cybersecurity@poliverso.org · 50 minutes agoStrategie di sicurezza e ritorno degli investimenti nel SOCplus-squaremessage-squaremessage-square0linkfedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareStrategie di sicurezza e ritorno degli investimenti nel SOCplus-squarecybersecurity@poliverso.org · 50 minutes agomessage-square0linkfedilink
cybersecurity@poliverso.org · 55 minutes agoNIS2: ACN pubblica le misure di base per la sicurezza delle infrastrutture criticheplus-squaremessage-squaremessage-square0linkfedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareNIS2: ACN pubblica le misure di base per la sicurezza delle infrastrutture criticheplus-squarecybersecurity@poliverso.org · 55 minutes agomessage-square0linkfedilink
informapirata ⁂ :privacypride:@mastodon.uno · 16 hours ago4chan è inattivo a seguito di quello che sembra essere un grave attacco hacker scatenato dalla guerra dei memeplus-squaremessage-squaremessage-square2linkfedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-square4chan è inattivo a seguito di quello che sembra essere un grave attacco hacker scatenato dalla guerra dei memeplus-squareinformapirata ⁂ :privacypride:@mastodon.uno · 16 hours agomessage-square2linkfedilink
cybersecurity@poliverso.org · 16 hours agoPhishing di precisione: cos’è e come difendersi dal Precision-Validated Credential Theftplus-squaremessage-squaremessage-square0linkfedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squarePhishing di precisione: cos’è e come difendersi dal Precision-Validated Credential Theftplus-squarecybersecurity@poliverso.org · 16 hours agomessage-square0linkfedilink
cybersecurity@poliverso.org · 16 hours agoPhishing via PEC, la truffa delle finte fatture elettroniche: i consigli per difendersiplus-squaremessage-squaremessage-square0linkfedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squarePhishing via PEC, la truffa delle finte fatture elettroniche: i consigli per difendersiplus-squarecybersecurity@poliverso.org · 16 hours agomessage-square0linkfedilink
cybersecurity@poliverso.org · 18 hours agoSviluppo di mobile app: come proteggere codice, dati e utentiplus-squaremessage-squaremessage-square0linkfedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareSviluppo di mobile app: come proteggere codice, dati e utentiplus-squarecybersecurity@poliverso.org · 18 hours agomessage-square0linkfedilink
cybersecurity@poliverso.org · 19 hours agoNuova truffa UniCredit con SMS e telefonate false a tema: come proteggersiplus-squaremessage-squaremessage-square0linkfedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareNuova truffa UniCredit con SMS e telefonate false a tema: come proteggersiplus-squarecybersecurity@poliverso.org · 19 hours agomessage-square0linkfedilink
cybersecurity@poliverso.org · 21 hours agoFalsi pacchi in arrivo, la truffa via e-mail e via SMSplus-squaremessage-squaremessage-square0linkfedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareFalsi pacchi in arrivo, la truffa via e-mail e via SMSplus-squarecybersecurity@poliverso.org · 21 hours agomessage-square0linkfedilink
cybersecurity@poliverso.org · 22 hours agoIl fronte invisibile: impatto della cyberwar Algeria-Marocco sulle aziende italianeplus-squaremessage-squaremessage-square0linkfedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareIl fronte invisibile: impatto della cyberwar Algeria-Marocco sulle aziende italianeplus-squarecybersecurity@poliverso.org · 22 hours agomessage-square0linkfedilink
cybersecurity@poliverso.org · 1 day agoAudit del DPO al CISO: trasparenza, controllo e governance del rischioplus-squaremessage-squaremessage-square0linkfedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareAudit del DPO al CISO: trasparenza, controllo e governance del rischioplus-squarecybersecurity@poliverso.org · 1 day agomessage-square0linkfedilink
