unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
Risoluzione ONU sull’AI, un approccio globale per uno sviluppo etico e responsabile
La prima risoluzione universale relativa all’intelligenza artificiale dell’Assemblea Generale delle...
2024-3-29 23:1:48 | 阅读: 12 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
dell
sviluppo
che
sistemi
Aggiornamenti critici per Chrome, corrette due vulnerabilità zero-day: aggiorniamo subito
Google ha implementato la correzione di sette vulnerabilità di sicurezza nel browser web Chrome, tra...
2024-3-29 23:1:47 | 阅读: 9 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
chrome
che
6312
Lavoro ibrido: come cambia la protezione dagli attacchi informatici
La vita negli uffici è molto cambiata negli ultimi anni e il lavoro ibrido, ossia l’adozione di moda...
2024-3-29 23:1:46 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
della
sistemi
ibrido
Cyber security, mancano 4 milioni di professionisti: serve abbassare i requisiti?
Mancano i professionisti della cybersicurezza, e non è una novità. Quello che è nuovo sono le soluzi...
2024-3-29 23:1:45 | 阅读: 9 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
più
settore
sono
Phishing contro le PA per rubare credenziali degli account Outlook: i dettagli e come difendersi
È in corso una campagna di phishing mirata prevalentemente alle pubbliche amministrazioni che sfrutt...
2024-3-29 23:1:44 | 阅读: 13 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
phishing
che
gli
Elezioni e fake news russe: il “peso” del Digital Services Act sulla stretta UE alle big tech
Tra il 6 e il 9 giugno 2024, gli europei saranno chiamati al voto per decidere i prossimi rappresent...
2024-3-29 23:1:42 | 阅读: 9 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
della
russia
dei
Riconoscimento facciale sul posto di lavoro, il Garante privacy sanziona cinque società: ecco perché
No secco dall’Autorità Garante per la Protezione dei Dati – GPDP all’utilizzo del riconoscimento fac...
2024-3-29 23:1:41 | 阅读: 10 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
dati
trattamento
Magnet Goblin, il nuovo gruppo criminale che minaccia le infrastrutture Linux
L'ANALISI TECNICAHomeNews, attualità e analisi Cyber sicurezza e privacyUtilizzando exploit...
2024-3-12 23:47:42 | 阅读: 12 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
magnet
goblin
delle
Cyber Resilience Act, il Parlamento UE approva: perimetro di applicabilità e impatti
REGOLAMENTO UEHomeCybersecurity nazionaleIl Parlamento europeo ha approvato il testo defini...
2024-3-12 23:1:45 | 阅读: 11 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
prodotti
che
requisiti
mercato
Valutare l’adeguatezza delle politiche del titolare del trattamento: il paradigma della “prognosi postuma”
DATA PROTECTIONHomeNorme e adeguamentiPrivacy e Dati personaliI sistemi “231” e “priv...
2024-3-12 20:1:47 | 阅读: 27 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
della
che
dei
modello
La Commissione UE viola le norme privacy usando Microsoft 365: ecco le misure correttive dell’EDPS
TRASFERIMENTO DATI EXTRA UEHomeNews, attualità e analisi Cyber sicurezza e privacyAnche la...
2024-3-12 17:46:40 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
dati
che
dei
commissione
Collaborazione tra pubblico e privato, metodologia per la sovranità digitale
Il libroHomeThe OutlookAbbiamo letto in anteprima “Charting Digital Sovereignity: a surviva...
2024-3-12 16:46:40 | 阅读: 15 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
sovranità
della
digitale
I rischi dell’adversarial machine learning per la privacy: possibili linee di difesa
IL DOCUMENTO NISTHomeAttacchi hacker e Malware: le ultime news in tempo reale e gli approfon...
2024-3-12 01:31:43 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
dati
che
dei
dell
Implementare DORA: le buone pratiche per sopravvivere all’adeguamento normativo
GUIDA ALLA NORMATIVAHomeNorme e adeguamentiEcco alcuni consigli su come approcciare l’adegu...
2024-3-11 19:46:55 | 阅读: 18 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
dora
normativa
della
Coursera, imparare a gestire la sicurezza della rete
La schedaHomeThe OutlookNel corso ci sono fucus sulle minacce derivanti dalla tecnologia di...
2024-3-11 17:16:41 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
della
corso
sicurezza
rete
Cyber attacchi: bisogna proteggere l’intera catena di servizio
Il reportHomeNews, attualità e analisi Cyber sicurezza e privacyNel rapporto annuale Expriv...
2024-3-11 16:16:42 | 阅读: 16 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
più
che
attacchi
nel
ItaliaSec: IT Security Summit
L’ottava edizione di ItaliaSec: IT Security Summit riunisce oltre 150 leader nell’ambito della sicur...
2024-3-9 00:3:51 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
sicurezza
della
alla
oltre
Sicurezza informatica: i 10 trend fondamentali per il futuro della security
LE SOLUZIONIHomeSoluzioni aziendaliIn uno contesto in cui le minacce informatiche diventano...
2024-3-8 23:49:4 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
sicurezza
dei
che
delle
Le stringhe di consenso sono dati personali, lo dice la Corte di Giustizia UE: le implicazioni
LA SENTENZAHomeNews, attualità e analisi Cyber sicurezza e privacyQuando un utente consulta...
2024-3-8 23:1:39 | 阅读: 9 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
dati
trattamento
personali
Cybercrime nordcoreano: AI, spyware e criptovalute per finanziare il programma nucleare
PANORAMA DELLA MINACCIAHomeAttacchi hacker e Malware: le ultime news in tempo reale e gli ap...
2024-3-8 21:46:38 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
delle
nel
ha
Previous
3
4
5
6
7
8
9
10
Next