unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Fuga di dati Whatsapp, perché è giusto preoccuparsi
I tuoi contenuti, la tua privacy!Su questo sito utilizziamo cookie tecnici necessari alla naviga...
2025-11-20 13:48:49 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
navigazione
sito
che
sono
Trasferimento dati: il Consiglio d’Europa chiarisce le modalità per eventuali reclami
Accelerare l’iter di gestione dei reclami transfrontalieri sui dati: è con questo obiettivo che il C...
2025-11-20 12:3:41 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
reclamo
autorità
controllo
Deepfake: il nuovo punto vulnerabile delle aziende è umano
Le tecnologie per la generazione di audio e video sintetici, i deepfake, hanno raggiunto una soglia...
2025-11-20 10:6:30 | 阅读: 15 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
più
deepfake
attacchi
L’attacco alla rete elettrica svedese e l’ipotesi che si possa rimanere al buio
Nessuno in Svezia è rimasto al buio dopo l’attacco al gestore della rete elettrica Svenska kraftnät...
2025-11-20 10:6:29 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
sono
anche
ha
Truffe online sfruttano la condivisione schermo di WhatsApp: come difendersi
È stata di recente portata in evidenza una variante sofisticata di truffa online che sfrutta la funz...
2025-11-19 20:19:25 | 阅读: 9 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
dell
schermo
Cloudflare down, il problema è la fragilità delle infrastrutture critiche: ecco le soluzioni da adottare
Cloudflare ha spiegato che il prolungato down del 18 novembre 2025 sarebbe da attribuire a un sistem...
2025-11-19 20:19:23 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
resilienza
dei
delle
Attacco Almaviva, effetti su Gruppo Ferrovie: cosa sappiamo sul data leak
Un archivio digitale di proporzioni colossali, stimato in circa 2,3 terabyte, è apparso nelle pieghe...
2025-11-19 20:19:22 | 阅读: 43 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
almaviva
dati
dei
della
NIS2 e nomina del referente CSIRT, si apre la procedura sul portale ACN: che c’è da sapere
SCAdenza nis2Si apre domani, 20 novembre 2025, la procedura di nomina del referente CSIRT sul portal...
2025-11-19 20:19:21 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
portale
economy
referente
csirt
procedura
Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI
Il 19 novembre 2025 la Commissione europea ha pubblicato la proposta di regolamento sulla semplifica...
2025-11-19 20:19:20 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
dati
che
trattamento
dei
Come e perché creare un Enterprise App Store
I dispositivi mobili sono strumenti di lavoro insostituibili. Creare un Enterprise App Store è una s...
2025-11-19 08:33:41 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
delle
dispositivi
anche
Guerra ibrida, una proposta operativa di contrasto: ecco qual è il duplice intento
Il Ministero della Difesa ha pubblicato il documento strategico “Non-paper sul contrasto alla guerra...
2025-11-18 17:33:45 | 阅读: 10 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
guerra
della
alla
contrasto
Sicurezza come elemento di business: gli scandali passati e la lezione per il Sistema-Italia
La sicurezza non è una questione da delegare agli “omini dell’informatica” ma un elemento strategico...
2025-11-18 16:34:8 | 阅读: 12 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
sicurezza
che
dei
gli
Cyber security, evolve lo scenario di rischio: ecco le figure professionali più richieste
Anitec-Assinform ha svelato a Milano, insieme ad Aica e Assintel, un nuovo report, l’Osservatorio su...
2025-11-18 16:5:11 | 阅读: 12 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
competenze
che
security
della
Sicurezza e accessibilità: i vantaggi dell’adottare i nuovi modelli di gestione delle identità digitali
Il panorama della sicurezza sta cambiando profondamente, con le frodi legate all’identità digitale c...
2025-11-18 15:18:47 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
identità
della
dell
BIA e livelli di servizio: come tradurre l’analisi d’impatto in soglie operative
La sicurezza misurabile nasce da un atto di conoscenza: comprendere che cosa è davvero critico per l...
2025-11-18 09:48:46 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
della
che
bia
servizio
Tutti i numeri e i risultati della ricerca italiana in cyber security
La sfida del progetto SERICS (Security and Rights in CyberSpace) e della sua Fondazione per rilancia...
2025-11-17 17:18:43 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
della
ricerca
ha
L’ombra del Dragone sulla Silicon Valley: anatomia di un campo di battaglia asimmetrico
I tuoi contenuti, la tua privacy!Su questo sito utilizziamo cookie tecnici necessari alla naviga...
2025-11-17 15:48:50 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
navigazione
sito
utente
sono
Evolvono le strategie cyber criminali: così sfruttano le app di AI per creare siti di phishing
I tuoi contenuti, la tua privacy!Su questo sito utilizziamo cookie tecnici necessari alla naviga...
2025-11-17 15:33:50 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
navigazione
sito
utente
sono
IA e protezione dei dati: ecco come applicare le linee guida EDPS per la gestione dei rischi
intelligenza artificialeParticolare attenzione deve essere posta su trasparenza, interpretabilità e...
2025-11-17 12:3:44 | 阅读: 12 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
dei
quali
economy
dati
linee
NIS2 e supply chain: un fornitore compromesso può mettere a rischio l’intero ecosistema
Nel nuovo scenario digitale, nessuna azienda opera più in modo isolato: ogni servizio esterno, ogni...
2025-11-17 09:48:40 | 阅读: 11 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
più
che
rischio
sicurezza
Previous
4
5
6
7
8
9
10
11
Next