unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
La trappola di Chat Control: minori tutelati, cittadini sorvegliati
L’Unione Europea ha appena mosso un passo formale verso l’approvazione del controverso regolamento p...
2025-11-28 10:46:28 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
della
dei
minori
Dal ragionamento all’accountability: la logica come prova documentata
Giuseppe AlveroneConsulente e formatore Privacy e Cybersecurity. DPO certificato UNI CEI EN 17740:...
2025-11-28 09:32:2 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
militare
della
dei
dpo
C-Level e cyber security: il ransomware è la minaccia più urgente
Il ransomware (il “virus del riscatto”) non è più un rischio astratto, ma una minaccia concreta e qu...
2025-11-27 17:16:36 | 阅读: 17 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
più
ha
nel
Deepfake e chatbot, serve educazione finanziaria per difendersi: i dati del Crif
Secondo una ricerca del Crif, presentata in occasione dell’evento Tomorrow Speaks 2025, quello attua...
2025-11-27 17:1:41 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
più
digitale
deepfake
NIS2: evidenze documentali e obbligo di segnalazione degli incidenti. Come prepararsi
La direttiva NIS2 rappresenta un’evoluzione sostanziale nel quadro normativo europeo dedicato alla s...
2025-11-27 12:31:44 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
sicurezza
che
più
Indipendenza delle Autorità privacy: le tre direttrici di riforma per un Garante più resiliente
In un’epoca segnata dalla crescente “datafication” della vita pubblica e privata, il ruolo delle Aut...
2025-11-27 10:46:28 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
dei
della
ma
autorità
L’AI accelera la risposta agli incidenti: la sfida crescente nei SOC
L’AI è il nuovo alleato nei SOC (Security Operations Center), l’asset principale nel contenimento de...
2025-11-27 10:16:32 | 阅读: 7 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
dei
che
dell
llm
Sentinelle digitali: ai whistleblower la vigilanza sull’etica dell’IA in azienda
l’analisiL’Europa alza la posta sulla trasparenza e l’etica dell’intelligenza artificiale, attivando...
2025-11-26 15:16:40 | 阅读: 2 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
dell
di
protetto
europa
Sentenza Deloitte, tra pseudonimizzazione e obbligo di informazione: i punti da chiarire
Con la decisione del 4 settembre 2025, resa nella causa C-413/23 P, la Corte di Giustizia dell’Union...
2025-11-26 15:16:38 | 阅读: 1 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
dati
che
dei
Black Friday, la guida completa anti-truffe
i consigliPolizia postale, Antitrust, associazioni dei consumatori hanno diffuso vademecum e decalog...
2025-11-26 12:31:39 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
giorni
gli
truffe
dei
friday
L’impatto dell’AI Act su PMI e microimprese
Lo scorso 2 agosto 2025 è entrata in vigore l’AI Act, una nuova normativa europea che regola l’utili...
2025-11-26 09:31:39 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
dell
essere
gpai
OT Security: serve ricominciare dalle prassi di base
L’insieme delle tecnologie operative, ovvero l’insieme di hardware e software utilizzati per monitor...
2025-11-26 08:46:41 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
sistemi
ma
sicurezza
Sicurezza e sfide organizzative: quando frenare consente di correre più veloce
read file error: read notes: is a directory...
2025-11-25 18:31:44 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
che
di
misurabili
garage
Attacchi informatici con l’AI: un rischio crescente
La diffusione dell’intelligenza artificiale nel crimine informatico sta modificando radicalmente il...
2025-11-25 18:31:43 | 阅读: 7 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
ha
novetti
più
L’assicurazione cyber è uno dei 3 pilastri per difendere le PMI
I numeri non mentono mai, soprattutto quando raccontano una vulnerabilità sistemica. Nel primo trime...
2025-11-25 16:1:49 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
più
ma
delle
Le complessità nel ruolo del CISO e la call to action ai Cda
Il ruolo del CISO, il responsabile di sicurezza informatica in azienda, evolve, includendo complessi...
2025-11-25 16:1:48 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
ciso
che
ruolo
sicurezza
Identità digitale sotto assedio: come le banche italiane combattono frodi e deepfake nell’era dell’AI
Hai subito una frode e non lo sai: con questa frase provocatoria Miguel Angel Adan, Digital Identity...
2025-11-25 15:1:54 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
identità
ha
dei
NIS 2: quando la violazione di un accordo contrattuale diventa incidente significativo
Un sistema è sicuro solo se sa accorgersi del momento in cui smette di esserlo.Il monitoraggio non è...
2025-11-25 09:1:34 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
nis
dei
servizio
Attacchi globali a quota 24 trilioni di dollari: come difendersi nell’era dell’Agentic AI
Gli attacchi informatici, nell’era dell’Agentic AI e del cyber crimine organizzato, “costano oggi 24...
2025-11-24 16:31:29 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
agentic
dell
attacchi
Cybercrime contro le PMI: i bersagli principali degli attacchi informatici
I tuoi contenuti, la tua privacy!Su questo sito utilizziamo cookie tecnici necessari alla naviga...
2025-11-24 14:46:35 | 阅读: 1 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
navigazione
sito
utente
sono
Previous
2
3
4
5
6
7
8
9
Next