搜索优化
English
搜索
Copilot
图片
视频
地图
资讯
购物
更多
航班
旅游
酒店
房地产
笔记本
Top stories
Sports
U.S.
Local
World
Science
Technology
Entertainment
Business
More
Politics
时间不限
过去 1 小时
过去 24 小时
过去 7 天
过去 30 天
按相关度排序
按时间排序
cybersecurity360
58 分钟
Trump, primo strappo all’accordo UE-USA sui dati: cosa può succedere ora
La richiesta di dimissioni inviata dal presidente Trump ad alcuni membri del Privacy and Civil Liberties Oversight Board ...
cybersecurity360
1 小时
I rischi del software: come affrontare la sfida e colmare le lacune
La gestione dei rischi associati allo sviluppo del software e della relativa supply chain è amplificato dalla crescente ...
cybersecurity360
2 小时
Principi di sviluppo software sicuro: le buone prassi applicative
Per prevenire incidenti dovuti a bug e vulnerabilità presenti nei software è necessario attuare pratiche di sviluppo sicuro e ...
cybersecurity360
8 小时
Trump grazia il fondatore di Silk Road: interrogativi e implicazioni nella lotta al cyber ...
La notizia della concessione della libertà a Ross Ulbricht, fondatore del più grande marketplace di armi e droga nel Dark Web ...
cybersecurity360
8 小时
Cosa dice il report Enisa, State of Cybersecurity in The Union 2024
Tra ciò che spicca nel report State of Cybersecurity in The Union curato da Enisa c’è il fatto che le Pubbliche ...
cybersecurity360
1 天
Evolvono le frodi nei pagamenti: come mitigare il rischio e le sfide del 2025
L'indagine di Recorded Future sui pagamenti nel 2024 evidenzia come l’evoluzione delle tecniche di frode, dall’eSkimming ai siti eCommerce fraudolenti, rappresenti una minaccia crescente per il settor ...
cybersecurity360
2 天
Aumenta il phishing, ma è allerta infostealer e malware Android: il report CERT-AgID
Sono i dati che emergono dal report del CERT-AgID che analizza le tendenze delle campagne malevole analizzate nel corso del ...
cybersecurity360
2 天
Falla in 7-Zip bypassa gli avvisi di sicurezza di Windows: dati a rischio
La falla consente agli aggressori remoti di bypassare il meccanismo di protezione Mark-of-the-Web (MoTW) sulle installazioni ...
cybersecurity360
2 天
EDPB, le linee guida sulla pseudonimizzazione dei dati: vantaggi e criticità
La pseudonimizzazione è preziosa perché in grado di ridurre i rischi, proteggendo i dati da accessi non autorizzati senza ...
cybersecurity360
2 天
I contratti di lavoro devono essere disapplicati se violano il GDPR: la sentenza CGUE
I contratti collettivi nazionali di lavoro devono rispettare la privacy. A stabilirlo è la Corte di Giustizia dell’Unione ...
cybersecurity360
3 天
NIS2, cosa cambia nella classificazione degli incidenti: la tassonomia cyber di ACN
A partire da gennaio 2026 scatterà l’obbligo, previsto dalla NIS2, di rispettare le tempistiche e le modalità di ...
cybersecurity360
3 天
Scoperte falle nell’infotainment Mercedes-Benz: cosa impariamo
Scoperte vulnerabilità nella prima generazione dell'infotainment MBUX della Mercedes-Benz, che la Casa automobilistica ha già ...
一些您可能无法访问的结果已被隐去。
显示无法访问的结果
反馈