unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
GDPR, ecco perché le nuove regole procedurali sono momento cruciale per la data protection
L’adozione di nuove regole procedurali per l’applicazione del Regolamento Generale sulla Protezione...
2024-4-25 03:31:59 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
dei
delle
che
autorità
NIS 2 e i requisiti e controlli della ISO/IEC 27001: analisi puntuale e confronto tra le norme
Entro il mese di ottobre dovrà essere recepita nell’ordinamento nazionale la Direttiva (UE) 2022/255...
2024-4-25 03:31:58 | 阅读: 1 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
delle
controllo
che
della
Strategia regolatoria della Cina sull’AI: equilibrio tra innovazione e controllo
L’aumento sempre più costante dell’intelligenza artificiale (IA) nel mondo ha portato all’esigenza d...
2024-4-25 03:31:57 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
ia
che
cina
dell
Ransomware remoti, cosa sono e le misure preventive per proteggersi
Crescono i ransomware remoti ovvero quelli che nei loro attacchi sfruttano la crittografia remota....
2024-4-25 03:31:56 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
ransomware
dei
dati
Cookie, 9 siti su 10 non sono compliant al GDPR: ecco perché serve tanta consapevolezza
Oltre 100mila siti web (europei) scandagliati e quasi tutti non conformi al GDPR. Alcuni ricercatori...
2024-4-25 03:31:55 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
della
dei
siti
NIS 2, verso una nuova gestione della cyber security: l’approccio multirischio
La Direttiva UE 2022/2555 del Parlamento europeo e del Consiglio, nota come Direttiva NIS 2, rappres...
2024-4-25 03:31:54 | 阅读: 1 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
sicurezza
dei
della
gestione
Come diventare Security administrator: guida a una professione ambita
Il Security administrator deve avere le spalle larghe e una resistenza allo stress superiore. È la f...
2024-4-25 03:31:53 | 阅读: 1 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
security
che
della
dei
La rincorsa alla valutazione dei rischi dell’AI: linee guida americane per una governance rafforzata
La vicepresidente degli Stati Uniti, Kamala Harris, ha annunciato lo scorso 28 marzo 2024 che l’Uffi...
2024-4-25 03:31:52 | 阅读: 1 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
dell
che
dei
modelli
Kapeka, la backdoor usata per cyber spionaggio e diffondere ransomware: come difendersi
La società finlandese WithSecure ha scoperto la backdoor Kapeka, precedentemente non documentata, sf...
2024-4-25 03:31:50 | 阅读: 0 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
kapeka
che
ha
ucraina
Aggiornamenti Microsoft aprile 2024, corrette due zero-day già sfruttate in rete
Nell’ultimo ciclo di aggiornamenti di sicurezza inclusi nel Patch Tuesday di aprile 2024, Microsoft...
2024-4-10 22:1:41 | 阅读: 0 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
windows
che
NIS 2 e continuità operativa: impatto sui processi produttivi della dipendenza dai sistemi IT
Un’attenta lettura della NIS 2 evidenzia come tale direttiva europea intervenga anche sulla necessit...
2024-4-10 22:1:40 | 阅读: 0 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
dei
anche
continuità
DORA e gli RTS: una nuova era per la cyber resilience nel settore finanziario
In un contesto caratterizzato da una crescente digitalizzazione dei servizi finanziari e da una para...
2024-4-10 03:46:53 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
rischi
dei
gestione
ict
Elezioni politiche e disinformazione: ecco come l’Europa vuole affrontarle, anche grazie al DSA
Nella prima settimana di giugno si terranno le elezioni europee in tutta l’Unione: come affrontare i...
2024-4-10 03:46:52 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
dei
misure
delle
Disinformazione sui social con immagini generate da AI: le misure per contrastarla
L’avvento dell’intelligenza artificiale (AI) ha aperto nuove frontiere nella creazione di contenuti...
2024-4-10 03:46:51 | 阅读: 2 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
immagini
che
contenuti
dall
Rivendicazione ransomware a Benetton, ma la vittima è Olimpias: cosa è successo
Nei giorni scorsi la cyber gang di ransomware Hunters ha pubblicato, sul proprio Data Leak Site, una...
2024-4-10 03:46:49 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
benetton
dati
gruppo
Vulnerabilità nel protocollo HTTP/2, un nuovo vettore per attacchi DoS: i dettagli
È stata ribattezzata CONTINUATION Flood la vulnerabilità del protocollo HTTP/2 portata alla luce da...
2024-4-10 03:46:48 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
della
che
Cyber resilience, una road map agile per le organizzazioni
La cyber resilience è una priorità strategica per tutte le organizzazioni in un mondo sempre più dig...
2024-4-10 03:46:47 | 阅读: 2 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
strategia
che
resilience
WhatsApp aggiorna privacy e termini d’uso, per effetto di DSA e DMA: che c’è da sapere
Ecco i primi effetti della recente ondata applicativa, tra le altre normative di recente uscite, e c...
2024-4-10 03:46:46 | 阅读: 2 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
più
utenti
dei
La gestione della documentazione al termine dell’incarico del DPO: pratiche e norme
La gestione efficace dei documenti di un DPO è fondamentale per assicurare la continuità delle prati...
2024-4-10 03:46:45 | 阅读: 2 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
dpo
dei
documenti
Falla critica RCE nei NAS D-Link: come proteggere i dispositivi privi di supporto
Oltre 92 mila dispositivi NAS D-Link, giunti a fine vita, sono nel mirino di attaccanti che stanno s...
2024-4-10 03:46:44 | 阅读: 1 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
dispositivi
che
sicurezza
dei
Previous
1
2
3
4
5
6
7
8
Next