unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Attacchi globali a quota 24 trilioni di dollari: come difendersi nell’era dell’Agentic AI
Gli attacchi informatici, nell’era dell’Agentic AI e del cyber crimine organizzato, “costano oggi 24...
2025-11-24 16:31:29 | 阅读: 9 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
agentic
dell
attacchi
Cybercrime contro le PMI: i bersagli principali degli attacchi informatici
I tuoi contenuti, la tua privacy!Su questo sito utilizziamo cookie tecnici necessari alla naviga...
2025-11-24 14:46:35 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
navigazione
sito
utente
sono
Le truffe corrono sul telefonino, ecco le più gettonate e come proteggersi
Buona parte delle truffe ormai vengono veicolate tramite WhatsApp. Il motivo è che, a differenza di...
2025-11-24 14:31:34 | 阅读: 12 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
truffe
delle
ciò
IA e attività legale: limiti e rischi
L’utilizzo incontrollato dell’intelligenza artificiale è da condannare, anche processualmente. Ha st...
2025-11-24 12:31:44 | 阅读: 11 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
artificiale
della
Ricostruire fiducia: perché il Garante dovrebbe aprire i propri processi a verifiche terze
L’Autorità Garante per la protezione dei dati personali attraversa una fase di evidente difficoltà o...
2025-11-24 10:3:39 | 阅读: 9 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
autorità
che
ma
processi
Garante Privacy, coerenza e trasparenza: cosa insegna la vicenda interna all’Autorità
L’Autorità per la privacy che negli ultimi anni ha chiesto alle imprese italiane di limitare al mini...
2025-11-22 22:18:35 | 阅读: 14 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
dei
autorità
della
Cyber security nell’IoT: vulnerabilità, attacchi e impatti economici
I tuoi contenuti, la tua privacy!Su questo sito utilizziamo cookie tecnici necessari alla naviga...
2025-11-21 17:3:54 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
navigazione
sito
che
sono
ACN, a ottobre preoccupa la persistenza di esposizioni di dati in PA, Telco e finanza
read file error: read notes: is a directory...
2025-11-21 17:3:53 | 阅读: 11 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
ottobre
sono
ma
Sogni di sovranità digitali in un guscio di noce
I tuoi contenuti, la tua privacy!Su questo sito utilizziamo cookie tecnici necessari alla naviga...
2025-11-21 15:18:58 | 阅读: 13 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
navigazione
sito
sono
che
Malware AI-driven, cosa e quali sono: impatti su difesa, governance e NIS2
L’uso dell’intelligenza artificiale nel contesto cyber non è un fenomeno nuovo. Da anni i modelli di...
2025-11-21 15:18:57 | 阅读: 9 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
delle
ma
dell
Microsoft Teams e l’etichetta “in ufficio”: un badge digitale invisibile, tra privacy e normativa
Microsoft Teams ha rilasciato una nuova funzionalità, l’etichetta “in ufficio”, un sistema di rileva...
2025-11-21 11:18:41 | 阅读: 10 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
lavoro
della
strumenti
La logica che decide nella protezione digitale: il sillogismo disgiuntivo
La logica operativa nella protezione digitale è focalizzata sul sillogismo disgiuntivo ovvero il rag...
2025-11-21 10:17:2 | 阅读: 9 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
che
di
logica
sillogismo
Attacco ransomware a Poltronesofà: il rischio è l’esposizione di dati personali
Non ci sono ancora rivendicazioni, ma il gruppo Poltronesofà ha comunicato di aver subito un attacco...
2025-11-20 15:3:50 | 阅读: 25 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
dati
dei
che
ransomware
Fuga di dati WhatsApp, perché è giusto preoccuparsi
I tuoi contenuti, la tua privacy!Su questo sito utilizziamo cookie tecnici necessari alla naviga...
2025-11-20 14:33:49 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
navigazione
sito
utente
sono
Fuga di dati Whatsapp, perché è giusto preoccuparsi
I tuoi contenuti, la tua privacy!Su questo sito utilizziamo cookie tecnici necessari alla naviga...
2025-11-20 13:48:49 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
navigazione
sito
che
sono
Trasferimento dati: il Consiglio d’Europa chiarisce le modalità per eventuali reclami
Accelerare l’iter di gestione dei reclami transfrontalieri sui dati: è con questo obiettivo che il C...
2025-11-20 12:3:41 | 阅读: 11 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
reclamo
autorità
controllo
Deepfake: il nuovo punto vulnerabile delle aziende è umano
Le tecnologie per la generazione di audio e video sintetici, i deepfake, hanno raggiunto una soglia...
2025-11-20 10:6:30 | 阅读: 18 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
più
deepfake
attacchi
L’attacco alla rete elettrica svedese e l’ipotesi che si possa rimanere al buio
Nessuno in Svezia è rimasto al buio dopo l’attacco al gestore della rete elettrica Svenska kraftnät...
2025-11-20 10:6:29 | 阅读: 12 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
sono
anche
ha
Truffe online sfruttano la condivisione schermo di WhatsApp: come difendersi
È stata di recente portata in evidenza una variante sofisticata di truffa online che sfrutta la funz...
2025-11-19 20:19:25 | 阅读: 11 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
dell
schermo
Cloudflare down, il problema è la fragilità delle infrastrutture critiche: ecco le soluzioni da adottare
Cloudflare ha spiegato che il prolungato down del 18 novembre 2025 sarebbe da attribuire a un sistem...
2025-11-19 20:19:23 | 阅读: 10 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
resilienza
dei
delle
Previous
13
14
15
16
17
18
19
20
Next