unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Rss
黑夜模式
Videosorveglianza al lavoro: una lezione per tutti sulle regole privacy da adottare
Il caso del Comune di Madignano, che ha predisposto l’installazione di una telecamera di videosorveg...
2024-5-25 09:1:39 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
dei
ha
finalità
comune
Linguistic Lumberjack, la falla in Fluent Bit che espone i provider cloud ad attacchi DoS
Recentemente, i ricercatori di Tenable hanno segnalato una vulnerabilità critica che coinvolge Fluen...
2024-5-25 09:1:38 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
delle
fluent
sono
No a telefonate senza consenso e attivazioni di contratti non richiesti: lo ribadisce il Garante privacy
Le telefonate indesiderate e senza consenso e l’attivazione di contratti non richiesti configurano u...
2024-5-25 09:1:37 | 阅读: 7 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
garante
dei
delle
La nuova zero-day in Chrome ci ricorda l’importanza di una corretta politica di patching
Google ha rilasciato un nuovo aggiornamento di sicurezza d’emergenza per affrontare un’altra vulnera...
2024-5-25 09:1:36 | 阅读: 14 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
chrome
memoria
nel
Email security: come implementare il DMARC per contrastare phishing e attacchi BEC
L’autenticazione delle e-mail è una best practice da molti anni. Ad esempio, il protocollo aperto DM...
2024-5-24 07:1:50 | 阅读: 10 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
dmarc
dei
GhostEngine, il cripto-mining che disabilita gli antivirus sfruttando driver vulnerabili
I ricercatori di Elastic Security Labs e Antiy hanno rilevato una campagna di cripto-mining dannosa,...
2024-5-24 07:1:49 | 阅读: 12 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
ghostengine
dei
vulnerabili
Agent Tesla, l’infostealer torna a colpire l’Italia con il malspam: come difendersi
Agent Tesla è uno strumento di cyber spionaggio che ha la capacità di rubare credenziali, registrare...
2024-5-24 07:1:47 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
csirt
tesla
sicurezza
che
Attack Surface Management, dalla difesa passiva alla difesa proattiva: una questione di visibilità
Attack Surface Management: per alcuni una materia oscura, per altri la luce in fondo al tunnel dei c...
2024-5-24 07:1:46 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
attacco
superficie
della
La persistenza del lateral movement: cos’è e come mitigarla
Il Lateral movement è da considerare una fase della compromissione di un sistema che, a sua volta, p...
2024-5-24 07:1:45 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
lateral
che
sistemi
rete
Efficienza dei presidi di sicurezza: un approccio asset based per difendere i Crown Jewels
La diminuzione dei costi legati alla conduzione di attacchi cyber e l’incremento della digitalizzazi...
2024-5-22 21:2:50 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
asset
degli
dei
che
DDL cyber approvato: tra crittografia e resilienza delle PA, così cambia la security nazionale
L’Italia fa un altro importante passo verso la definizione di un quadro normativo sulla cyber securi...
2024-5-22 21:2:49 | 阅读: 7 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
sicurezza
delle
dei
articolo
Torna Grandoreiro, il trojan bancario “globale”: è alto il rischio di frodi informatiche
Dopo essere stati momentaneamente fermati da un’operazione congiunta delle forze dell’ordine a genna...
2024-5-22 21:2:48 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
grandoreiro
dell
delle
ha
Falsi siti di Putty e WinSCP diffondono ransomware: amministratori di sistema nel mirino del malvertising
Due utility di Windows molto diffuse, Putty e WinSCP, sono nel mirino di un’operazione ransomware.Se...
2024-5-22 21:2:47 | 阅读: 7 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
gli
che
ransomware
putty
Climate change e ISO 27001: misure proattive per la sicurezza delle informazioni
Come è noto, a febbraio 2024 è stato pubblicato, l’Amendement 1:2024 della ISO/IEC 27001:2022 che tr...
2024-5-22 21:2:46 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
sistemi
delle
della
Attacco SSID Confusion al Wi-Fi, a rischio miliardi di dispositivi connessi: come proteggersi
La sicurezza delle reti Wi-Fi è stata recentemente messa in discussione da una scoperta allarmante f...
2024-5-22 21:2:45 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
ssid
confusion
rete
che
Sicurezza dati nel cloud, una responsabilità condivisa: lo Shared Security Responsibility Model
Per garantire la sicurezza dei dati nel cloud, il Polo Strategico Nazionale ha adottato il modello d...
2024-5-22 21:2:44 | 阅读: 0 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
sicurezza
della
cloud
dei
Minacce nel cloud: come proteggere mail e documenti aziendali da phishing e ransomware
L’ecosistema As a Services offre scalabilità, flessibilità e riduzione dei costi operativi. Per affr...
2024-5-16 23:31:52 | 阅读: 7 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
più
minacce
nel
Synlab, pubblicati i dati sanitari dei pazienti: cosa impariamo da questo grave data breach
L’organizzazione cyber criminale nota come “Black Basta” ha pubblicato online, sul Dark Web, una vas...
2024-5-16 23:31:51 | 阅读: 7 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
dei
dati
sicurezza
pazienti
Portal Kombat, la troll farm che minaccia le elezioni UE: come difendersi dalla disinformazione
Erano 193 i siti online che, nella rete di Portal Kombat, diffondevano disinformazione, quando, a fe...
2024-5-16 23:31:50 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
dell
della
Ransomware: comprendere pratiche e motivazioni degli aggressori per difendersi al meglio
Il ransomware è ampiamente utilizzato dai criminali informatici, causando danni significativi alle i...
2024-5-16 23:31:49 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
più
nel
aggressori
sempre
Previous
8
9
10
11
12
13
14
15
Next