unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
Obiettivi italiani nel mirino del malware Adwind/jRAT: ecco come mitigare il rischio
Il CERT-AgID ha lanciato l’allarme su una nuova campagna malevola con cui gli attori delle minacce s...
2024-6-18 00:16:51 | 阅读: 9 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
jrat
adwind
gli
E-mail dei lavoratori: ecco le indicazioni del Garante privacy sulla conservazione dei metadati
È arrivato dal Garante per la privacy l’esito della consultazione pubblica che la stessa Autorità av...
2024-6-18 00:16:50 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
dei
che
della
metadati
La resilienza è anche nella compliance: una corretta lettura normativa di NIS 2, DORA e CER
Il tema della resilienza di entità critiche in ecosistemi digitali o reali riscuote un ampio interes...
2024-6-18 00:16:49 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
rischio
della
che
approccio
Il Big Bang della cyber security: gestire il rischio dell’avvento dell’intelligenza artificiale
L’esplosione dell’intelligenza artificiale (AI) che stiamo vivendo è un’esperienza che ha pochi para...
2024-6-18 00:16:47 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
mondo
più
dell
CrowdStrike Falcon Insight XDR: protezione in tempo reale e threat intelligence contro le nuove minacce
CrowdStrike Falcon Insight XDR è una piattaforma completa di protezione per gli endpoint, progettata...
2024-6-18 00:16:46 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
falcon
insight
crowdstrike
minacce
Vulnerabilità nel Wi-Fi Positioning System di Apple, rischio tracciamento per gli utenti: i dettagli
Un recente studio accademico ha evidenziato una potenziale vulnerabilità privacy nel Wi-Fi Positioni...
2024-5-25 09:1:45 | 阅读: 9 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
wps
ricercatori
nel
Zoom adotta la crittografia post-quantum: proteggersi oggi per evitare il furto di dati domani
Il livello di sicurezza delle riunioni su Zoom sarà ancora più alto grazie all’implementazione della...
2024-5-25 09:1:44 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
quantistici
e2ee
AI Act, come mettersi in regola ed evitare sanzioni
Di recente approvazione, l’AI Act intende definire un quadro normativo comune all’interno dell’Europ...
2024-5-25 09:1:43 | 阅读: 12 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
sistemi
artificiale
che
LastPass crittografa gli URL visitati dagli utenti per proteggere la privacy
La crittografia si estende agli URL visitati dagli utenti. Questa la novità introdotta da LastPass,...
2024-5-25 09:1:40 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
lastpass
sistemi
Videosorveglianza al lavoro: una lezione per tutti sulle regole privacy da adottare
Il caso del Comune di Madignano, che ha predisposto l’installazione di una telecamera di videosorveg...
2024-5-25 09:1:39 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
dei
ha
finalità
comune
Linguistic Lumberjack, la falla in Fluent Bit che espone i provider cloud ad attacchi DoS
Recentemente, i ricercatori di Tenable hanno segnalato una vulnerabilità critica che coinvolge Fluen...
2024-5-25 09:1:38 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
delle
fluent
sono
No a telefonate senza consenso e attivazioni di contratti non richiesti: lo ribadisce il Garante privacy
Le telefonate indesiderate e senza consenso e l’attivazione di contratti non richiesti configurano u...
2024-5-25 09:1:37 | 阅读: 7 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
garante
dei
delle
La nuova zero-day in Chrome ci ricorda l’importanza di una corretta politica di patching
Google ha rilasciato un nuovo aggiornamento di sicurezza d’emergenza per affrontare un’altra vulnera...
2024-5-25 09:1:36 | 阅读: 14 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
chrome
memoria
nel
Email security: come implementare il DMARC per contrastare phishing e attacchi BEC
L’autenticazione delle e-mail è una best practice da molti anni. Ad esempio, il protocollo aperto DM...
2024-5-24 07:1:50 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
dmarc
dei
GhostEngine, il cripto-mining che disabilita gli antivirus sfruttando driver vulnerabili
I ricercatori di Elastic Security Labs e Antiy hanno rilevato una campagna di cripto-mining dannosa,...
2024-5-24 07:1:49 | 阅读: 10 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
ghostengine
dei
vulnerabili
Agent Tesla, l’infostealer torna a colpire l’Italia con il malspam: come difendersi
Agent Tesla è uno strumento di cyber spionaggio che ha la capacità di rubare credenziali, registrare...
2024-5-24 07:1:47 | 阅读: 7 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
csirt
tesla
sicurezza
che
Attack Surface Management, dalla difesa passiva alla difesa proattiva: una questione di visibilità
Attack Surface Management: per alcuni una materia oscura, per altri la luce in fondo al tunnel dei c...
2024-5-24 07:1:46 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
attacco
superficie
della
La persistenza del lateral movement: cos’è e come mitigarla
Il Lateral movement è da considerare una fase della compromissione di un sistema che, a sua volta, p...
2024-5-24 07:1:45 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
lateral
che
sistemi
rete
Efficienza dei presidi di sicurezza: un approccio asset based per difendere i Crown Jewels
La diminuzione dei costi legati alla conduzione di attacchi cyber e l’incremento della digitalizzazi...
2024-5-22 21:2:50 | 阅读: 2 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
asset
degli
dei
che
DDL cyber approvato: tra crittografia e resilienza delle PA, così cambia la security nazionale
L’Italia fa un altro importante passo verso la definizione di un quadro normativo sulla cyber securi...
2024-5-22 21:2:49 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
sicurezza
delle
dei
articolo
Previous
6
7
8
9
10
11
12
13
Next