unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Cyber security, evolve lo scenario di rischio: ecco le figure professionali più richieste
Anitec-Assinform ha svelato a Milano, insieme ad Aica e Assintel, un nuovo report, l’Osservatorio su...
2025-11-18 16:5:11 | 阅读: 13 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
competenze
che
security
della
Sicurezza e accessibilità: i vantaggi dell’adottare i nuovi modelli di gestione delle identità digitali
Il panorama della sicurezza sta cambiando profondamente, con le frodi legate all’identità digitale c...
2025-11-18 15:18:47 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
identità
della
dell
BIA e livelli di servizio: come tradurre l’analisi d’impatto in soglie operative
La sicurezza misurabile nasce da un atto di conoscenza: comprendere che cosa è davvero critico per l...
2025-11-18 09:48:46 | 阅读: 10 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
della
che
bia
servizio
Tutti i numeri e i risultati della ricerca italiana in cyber security
La sfida del progetto SERICS (Security and Rights in CyberSpace) e della sua Fondazione per rilancia...
2025-11-17 17:18:43 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
della
ricerca
ha
L’ombra del Dragone sulla Silicon Valley: anatomia di un campo di battaglia asimmetrico
I tuoi contenuti, la tua privacy!Su questo sito utilizziamo cookie tecnici necessari alla naviga...
2025-11-17 15:48:50 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
navigazione
sito
utente
sono
Evolvono le strategie cyber criminali: così sfruttano le app di AI per creare siti di phishing
I tuoi contenuti, la tua privacy!Su questo sito utilizziamo cookie tecnici necessari alla naviga...
2025-11-17 15:33:50 | 阅读: 7 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
navigazione
sito
utente
sono
IA e protezione dei dati: ecco come applicare le linee guida EDPS per la gestione dei rischi
intelligenza artificialeParticolare attenzione deve essere posta su trasparenza, interpretabilità e...
2025-11-17 12:3:44 | 阅读: 14 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
dei
quali
economy
dati
linee
NIS2 e supply chain: un fornitore compromesso può mettere a rischio l’intero ecosistema
Nel nuovo scenario digitale, nessuna azienda opera più in modo isolato: ogni servizio esterno, ogni...
2025-11-17 09:48:40 | 阅读: 13 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
più
che
rischio
sicurezza
La strada per l’inferno è lastricata di pessime semplificazioni
I tuoi contenuti, la tua privacy!Su questo sito utilizziamo cookie tecnici necessari alla naviga...
2025-11-14 15:33:40 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
navigazione
sito
sono
che
Primo cyber attacco AI su larga scala: superata la linea rossa, ecco come proteggersi
Anthropic, la società di Claude AI, ha rilasciato un report sul primo caso documentato di cyber atta...
2025-11-14 15:33:39 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
gli
attacco
questo
Exposure Management: come avere visibilità, controllo e un piano contro le minacce
L’Exposure Management, o gestione delle esposizioni, rappresenta l’evoluzione naturale della gestion...
2025-11-14 14:48:47 | 阅读: 11 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
exposure
delle
ma
La cyber crisi del settore manifatturiero italiano: scenari e strumenti di difesa
I tuoi contenuti, la tua privacy!Su questo sito utilizziamo cookie tecnici necessari alla naviga...
2025-11-14 11:18:44 | 阅读: 10 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
navigazione
sito
utente
che
La logica che protegge: il sillogismo come prima forma di sicurezza
La logica è anche un metodo per governare gli ecosistemi di privacy e cyber security.Partendo dal si...
2025-11-14 10:33:41 | 阅读: 10 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
ma
sillogismo
logica
Man-in-the-Prompt: la nuova minaccia invisibile nei browser con AI integrata
I tuoi contenuti, la tua privacy!Su questo sito utilizziamo cookie tecnici necessari alla naviga...
2025-11-13 11:3:50 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
navigazione
sito
che
sono
La Cop30 terreno fertile per l’automazione delle truffe online: i 3 principali schemi di frode
I tuoi contenuti, la tua privacy!Su questo sito utilizziamo cookie tecnici necessari alla naviga...
2025-11-12 16:34:5 | 阅读: 7 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
navigazione
sito
utente
sono
Server Redis lasciati senza protezione: ecco come li sfruttano gli attaccanti
La vulnerabilità RediShell (CVE-2025-49844) ha appena scosso il mondo della sicurezza con un severit...
2025-11-12 16:18:42 | 阅读: 11 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
attacco
che
sono
cloud
Semplificare o smantellare il GDPR? Il Digital Omnibus e il futuro del cittadino digitale
A quasi un decennio dall’entrata in vigore del Regolamento generale sulla protezione dei dati person...
2025-11-12 11:48:36 | 阅读: 10 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
della
dei
più
Aggiornamenti Microsoft novembre 2025: 63 vulnerabilità corrette, allarme per una zero-day
Microsoft ha rilasciato il Patch Tuesday per il mese di novembre 2025, contenente gli aggiornamenti...
2025-11-12 09:33:44 | 阅读: 15 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
windows
microsoft
Tre linee guida sulle piattaforme SIEM e SOAR
I tuoi contenuti, la tua privacy!Su questo sito utilizziamo cookie tecnici necessari alla naviga...
2025-11-12 08:18:41 | 阅读: 12 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
navigazione
sito
utente
sono
Obsolescenza tecnologica e cyber security: un rischio che pesa sui bilanci aziendali
L’obsolescenza tecnologica è diventata una delle principali vulnerabilità per le imprese italiane ed...
2025-11-11 18:48:42 | 阅读: 9 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
delle
che
più
ha
Previous
6
7
8
9
10
11
12
13
Next