unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
Oltre la compliance: il coordinamento sinergico DPO-OdV per potenziare l’efficienza organizzativa
DATA PROTECTIONHomeNorme e adeguamentiPrivacy e Dati personaliDPO e OdV garantiscono...
2024-2-5 17:46:42 | 阅读: 1 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
dei
dpo
odv
AI Act, via libera di tutti i Paesi UE: ecco l’approccio europeo all’intelligenza artificiale
NORMATIVA UEHomeNews, attualità e analisi Cyber sicurezza e privacyAltra tappa superata e i...
2024-2-5 17:16:43 | 阅读: 2 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
dell
ha
gli
Formaper, corso su sicurezza delle reti e sistemi informatici per le imprese
La schedaHomeThe OutlookRealizzato con il supporto della Camera di Commercio di Milano Monz...
2024-2-5 17:2:15 | 阅读: 2 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
corso
delle
informatici
sistemi
Il 2024 della cyber security, in arrivo tattiche di attacco sempre più sofisticate: gli scenari
L'APPROFONDIMENTOHomeSoluzioni aziendaliL’analisi dei più recenti attacchi informatici conf...
2024-2-3 01:1:39 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
più
della
dei
Prodotti ICT, adottato il primo schema di certificazione: così cambia la postura cyber europea
COMMISSIONE EUROPEAHomeCybersecurity nazionaleL’Unione Europea ha adottato il primo schema...
2024-2-3 00:16:49 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
sicurezza
dell
della
Malware DarkGate: come proteggersi dal phishing via chat di gruppo su Microsoft Teams
Applicazioni cloudHomeNews, attualità e analisi Cyber sicurezza e privacyIl malware DarkGat...
2024-2-2 22:1:49 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
darkgate
microsoft
cloud
Proteggere le aziende dai data breach: la gestione di emergenze cyber e continuità operativa
DATA PROTECTIONHomeNorme e adeguamentiPrivacy e Dati personaliIn un mondo sempre più...
2024-2-2 19:16:42 | 阅读: 41 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
dei
dati
che
della
Detection & reaction: come elevare la sicurezza aziendale con gli strumenti basati sull’AI
VIDEOHomeSoluzioni aziendaliPubblicato il 01 Feb 2024La complessità infrastrutturale, sempr...
2024-2-2 00:31:42 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
essere
può
processi
Falla in glibc consente di prendere il controllo delle distro Linux: come mitigare il rischio
ExploitHomeNews, attualità e analisi Cyber sicurezza e privacyAttaccanti potrebbero sfrutta...
2024-2-2 00:2:45 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
software
della
Gestione di fornitori e outsourcer: limiti e pregi del Regolamento DORA
L'ANALISIHomeNorme e adeguamentiNel regolamentare il rapporto con i fornitori, DORA evidenz...
2024-2-1 19:46:45 | 阅读: 12 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
fornitori
dei
fornitore
Il malspam a tema OneDrive colpisce l’Italia: i consigli per proteggersi
L'ANALISI TECNICAHomeNews, attualità e analisi Cyber sicurezza e privacyÈ in corso una mass...
2024-2-1 17:46:57 | 阅读: 16 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
malspam
gli
che
sempre
Quanto è sicuro il riconoscimento biometrico sugli smartphone? Un test apre a utili riflessioni
i consigliHomeNews, attualità e analisi Cyber sicurezza e privacyUn recente test condotto d...
2024-2-1 01:31:46 | 阅读: 7 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
alcuni
ha
facciale
Tra innovazione tecnologica e democrazia, le sfide elettorali dell’AI: possibili soluzioni regolatorie
L'APPROFONDIMENTOHomeAttacchi hacker e Malware: le ultime news in tempo reale e gli approfon...
2024-2-1 01:2:0 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
dell
dei
contenuti
Privacy Sweep, i dark patterns al vaglio delle Autorità di controllo: gli aspetti da chiarire
L'ANALISIHomeNorme e adeguamentiPrivacy e Dati personaliIl Garante privacy e altre Au...
2024-1-31 19:17:12 | 阅读: 9 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
dei
che
utenti
autorità
La solidità dell’autenticazione biometrica per sbloccare gli smartphone: il parere dell’esperto
SICUREZZA MOBILEHomeCultura cyberAltroconsumo è riuscita a bypassare l’autenticazione biome...
2024-1-31 18:46:48 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
sono
volto
Apple attiva la protezione per gli iPhone rubati: buon compromesso tra sicurezza e usabilità
VademecumHomeNews, attualità e analisi Cyber sicurezza e privacyL’utilizzo dell’autenticazi...
2024-1-31 16:16:39 | 阅读: 13 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
dispositivo
sicurezza
protezione
furto
Industria manifatturiera e cyber security: ecco come proteggere la fabbrica digitale
FORMAZIONEHomeCultura cyberL’integrazione tra i mondi OT e IT nella fabbrica digitale vede...
2024-1-31 00:31:47 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
della
sicurezza
made4
Whistleblowing europeo in formato italiano: diritto a geometria variabile? Serve più armonizzazione
L'APPROFONDIMENTOHomeNorme e adeguamentiIl whistleblowing è un diritto fondamentale che dov...
2024-1-31 00:16:44 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
della
anche
Attacco al sistema sanitario lucano: unità di crisi attivata su ASP Basilicata
ransomwareHomeAttacchi hacker e Malware: le ultime news in tempo reale e gli approfondimenti...
2024-1-30 23:2:3 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
attacco
dell
ransomware
della
Data Act e Data Spaces: una sinergia dal grande potenziale ma con alcune ombre, ecco perché
ECONOMIA DIGITALEHomeNorme e adeguamentiPrivacy e Dati personaliIl Data Act può rappr...
2024-1-30 19:32:2 | 阅读: 24 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
dati
che
dei
spaces
Previous
16
17
18
19
20
21
22
23
Next