unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
Il futuro è connesso, ma è anche sicuro? Le sfide della cyber security OT e IoT
Le pressioni normative in tutto il mondo impongono ai CISO e ai consigli di amministrazione delle az...
2024-7-26 20:31:57 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
dei
delle
sicurezza
che
Google fa dietrofront sui cookie di terze parti: cosa non ha funzionato e cosa accadrà
Dopo un primo slittamento annunciato all’inizio della scorsa primavera, Google ha annunciato per voc...
2024-7-26 20:31:55 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
terze
parti
chrome
Disastro CrowdStrike: perché Microsoft accusa la UE e quali le possibili conseguenze
Ultima notizia relativa al nuovo venerdì nero di luglio 2024: Microsoft incolpa l’Unione Europea del...
2024-7-26 20:31:54 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
windows
microsoft
che
nel
Il caso CrowdStrike e le fragilità della rete interconnessa: i rischi dei single points of failure
Il recente blackout di Microsoft ha messo in evidenza le fragilità intrinseche dell’architettura del...
2024-7-26 20:31:53 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
più
rete
mitigare
Data Privacy Framework: nelle FAQ dell’EDPB gli obblighi delle organizzazioni europee
A un anno dall’entrata in vigore del Data Privacy Framework EU-US (DPF), l’EDPB ha pubblicato le FAQ...
2024-7-26 20:31:52 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
dati
che
dpf
personali
Proxy: cosa sono e come utilizzarli per difendersi dai malware
Uno degli strumenti chiave per proteggere i nostri sistemi informatici dai pericoli online è il prox...
2024-7-26 20:31:51 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
proxy
traffico
che
dei
Huawei EU Seeds for the Future 2024: dopo Roma, si va in Cina
Seed for the Future, il programma di formazione targato Huawei, adesso guarda alle finali di Tech4Go...
2024-7-26 20:31:50 | 阅读: 0 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
dall
dal
progetti
Chrome migliora la sicurezza online analizzando anche i file protetti da password
In un’era dominata da minacce informatiche sempre più sofisticate, Google ha recentemente introdotto...
2024-7-26 20:31:49 | 阅读: 0 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
utenti
degli
chrome
Gestire efficacemente un’ispezione NIS 2, DORA e GDPR: aspetti tecnici e operativi
In un mondo sempre più connesso, le violazioni della sicurezza possono avere gravi conseguenze socia...
2024-7-24 09:16:48 | 阅读: 2 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
ispezione
dell
anche
Navigare in sicurezza con i migliori browser per la privacy
La privacy online è divenuta un tema di primo piano e una crescente preoccupazione per utenti, azien...
2024-7-24 09:16:47 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
navigazione
più
dei
Plugin WordPress sfruttati per violare i siti Web ed esfiltrare dati: update urgente
È stata identificata una campagna malevola che coinvolge diversi plugin di WordPress sfruttati per c...
2024-7-24 09:16:46 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
wordpress
wordfence
dei
versioni
Aggiornamenti Google Chrome: corrette quattro vulnerabilità con gravità alta
Google ha rilasciato un aggiornamento di sicurezza per Chrome, volto a risolvere quattro vulnerabili...
2024-7-24 09:16:44 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
chrome
memoria
delle
Cyber security nell’era del quantum computing. Ci si difende così
Secondo un recente report pubblicato a fine aprile 2024 dal World Economic Forum (WEF), l’informatic...
2024-7-24 09:16:43 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
quantistica
rischio
quantistico
Modulo PrestaShop compromesso per rubare carte di credito su Facebook: i dettagli
I cyber criminali hanno trovato il modo di compromettere un modulo di PrestaShop, chiamato pkfaceboo...
2024-7-24 09:16:42 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
sicurezza
che
dati
Gestione dei fornitori: come implementare un Cybersecurity Supply Chain Risk Management
La gestione del rischio informatico derivante dalla supply chain comporta spesso un elevato effort i...
2024-7-24 09:16:41 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
rischio
dei
scrm
delle
La rinnovata minaccia di StrelaStealer, il malware per il furto di credenziali
Gli analisti di SonicWall hanno analizzato una nuova ondata di attacchi informatici attribuiti a Str...
2024-7-24 09:16:40 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
sicurezza
delle
Cyber security, dal G7 l’impegno per un cyberspazio aperto, resiliente e sicuro
Si è parlato anche di sicurezza informatica e protezione delle infrastrutture critiche durante il G7...
2024-6-19 16:31:51 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
g7
delle
anche
NIS 2: come adottare una procedura per affrontare efficacemente le azioni di vigilanza
Il Considerando 122 della Direttiva NIS 2 stabilisce una chiara differenziazione tra i soggetti esse...
2024-6-19 16:31:50 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
misure
della
soggetti
Vulnerabilità nei router Asus consente di prendere il controllo dei dispositivi: i dettagli
Asus ha rilasciato due aggiornamenti urgenti del firmware per correggere altrettante vulnerabilità i...
2024-6-19 16:31:48 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
versione
firmware
xt8
Bonifico errato, frode informatica e falso conto corrente: la verifica dell’identità da parte delle banche
Non è certo una novità che i correntisti rappresentino una categoria privilegiata, per quanto riguar...
2024-6-19 16:31:47 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
della
civ
cass
Previous
1
2
3
4
5
6
7
8
Next