la verifica dell’identità da parte delle banche
Non è certo una novità che i correntisti rappresentino una categoria privilegiata, per quanto riguar...
2024-6-19 16:31:47 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
della
civ
cass
TIKTAG, l’attacco che viola le funzioni di sicurezza delle CPU Arm: Chrome e Linux a rischio
Un team internazionale di ricercatori ha individuato un nuovo attacco denominato “TIKTAG”, che sfrut...
2024-6-19 16:31:46 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
memoria
che
tiktag
della
Come diventare Security auditor, professione in piena evoluzione
Valutare la sicurezza dei sistemi e garantire la loro aderenza a norme e leggi, riuscendo inoltre a...
2024-6-19 16:31:45 | 阅读: 7 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
security
che
auditor
delle
Dark e Deep Web: un CyberSonar per individuare e prevenire le minacce agli asset aziendali
In un contesto in crescente digitalizzazione e segnato da tensioni geopolitiche in aumento, le impre...
2024-6-18 00:16:57 | 阅读: 7 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
cybersonar
security
Microsoft migliora Recall: per garantire la protezione dei dati sensibili
Microsoft ha presentato i Pc Copilot Plus dotati della funzionalità Recall, che sfrutta l’AI per ese...
2024-6-18 00:16:56 | 阅读: 10 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
recall
sicurezza
della
che
Ecco come l’IA di Apple rispetterà privacy e sicurezza
Lo scorso 10 giugno, Apple ha presentato al mondo Apple Intelligence, la sua intelligenza artificial...
2024-6-18 00:16:55 | 阅读: 7 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
dati
dei
ha
Elezioni 2024, il ruolo dell’AI nelle attività di manipolazione da parte degli avversari informatici
Per anni, gli oppositori stranieri hanno tentato di destabilizzare i sistemi elettorali globali attr...
2024-6-18 00:16:54 | 阅读: 9 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
delle
gli
dell
Previous
7
8
9
10
11
12
13
14
Next