unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
Vulnerabilità nel Wi-Fi Positioning System di Apple, rischio tracciamento per gli utenti: i dettagli
Un recente studio accademico ha evidenziato una potenziale vulnerabilità privacy nel Wi-Fi Positioni...
2024-5-25 09:1:45 | 阅读: 9 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
wps
ricercatori
nel
Zoom adotta la crittografia post-quantum: proteggersi oggi per evitare il furto di dati domani
Il livello di sicurezza delle riunioni su Zoom sarà ancora più alto grazie all’implementazione della...
2024-5-25 09:1:44 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
quantistici
e2ee
AI Act, come mettersi in regola ed evitare sanzioni
Di recente approvazione, l’AI Act intende definire un quadro normativo comune all’interno dell’Europ...
2024-5-25 09:1:43 | 阅读: 12 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
sistemi
artificiale
che
LastPass crittografa gli URL visitati dagli utenti per proteggere la privacy
La crittografia si estende agli URL visitati dagli utenti. Questa la novità introdotta da LastPass,...
2024-5-25 09:1:40 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
lastpass
sistemi
Videosorveglianza al lavoro: una lezione per tutti sulle regole privacy da adottare
Il caso del Comune di Madignano, che ha predisposto l’installazione di una telecamera di videosorveg...
2024-5-25 09:1:39 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
dei
ha
finalità
comune
Linguistic Lumberjack, la falla in Fluent Bit che espone i provider cloud ad attacchi DoS
Recentemente, i ricercatori di Tenable hanno segnalato una vulnerabilità critica che coinvolge Fluen...
2024-5-25 09:1:38 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
delle
fluent
sono
No a telefonate senza consenso e attivazioni di contratti non richiesti: lo ribadisce il Garante privacy
Le telefonate indesiderate e senza consenso e l’attivazione di contratti non richiesti configurano u...
2024-5-25 09:1:37 | 阅读: 7 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
garante
dei
delle
La nuova zero-day in Chrome ci ricorda l’importanza di una corretta politica di patching
Google ha rilasciato un nuovo aggiornamento di sicurezza d’emergenza per affrontare un’altra vulnera...
2024-5-25 09:1:36 | 阅读: 14 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
chrome
memoria
nel
Email security: come implementare il DMARC per contrastare phishing e attacchi BEC
L’autenticazione delle e-mail è una best practice da molti anni. Ad esempio, il protocollo aperto DM...
2024-5-24 07:1:50 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
dmarc
dei
GhostEngine, il cripto-mining che disabilita gli antivirus sfruttando driver vulnerabili
I ricercatori di Elastic Security Labs e Antiy hanno rilevato una campagna di cripto-mining dannosa,...
2024-5-24 07:1:49 | 阅读: 11 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
ghostengine
dei
vulnerabili
Agent Tesla, l’infostealer torna a colpire l’Italia con il malspam: come difendersi
Agent Tesla è uno strumento di cyber spionaggio che ha la capacità di rubare credenziali, registrare...
2024-5-24 07:1:47 | 阅读: 7 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
csirt
tesla
sicurezza
che
Attack Surface Management, dalla difesa passiva alla difesa proattiva: una questione di visibilità
Attack Surface Management: per alcuni una materia oscura, per altri la luce in fondo al tunnel dei c...
2024-5-24 07:1:46 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
attacco
superficie
della
La persistenza del lateral movement: cos’è e come mitigarla
Il Lateral movement è da considerare una fase della compromissione di un sistema che, a sua volta, p...
2024-5-24 07:1:45 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
lateral
che
sistemi
rete
Efficienza dei presidi di sicurezza: un approccio asset based per difendere i Crown Jewels
La diminuzione dei costi legati alla conduzione di attacchi cyber e l’incremento della digitalizzazi...
2024-5-22 21:2:50 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
asset
degli
dei
che
DDL cyber approvato: tra crittografia e resilienza delle PA, così cambia la security nazionale
L’Italia fa un altro importante passo verso la definizione di un quadro normativo sulla cyber securi...
2024-5-22 21:2:49 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
sicurezza
delle
dei
articolo
Torna Grandoreiro, il trojan bancario “globale”: è alto il rischio di frodi informatiche
Dopo essere stati momentaneamente fermati da un’operazione congiunta delle forze dell’ordine a genna...
2024-5-22 21:2:48 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
grandoreiro
dell
delle
ha
Falsi siti di Putty e WinSCP diffondono ransomware: amministratori di sistema nel mirino del malvertising
Due utility di Windows molto diffuse, Putty e WinSCP, sono nel mirino di un’operazione ransomware.Se...
2024-5-22 21:2:47 | 阅读: 7 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
gli
che
ransomware
putty
Climate change e ISO 27001: misure proattive per la sicurezza delle informazioni
Come è noto, a febbraio 2024 è stato pubblicato, l’Amendement 1:2024 della ISO/IEC 27001:2022 che tr...
2024-5-22 21:2:46 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
sistemi
delle
della
Attacco SSID Confusion al Wi-Fi, a rischio miliardi di dispositivi connessi: come proteggersi
La sicurezza delle reti Wi-Fi è stata recentemente messa in discussione da una scoperta allarmante f...
2024-5-22 21:2:45 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
ssid
confusion
rete
che
Sicurezza dati nel cloud, una responsabilità condivisa: lo Shared Security Responsibility Model
Per garantire la sicurezza dei dati nel cloud, il Polo Strategico Nazionale ha adottato il modello d...
2024-5-22 21:2:44 | 阅读: 0 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
sicurezza
della
cloud
dei
Previous
7
8
9
10
11
12
13
14
Next