unSafe.sh - 不安全
我的收藏
今日热榜
公众号文章
导航
Github CVE
Github Tools
编码/解码
文件传输
Twitter Bot
Telegram Bot
Search
Rss
黑夜模式
Ecco il Digital Omnibus, la grande semplificazione: cosa cambia per Gdpr, AI
Il 19 novembre 2025 la Commissione europea ha pubblicato la proposta di regolamento sulla semplifica...
2025-11-19 20:19:20 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
dati
che
trattamento
dei
Come e perché creare un Enterprise App Store
I dispositivi mobili sono strumenti di lavoro insostituibili. Creare un Enterprise App Store è una s...
2025-11-19 08:33:41 | 阅读: 7 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
delle
dispositivi
anche
Guerra ibrida, una proposta operativa di contrasto: ecco qual è il duplice intento
Il Ministero della Difesa ha pubblicato il documento strategico “Non-paper sul contrasto alla guerra...
2025-11-18 17:33:45 | 阅读: 10 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
guerra
della
alla
contrasto
Sicurezza come elemento di business: gli scandali passati e la lezione per il Sistema-Italia
La sicurezza non è una questione da delegare agli “omini dell’informatica” ma un elemento strategico...
2025-11-18 16:34:8 | 阅读: 12 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
sicurezza
che
dei
gli
Cyber security, evolve lo scenario di rischio: ecco le figure professionali più richieste
Anitec-Assinform ha svelato a Milano, insieme ad Aica e Assintel, un nuovo report, l’Osservatorio su...
2025-11-18 16:5:11 | 阅读: 12 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
competenze
che
security
della
Sicurezza e accessibilità: i vantaggi dell’adottare i nuovi modelli di gestione delle identità digitali
Il panorama della sicurezza sta cambiando profondamente, con le frodi legate all’identità digitale c...
2025-11-18 15:18:47 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
identità
della
dell
BIA e livelli di servizio: come tradurre l’analisi d’impatto in soglie operative
La sicurezza misurabile nasce da un atto di conoscenza: comprendere che cosa è davvero critico per l...
2025-11-18 09:48:46 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
della
che
bia
servizio
Tutti i numeri e i risultati della ricerca italiana in cyber security
La sfida del progetto SERICS (Security and Rights in CyberSpace) e della sua Fondazione per rilancia...
2025-11-17 17:18:43 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
della
ricerca
ha
L’ombra del Dragone sulla Silicon Valley: anatomia di un campo di battaglia asimmetrico
I tuoi contenuti, la tua privacy!Su questo sito utilizziamo cookie tecnici necessari alla naviga...
2025-11-17 15:48:50 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
navigazione
sito
utente
sono
Evolvono le strategie cyber criminali: così sfruttano le app di AI per creare siti di phishing
I tuoi contenuti, la tua privacy!Su questo sito utilizziamo cookie tecnici necessari alla naviga...
2025-11-17 15:33:50 | 阅读: 4 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
navigazione
sito
utente
sono
IA e protezione dei dati: ecco come applicare le linee guida EDPS per la gestione dei rischi
intelligenza artificialeParticolare attenzione deve essere posta su trasparenza, interpretabilità e...
2025-11-17 12:3:44 | 阅读: 11 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
dei
quali
economy
dati
linee
NIS2 e supply chain: un fornitore compromesso può mettere a rischio l’intero ecosistema
Nel nuovo scenario digitale, nessuna azienda opera più in modo isolato: ogni servizio esterno, ogni...
2025-11-17 09:48:40 | 阅读: 11 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
più
che
rischio
sicurezza
La strada per l’inferno è lastricata di pessime semplificazioni
I tuoi contenuti, la tua privacy!Su questo sito utilizziamo cookie tecnici necessari alla naviga...
2025-11-14 15:33:40 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
navigazione
sito
sono
che
Primo cyber attacco AI su larga scala: superata la linea rossa, ecco come proteggersi
Anthropic, la società di Claude AI, ha rilasciato un report sul primo caso documentato di cyber atta...
2025-11-14 15:33:39 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
gli
attacco
questo
Exposure Management: come avere visibilità, controllo e un piano contro le minacce
L’Exposure Management, o gestione delle esposizioni, rappresenta l’evoluzione naturale della gestion...
2025-11-14 14:48:47 | 阅读: 9 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
exposure
delle
ma
La cyber crisi del settore manifatturiero italiano: scenari e strumenti di difesa
I tuoi contenuti, la tua privacy!Su questo sito utilizziamo cookie tecnici necessari alla naviga...
2025-11-14 11:18:44 | 阅读: 9 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
navigazione
sito
utente
che
La logica che protegge: il sillogismo come prima forma di sicurezza
La logica è anche un metodo per governare gli ecosistemi di privacy e cyber security.Partendo dal si...
2025-11-14 10:33:41 | 阅读: 8 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
che
ma
sillogismo
logica
Man-in-the-Prompt: la nuova minaccia invisibile nei browser con AI integrata
I tuoi contenuti, la tua privacy!Su questo sito utilizziamo cookie tecnici necessari alla naviga...
2025-11-13 11:3:50 | 阅读: 5 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
navigazione
sito
che
sono
La Cop30 terreno fertile per l’automazione delle truffe online: i 3 principali schemi di frode
I tuoi contenuti, la tua privacy!Su questo sito utilizziamo cookie tecnici necessari alla naviga...
2025-11-12 16:34:5 | 阅读: 3 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
navigazione
sito
utente
sono
Server Redis lasciati senza protezione: ecco come li sfruttano gli attaccanti
La vulnerabilità RediShell (CVE-2025-49844) ha appena scosso il mondo della sicurezza con un severit...
2025-11-12 16:18:42 | 阅读: 6 |
收藏
|
Over Security - Cybersecurity news aggregator - www.cybersecurity360.it
di
attacco
che
sono
cloud
Previous
4
5
6
7
8
9
10
11
Next