unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
Il Dossier Viminale e l’importanza della cyber security per uno Stato
Il ministero dell’Interno ha pubblicato il Dossier Viminale, documento consuntivo e a tratti previsi...
2024-9-28 15:1:59 | 阅读: 7 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
dell
delle
anche
Marko Polo, il mago delle truffe sui social media: ecco come difendersi
Il gruppo di cyber criminali noto come Marko Polo è recentemente emerso come una delle minacce più s...
2024-9-28 15:1:58 | 阅读: 7 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
marko
polo
vittime
sicurezza
Cercapersone e walkie-talkie esplosivi, un evento che ridefinisce la guerra ibrida
L’utilizzo di cercapersone e walkie-talkie esplosivi, armati probabilmente da Israele contro gli esp...
2024-9-28 15:1:56 | 阅读: 7 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
della
sono
Analisi e monitoraggio continuo delle cyber minacce: la soluzione per mitigarne i rischi
In un panorama di cyber security in costante evoluzione, il monitoraggio continuo delle minacce rapp...
2024-9-28 15:1:55 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
minacce
delle
che
Il DPO e il suo ruolo di oversight nelle politiche disciplinari aziendali
La gestione dei provvedimenti disciplinari in ambito aziendale, con particolare riferimento al conne...
2024-9-28 15:1:54 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
dei
dpo
Minaccia cyber al settore sanitario, scenario ad alto rischio: serve una strategia nazionale
Il settore sanitario è uno tra gli obiettivi più colpiti da attacchi cibernetici: è quanto emerge da...
2024-9-28 15:1:53 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
nel
settore
incidenti
che
Prompt injection e vulnerabilità dei sistemi AI: cosa impariamo dal caso di Slack AI
Questa estate l’azienda PromptArmor ha scoperto una seria vulnerabilità in Slack AI, un servizio del...
2024-9-28 15:1:52 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
dell
più
sia
Telegram si apre alla polizia? Sì ma non basta
Telegram comincia a collaborare con le autorità, almeno un po’ più di prima. Una mossa che colpisce...
2024-9-28 15:1:51 | 阅读: 0 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
della
autorità
dei
Gleaming Pisces usa pacchetti Python per prendere il controllo di sistemi Linux e macOS
Recentemente, il gruppo di minacce nordcoreano noto come Gleaming Pisces ha lanciato una campagna mi...
2024-9-28 15:1:50 | 阅读: 2 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
pacchetti
sicurezza
sistemi
Telegram, così l’arresto di Durov mette in crisi l’Europa digitale
Ha fatto scalpore la vicenda giudiziaria che, negli ultimi giorni, ha visto coinvolto Pavel Durov, f...
2024-8-29 23:2:27 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
dsa
della
Ecco perché la Francia ha colpito Telegram e non le altre piattaforme
Dal punto di vista tecnico, ritengo che la discriminante che ha fatto sì che Telegram venisse attenz...
2024-8-29 23:2:26 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
dati
può
ma
Cyber security e budget limitati. Queste le soluzioni per le Pmi
Secondo i dati Istat, nel 2021, le Pmi costituivano il 99,6% delle imprese che operavano sul territo...
2024-8-29 23:2:25 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
delle
sono
euro
Intelligenza e Gen AI, la convergenza di due mondi: un approccio by design e by default
L’intelligenza artificiale (AI) è una tecnologia in continua evoluzione che ha portato una grossa ri...
2024-8-29 23:2:24 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
generative
dati
delle
Truffa bancaria, Bper e Tim chiamate a risarcire: quali considerazioni
I fatti che stiamo per raccontare risalgono all’estate del 2020 e, come riporta Il Sole 24 Ore, la S...
2024-8-27 19:17:33 | 阅读: 1 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
della
sono
bper
Contratti per freelance e società cyber: regole di collaborazione trasparente con i clienti
I contratti rappresentano uno strumento fondamentale e irrinunciabile per regolare i rapporti tra fo...
2024-8-27 19:17:31 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
delle
attività
essere
SIM Swap e truffe bancarie: cosa impariamo dalla condanna a Bper e Tim
Ha suscitato vivo interesse, non solo tra i giuristi, ma anche tra gli esperti di tecnologia e sicur...
2024-8-27 19:17:30 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
della
delle
dei
Quando l’IT va in tilt: come, perché e con quali costi aziendali
Tenere traccia delle interruzioni dei data center non è né semplice né coerente. Alcune interruzioni...
2024-8-27 19:17:29 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
delle
più
Rappresentante dei lavoratori per la privacy: un ruolo di tutela dei dati dall’IA
Proseguendo nelle riflessioni sull’introduzione nei contesti aziendali di un rappresentante dei lavo...
2024-8-27 19:17:28 | 阅读: 1 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
dei
lavoratori
che
della
Trattato globale Onu sulla criminalità informatica: perché è importante
Il fenomeno della criminalità informatica, sia nell’accezione della commissione di reati “classici”...
2024-8-27 19:17:27 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
della
che
dei
delle
Crittografia post quantistica: i nuovi standard NIST e la Quantum-Key Distribution (QKD)
La crittografia post quantistica è diventata una priorità alla quale si sta lavorando per realizzare...
2024-8-27 19:17:26 | 阅读: 0 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
qkd
quantistica
Previous
4
5
6
7
8
9
10
11
Next