macfranc@poliverso.org · 1 day agoAgcom parla di Cdn ma cerca risorse per le telco, cosa cela l’ultima mossa dell’Autorità. Le ultime mosse dell’Agcom sulla regolamentazione delle Content Delivery Networkplus-squaremessage-squaremessage-square0linkfedilinkarrow-up12arrow-down10
arrow-up12arrow-down1message-squareAgcom parla di Cdn ma cerca risorse per le telco, cosa cela l’ultima mossa dell’Autorità. Le ultime mosse dell’Agcom sulla regolamentazione delle Content Delivery Networkplus-squaremacfranc@poliverso.org · 1 day agomessage-square0linkfedilink
cybersecurity@poliverso.org · 2 days agoCyber security e modelli 231: integrazione nell’era digitaleplus-squaremessage-squaremessage-square0linkfedilinkarrow-up12arrow-down10
arrow-up12arrow-down1message-squareCyber security e modelli 231: integrazione nell’era digitaleplus-squarecybersecurity@poliverso.org · 2 days agomessage-square0linkfedilink
cybersecurity@poliverso.org · 2 days agoCybercrime, meno gang ma più minaccia: l’IA ridefinisce il panorama dei ransomwareplus-squaremessage-squaremessage-square0linkfedilinkarrow-up12arrow-down10
arrow-up12arrow-down1message-squareCybercrime, meno gang ma più minaccia: l’IA ridefinisce il panorama dei ransomwareplus-squarecybersecurity@poliverso.org · 2 days agomessage-square0linkfedilink
cybersecurity@poliverso.org · 2 days agoQuando l’attacco ransomware alla ASL porta ad una ammonizione: il caso ASL1 Abruzzoplus-squaremessage-squaremessage-square0linkfedilinkarrow-up12arrow-down10
arrow-up12arrow-down1message-squareQuando l’attacco ransomware alla ASL porta ad una ammonizione: il caso ASL1 Abruzzoplus-squarecybersecurity@poliverso.org · 2 days agomessage-square0linkfedilink
cybersecurity@poliverso.org · 2 days agoMeta AI addestrata con i nostri dati: opporci o no, ecco il dilemmaplus-squaremessage-squaremessage-square0linkfedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareMeta AI addestrata con i nostri dati: opporci o no, ecco il dilemmaplus-squarecybersecurity@poliverso.org · 2 days agomessage-square0linkfedilink
cybersecurity@poliverso.org · 2 days agoNIS2, arrivano le PEC dall’ACN: ecco cosa devono fare subito le aziende coinvolteplus-squaremessage-squaremessage-square0linkfedilinkarrow-up12arrow-down10
arrow-up12arrow-down1message-squareNIS2, arrivano le PEC dall’ACN: ecco cosa devono fare subito le aziende coinvolteplus-squarecybersecurity@poliverso.org · 2 days agomessage-square0linkfedilink
cybersecurity@poliverso.org · 2 days agoLa truffa Whatsapp del codice a 6 cifre: così c’è il furto del profilo. Come difendersiplus-squaremessage-squaremessage-square0linkfedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareLa truffa Whatsapp del codice a 6 cifre: così c’è il furto del profilo. Come difendersiplus-squarecybersecurity@poliverso.org · 2 days agomessage-square0linkfedilink
informapirata ⁂ :privacypride:@mastodon.uno · 3 days agoA passeggio con l’informatica #27 – Nessuna digitalizzazione senza rappresentazioneplus-squaremessage-squaremessage-square1linkfedilinkarrow-up12arrow-down10
arrow-up12arrow-down1message-squareA passeggio con l’informatica #27 – Nessuna digitalizzazione senza rappresentazioneplus-squareinformapirata ⁂ :privacypride:@mastodon.uno · 3 days agomessage-square1linkfedilink
cybersecurity@poliverso.org · 3 days agoVPS: cosa sono, come funzionano e perché dovremmo utilizzare i Virtual Private Serverplus-squaremessage-squaremessage-square0linkfedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareVPS: cosa sono, come funzionano e perché dovremmo utilizzare i Virtual Private Serverplus-squarecybersecurity@poliverso.org · 3 days agomessage-square0linkfedilink
cybersecurity@poliverso.org · 3 days agoAutenticazione a due fattori: quando attivarla e come protegge i nostri accountplus-squaremessage-squaremessage-square0linkfedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareAutenticazione a due fattori: quando attivarla e come protegge i nostri accountplus-squarecybersecurity@poliverso.org · 3 days agomessage-square0linkfedilink