cookie

Sizning foydalanuvchi tajribangizni yaxshilash uchun cookie-lardan foydalanamiz. Barchasini qabul qiling», bosing, cookie-lardan foydalanilishiga rozilik bildirishingiz talab qilinadi.

avatar

cRyPtHoN™ INFOSEC (IT)

Le ultime notizie in ambito INFOSEC (IT) 1. Le ultime Vulnerabilità 2. Le ultime Patch 3. Privacy Breach 4. Security Breach 5. Notizie di InfoSec Versione Tedesca🇩🇪 @cRyPtHoN_INFOSEC_DE Versione Francese 🇫🇷 @cRyPtHoN_INFOSEC_FR

Ko'proq ko'rsatish
Reklama postlari
431
Obunachilar
+224 soatlar
+77 kunlar
+1830 kunlar

Ma'lumot yuklanmoqda...

Obunachilar o'sish tezligi

Ma'lumot yuklanmoqda...

Inizia la stagione dell'AI Act, ecco le 6 scadenze del regolamento europeo sull'intelligenza articiale da sapere La legge simbolo sull'AI è stata pubblicata. Tra sei mesi scatta il blocco delle tecnologie proibite. E tutti gli altri obblighi per chi lavora con gli algoritmi in Europa https://www.wired.it/article/ai-act-date-entrata-vigore-usi-proibiti-alto-rischio-gazzetta-ufficiale/ 📡@cRyPtHoN_INFOSEC_IT 📡@cRyPtHoN_INFOSEC_FR 📡@cRyPtHoN_INFOSEC_EN 📡@cRyPtHoN_INFOSEC_DE 📡@BlackBox_Archiv.
Hammasini ko'rsatish...
Inizia la stagione dell'AI Act, ecco le 6 scadenze del regolamento europeo sull'intelligenza articiale da sapere

La legge simbolo sull'AI è stata pubblicata. Tra sei mesi scatta il blocco delle tecnologie proibite. E tutti gli altri obblighi per chi lavora con gli algoritmi in Europa

Hammasini ko'rsatish...
Email Security: Cyber Kill Chain come modello di Difesa - ICT Security Magazine

Per comprendere come difendersi da potenziali attacchi malevoli è necessario studiare come questi avvengano. Per fare ciò, esistono diversi modelli, tra

L’imminente fase vincolante delle normative DORA e NIS 2 ha portato all’attenzione di aziende e PA il tema della sicurezza della supply chain. Un interesse che, si spera, sia elemento propulsore alla nascita di strumenti a supporto, ad esempio, dell’analisi dei rischi e della valutazione dei fornitori. Facciamo il punto https://www.cybersecurity360.it/soluzioni-aziendali/garantire-la-sicurezza-della-supply-chain-ict-rischi-normative-e-framework-di-riferimento/ 📡@cRyPtHoN_INFOSEC_IT 📡@cRyPtHoN_INFOSEC_FR 📡@cRyPtHoN_INFOSEC_EN 📡@cRyPtHoN_INFOSEC_DE 📡@BlackBox_Archiv.
Hammasini ko'rsatish...
Garantire la sicurezza della supply chain ICT: rischi, normative e framework di riferimento - Cyber Security 360

L’imminente fase vincolante delle normative DORA e NIS 2 ha portato all’attenzione di aziende e PA il tema della sicurezza della supply chain. Un interesse che, si spera, sia elemento propulsore alla nascita di strumenti a supporto, ad esempio, dell’analisi dei rischi e della valutazione dei fornitori. Facciamo il punto

Hammasini ko'rsatish...
Chi spinge per un’intelligenza artificiale aperta - Guerre di Rete

Il fronte dei modelli aperti è molto variegato e appare in crescita. Ecco un recente quadro (non esaustivo).

👍 1
Google rende gratis per tutti il monitoraggio del dark web Il colosso tecnologico annuncia l’ampliamento di una delle funzioni di sicurezza finora riservate agli abbonati https://www.wired.it/article/dark-web-report-google-gratis/ 📡@cRyPtHoN_INFOSEC_IT 📡@cRyPtHoN_INFOSEC_FR 📡@cRyPtHoN_INFOSEC_EN 📡@cRyPtHoN_INFOSEC_DE 📡@BlackBox_Archiv.
Hammasini ko'rsatish...
Google rende gratis per tutti il monitoraggio del dark web

Il colosso tecnologico annuncia l’ampliamento di una delle funzioni di sicurezza finora riservate agli abbonati

