unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
Violazione dati, bastano le scuse per risarcire il danno privacy: ecco in quali casi
Questa volta la Corte di Giustizia si addentra nei meandri interpretativi dell’art. 82 GDPR che conc...
2024-10-16 16:46:28 | 阅读: 2 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
danno
che
della
Conformità alla NIS 2 e a DORA: aziende e CISO sono pronti? Indicazioni operative
Nei prossimi 12 mesi le organizzazioni che operano o hanno sede nell’Unione Europea dovranno dedicar...
2024-10-16 16:46:27 | 阅读: 2 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
nis
aziende
Tra IA e dominio degli algoritmi, come cambia il ruolo delle Autorità: sfide e opportunità
Definire una proposta comune per una sicura e responsabile circolazione dei dati personali; per armo...
2024-10-16 16:46:26 | 阅读: 2 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
dei
dati
che
dell
Non si può invocare il legittimo interesse per scopi commerciali: quali impatti
Altra staffilata da parte della CGUE. Questa volta, la Corte di Giustizia dell’Unione Europea bacche...
2024-10-16 16:46:24 | 阅读: 2 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
interesse
legittimo
che
dati
Il phishing si nasconde nei commenti di GitHub per bypassare i filtri e-mail: come difendersi
Una sofisticata campagna di phishing ha sfruttato il sistema di commenti di GitHub per distribuire m...
2024-10-16 16:46:23 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
repository
github
che
campagna
Ruolo cruciale del C-Level: responsibility, accountability e liability secondo la NIS 2
Nel panorama odierno, dove le minacce informatiche sono in costante evoluzione, la Direttiva NIS 2 i...
2024-10-16 16:46:22 | 阅读: 2 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
delle
della
dei
che
TrickMo ruba i codici OTP e prende il controllo dei dispositivi Android: come difendersi
Una nuova variante del mobile banking trojan TrickMo sta attirando le attenzioni dei ricercatori di...
2024-10-16 16:46:21 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
dispositivo
trickmo
zimperium
dei
Scoperto un attacco quantistico alla crittografia tradizionale: quali implicazioni
Nel campo della sicurezza informatica, si sta aprendo un nuovo fronte di vulnerabilità: ricercatori...
2024-10-16 16:46:20 | 阅读: 2 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
algoritmi
sicurezza
della
L’AI per la difesa nazionale: alleata o cavallo di Troia? L’esperimento nel Regno Unito
Quando pensiamo alla difesa di una nazione, ci vengono in mente soldati, strategie e tecnologie avan...
2024-10-16 16:46:19 | 阅读: 2 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
dell
della
difesa
Hacker cinesi all’attacco dei provider internet USA: il nuovo fronte dello spionaggio cyber
Da quanto ha riportato qualche giorno fa il Wall Street Journal, pare che hacker cinesi supportati d...
2024-10-8 20:46:58 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
della
sono
dispositivi
Data Governance Act, approvato il decreto di recepimento: tutte le novità
Sarà l’AgID (Agenzia per l’Italia Digitale) la nuova autorità competente per l’applicazione del Data...
2024-10-8 20:46:56 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
dati
dei
che
delle
NIS 2 e recepimento italiano: regole e adempimenti per le aziende
La pubblicazione in Gazzetta Ufficiale del D.lgs. 138 del 2024 di recepimento della NIS 2 ha definit...
2024-10-8 20:46:55 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
nis
soggetti
sicurezza
Sicurezza dei pagamenti, la capacità di protezione cresce meno degli investimenti: i dati
Verizon Business ha rilasciato il Mobile Security Index del 2024, dedicato a Mobile e IoT, e quello...
2024-10-8 20:46:54 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
sicurezza
che
security
delle
Valutazione del rischio e dell’impatto dei sistemi di IA: regole operative
L’intelligenza artificiale (IA) sta rapidamente trasformando una vasta gamma di settori, dalla sanit...
2024-10-8 20:46:53 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
ia
che
sistema
rischio
Cavi sottomarini: così Europa e USA garantiranno una maggiore sicurezza del traffico dati
È di pochi giorni fa l’approvazione da parte della Commissione Europea di una dichiarazione congiunt...
2024-10-8 20:46:52 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
cavi
dei
sottomarini
sicurezza
Phishing via WhatsApp, così rubano i dati di accesso a Facebook: come difendersi
Negli ultimi giorni, è emerso un nuovo tentativo di phishing che sfrutta WhatsApp per rubare i dati...
2024-10-8 20:46:50 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
facebook
pagina
dell
Dalla CGUE: commercio online sì, ma nel rispetto del GDPR altrimenti è concorrenza sleale
Il mancato rispetto della normativa in materia di protezione dati personali diventa motivo, sollevab...
2024-10-8 20:46:49 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
dati
che
della
dei
Tra NIS 2 e decreto di recepimento: il ruolo centrale della governance
La cyber sicurezza non è più una semplice questione tecnica, ma una responsabilità collettiva che in...
2024-10-8 20:46:48 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
misure
organi
delle
che
AI e Deepfake, nuove frontiere del phishing: come difendersi
Il 2024 ha portato con sé una realtà che molti nel settore tecnologico temevano: un incremento signi...
2024-10-8 20:46:47 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
attacchi
più
sicurezza
Data training per l’IA: scontro Big Tech-UE, ma il GDPR è baluardo dei nostri diritti
Meta, Spotify e altre grandi aziende tecnologiche hanno di recente criticato, con una lettera aperta...
2024-9-28 15:2:0 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
dati
ia
dei
Previous
3
4
5
6
7
8
9
10
Next