unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Sicurezza e sfide organizzative: quando frenare consente di correre più veloce
read file error: read notes: is a directory...
2025-11-25 18:31:44 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
che
di
misurabili
garage
Attacchi informatici con l’AI: un rischio crescente
La diffusione dell’intelligenza artificiale nel crimine informatico sta modificando radicalmente il...
2025-11-25 18:31:43 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
ha
novetti
più
L’assicurazione cyber è uno dei 3 pilastri per difendere le PMI
I numeri non mentono mai, soprattutto quando raccontano una vulnerabilità sistemica. Nel primo trime...
2025-11-25 16:1:49 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
più
ma
delle
Le complessità nel ruolo del CISO e la call to action ai Cda
Il ruolo del CISO, il responsabile di sicurezza informatica in azienda, evolve, includendo complessi...
2025-11-25 16:1:48 | 阅读: 7 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
ciso
che
ruolo
sicurezza
Identità digitale sotto assedio: come le banche italiane combattono frodi e deepfake nell’era dell’AI
Hai subito una frode e non lo sai: con questa frase provocatoria Miguel Angel Adan, Digital Identity...
2025-11-25 15:1:54 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
identità
ha
dei
NIS 2: quando la violazione di un accordo contrattuale diventa incidente significativo
Un sistema è sicuro solo se sa accorgersi del momento in cui smette di esserlo.Il monitoraggio non è...
2025-11-25 09:1:34 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
nis
dei
servizio
Attacchi globali a quota 24 trilioni di dollari: come difendersi nell’era dell’Agentic AI
Gli attacchi informatici, nell’era dell’Agentic AI e del cyber crimine organizzato, “costano oggi 24...
2025-11-24 16:31:29 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
agentic
dell
attacchi
Cybercrime contro le PMI: i bersagli principali degli attacchi informatici
I tuoi contenuti, la tua privacy!Su questo sito utilizziamo cookie tecnici necessari alla naviga...
2025-11-24 14:46:35 | 阅读: 1 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
navigazione
sito
utente
sono
Le truffe corrono sul telefonino, ecco le più gettonate e come proteggersi
Buona parte delle truffe ormai vengono veicolate tramite WhatsApp. Il motivo è che, a differenza di...
2025-11-24 14:31:34 | 阅读: 10 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
truffe
delle
ciò
IA e attività legale: limiti e rischi
L’utilizzo incontrollato dell’intelligenza artificiale è da condannare, anche processualmente. Ha st...
2025-11-24 12:31:44 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
artificiale
della
Ricostruire fiducia: perché il Garante dovrebbe aprire i propri processi a verifiche terze
L’Autorità Garante per la protezione dei dati personali attraversa una fase di evidente difficoltà o...
2025-11-24 10:3:39 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
autorità
che
ma
processi
Garante Privacy, coerenza e trasparenza: cosa insegna la vicenda interna all’Autorità
L’Autorità per la privacy che negli ultimi anni ha chiesto alle imprese italiane di limitare al mini...
2025-11-22 22:18:35 | 阅读: 10 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
dei
autorità
della
Cyber security nell’IoT: vulnerabilità, attacchi e impatti economici
I tuoi contenuti, la tua privacy!Su questo sito utilizziamo cookie tecnici necessari alla naviga...
2025-11-21 17:3:54 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
navigazione
sito
che
sono
ACN, a ottobre preoccupa la persistenza di esposizioni di dati in PA, Telco e finanza
read file error: read notes: is a directory...
2025-11-21 17:3:53 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
ottobre
sono
ma
Sogni di sovranità digitali in un guscio di noce
I tuoi contenuti, la tua privacy!Su questo sito utilizziamo cookie tecnici necessari alla naviga...
2025-11-21 15:18:58 | 阅读: 9 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
navigazione
sito
sono
che
Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2
L’uso dell’intelligenza artificiale nel contesto cyber non è un fenomeno nuovo. Da anni i modelli di...
2025-11-21 15:18:57 | 阅读: 7 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
delle
ma
dell
Microsoft Teams e l’etichetta “in ufficio”: un badge digitale invisibile, tra privacy e normativa
Microsoft Teams ha rilasciato una nuova funzionalità, l’etichetta “in ufficio”, un sistema di rileva...
2025-11-21 11:18:41 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
lavoro
della
strumenti
La logica che decide nella protezione digitale: il sillogismo disgiuntivo
La logica operativa nella protezione digitale è focalizzata sul sillogismo disgiuntivo ovvero il rag...
2025-11-21 10:17:2 | 阅读: 7 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
che
di
logica
sillogismo
Attacco ransomware a Poltronesofà: il rischio è l’esposizione di dati personali
Non ci sono ancora rivendicazioni, ma il gruppo Poltronesofà ha comunicato di aver subito un attacco...
2025-11-20 15:3:50 | 阅读: 20 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
dati
dei
che
ransomware
Fuga di dati WhatsApp, perché è giusto preoccuparsi
I tuoi contenuti, la tua privacy!Su questo sito utilizziamo cookie tecnici necessari alla naviga...
2025-11-20 14:33:49 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
navigazione
sito
utente
sono
Previous
3
4
5
6
7
8
9
10
Next