👍 1
Dodici professionisti di Cyber security spiegano che cosa fare prima, durante e dopo un attacco. E indicano quali sono gli elementi imprescindibili per delineare un ambito normativo efficace https://www.cybersecurity360.it/outlook/la-piaga-infinita-del-ransomware-e-tutte-le-strategie-per-combatterla/ 📡@cRyPtHoN_INFOSEC_IT 📡@cRyPtHoN_INFOSEC_FR 📡@cRyPtHoN_INFOSEC_EN 📡@cRyPtHoN_INFOSEC_DE 📡@BlackBox_Archiv.
Hammasini ko'rsatish...
La piaga infinita del ransomware e tutte le strategie per combatterla - Cyber Security 360

Dodici professionisti di Cyber security spiegano che cosa fare prima, durante e dopo un attacco. E indicano quali sono gli elementi imprescindibili per delineare un ambito normativo efficace

👍 1
PySkyWiFi: completely free, unbelievably stupid wi-fi on long-haul flights | Robert Heaton https://robertheaton.com/pyskywifi/ 📡@cRyPtHoN_INFOSEC_IT 📡@cRyPtHoN_INFOSEC_FR 📡@cRyPtHoN_INFOSEC_EN 📡@cRyPtHoN_INFOSEC_DE 📡@BlackBox_Archiv.
Hammasini ko'rsatish...
PySkyWiFi: completely free, unbelievably stupid wi-fi on long-haul flights | Robert Heaton

The plane reached 10,000ft. I took out my laptop, planning to peruse the internet and maybe do a little work if I got really desperate.

👍 2🔥 1
Recentemente, la Cybersecurity and Infrastructure Security Agency (CISA) e il Centro Australiano per la Sicurezza Informatica (ACSC) hanno rilasciato un advisory dettagliato sulle attività del gruppo cyber APT40, sponsorizzato dallo Stato cinese. L’advisory è stato prodotto in collaborazione con diverse agenzie di sicurezza internazionali, tra cui la NSA, il FBI, il NCSC-UK, il CCCS, e altre ancora. https://www.matricedigitale.it/sicurezza-informatica/cisa-fa-rapporto-su-apt40-rischio-cinese-nella-guerra-cibernetica/ 📡@cRyPtHoN_INFOSEC_IT 📡@cRyPtHoN_INFOSEC_FR 📡@cRyPtHoN_INFOSEC_EN 📡@cRyPtHoN_INFOSEC_DE 📡@BlackBox_Archiv.
Hammasini ko'rsatish...
CISA fa rapporto su APT40: rischio cinese nella guerra cibernetica

Tempo di lettura: 2 minuti. APT40, gruppo cyber sponsorizzato dalla Cina, rappresenta una minaccia globale attenzionato dalla CISA che ha emesso un rapporto

👍 1
La Russia ha dichiarato guerra alle VPN Il governo costringe Apple a rimuoverle dall’App Store e rafforza la sua strategia di controllo sui mezzi di informazione https://www.wired.it/article/russia-vpn-app-store/ 📡@cRyPtHoN_INFOSEC_IT 📡@cRyPtHoN_INFOSEC_FR 📡@cRyPtHoN_INFOSEC_EN 📡@cRyPtHoN_INFOSEC_DE 📡@BlackBox_Archiv.
Hammasini ko'rsatish...
La Russia ha dichiarato guerra alle VPN

Il governo costringe Apple a rimuoverle dall’App Store e rafforza la sua strategia di controllo sui mezzi di informazione

👍 1
I dipendenti Microsoft in Cina dovranno sostituire gli smartphone Android con iPhone Una mossa che riguarda le misure di sicurezza aziendali e le politiche del governo https://www.wired.it/article/dipendenti-microsoft-cina-iphone/ 📡@cRyPtHoN_INFOSEC_IT 📡@cRyPtHoN_INFOSEC_FR 📡@cRyPtHoN_INFOSEC_EN 📡@cRyPtHoN_INFOSEC_DE 📡@BlackBox_Archiv.
Hammasini ko'rsatish...
I dipendenti Microsoft in Cina dovranno sostituire gli smartphone Android con iPhone

Una mossa che riguarda le misure di sicurezza aziendali e le politiche del governo

👍 1
Boshqa reja tanlang

Joriy rejangiz faqat 5 ta kanal uchun analitika imkoniyatini beradi. Ko'proq olish uchun, iltimos, boshqa reja tanlang.