lgsp@urbanists.social · 1 day agoDedicato agli admin: una trappola per scraper LLMplus-squaremessage-squaremessage-square1fedilinkarrow-up16arrow-down10
arrow-up16arrow-down1message-squareDedicato agli admin: una trappola per scraper LLMplus-squarelgsp@urbanists.social · 1 day agomessage-square1fedilink
cybersecurity@poliverso.org · 1 day agoConsent-O-Matic, come si semplifica la gestione del consenso ai cookieplus-squaremessage-squaremessage-square0fedilinkarrow-up16arrow-down10
arrow-up16arrow-down1message-squareConsent-O-Matic, come si semplifica la gestione del consenso ai cookieplus-squarecybersecurity@poliverso.org · 1 day agomessage-square0fedilink
cybersecurity@poliverso.org · 20 hours agoGuerre di Rete - Ulbricht, come si è arrivati alla liberazione del fondatore di Silk Roadplus-squaremessage-squaremessage-square0fedilinkarrow-up12arrow-down10
arrow-up12arrow-down1message-squareGuerre di Rete - Ulbricht, come si è arrivati alla liberazione del fondatore di Silk Roadplus-squarecybersecurity@poliverso.org · 20 hours agomessage-square0fedilink
cybersecurity@poliverso.org · 24 hours agoI contratti di lavoro devono essere disapplicati se violano il GDPR: la sentenza CGUEplus-squaremessage-squaremessage-square0fedilinkarrow-up12arrow-down10
arrow-up12arrow-down1message-squareI contratti di lavoro devono essere disapplicati se violano il GDPR: la sentenza CGUEplus-squarecybersecurity@poliverso.org · 24 hours agomessage-square0fedilink
cybersecurity@poliverso.org · 1 day agoFalla in 7-Zip bypassa gli avvisi di sicurezza di Windows: dati a rischioplus-squaremessage-squaremessage-square1fedilinkarrow-up12arrow-down10
arrow-up12arrow-down1message-squareFalla in 7-Zip bypassa gli avvisi di sicurezza di Windows: dati a rischioplus-squarecybersecurity@poliverso.org · 1 day agomessage-square1fedilink
cybersecurity@poliverso.org · 1 day agoAumenta il phishing, ma è allerta infostealer e malware Android: il report CERT-AgIDplus-squaremessage-squaremessage-square0fedilinkarrow-up12arrow-down10
arrow-up12arrow-down1message-squareAumenta il phishing, ma è allerta infostealer e malware Android: il report CERT-AgIDplus-squarecybersecurity@poliverso.org · 1 day agomessage-square0fedilink
cybersecurity@poliverso.org · 1 day agoEDPB, le linee guida sulla pseudonimizzazione dei dati: vantaggi e criticitàplus-squaremessage-squaremessage-square0fedilinkarrow-up12arrow-down10
arrow-up12arrow-down1message-squareEDPB, le linee guida sulla pseudonimizzazione dei dati: vantaggi e criticitàplus-squarecybersecurity@poliverso.org · 1 day agomessage-square0fedilink
cybersecurity@poliverso.org · 1 day agoLe sfide di cyber security del 2025 secondo il World Economic Forumplus-squaremessage-squaremessage-square0fedilinkarrow-up12arrow-down10
arrow-up12arrow-down1message-squareLe sfide di cyber security del 2025 secondo il World Economic Forumplus-squarecybersecurity@poliverso.org · 1 day agomessage-square0fedilink
cybersecurity@poliverso.org · 1 day agoNIS2, cosa cambia nella classificazione degli incidenti: la tassonomia cyber di ACNplus-squaremessage-squaremessage-square0fedilinkarrow-up12arrow-down10
arrow-up12arrow-down1message-squareNIS2, cosa cambia nella classificazione degli incidenti: la tassonomia cyber di ACNplus-squarecybersecurity@poliverso.org · 1 day agomessage-square0fedilink
cybersecurity@poliverso.org · 1 day agoLa comunicazione nei sistemi di gestione: pilastro per la sicurezza delle informazioniplus-squaremessage-squaremessage-square0fedilinkarrow-up12arrow-down10
arrow-up12arrow-down1message-squareLa comunicazione nei sistemi di gestione: pilastro per la sicurezza delle informazioniplus-squarecybersecurity@poliverso.org · 1 day agomessage-square0fedilink
cybersecurity@poliverso.org · 1 day agoSistemi XDR (eXtended Detection and Response): a cosa servono, come funzionano, i più efficaciplus-squaremessage-squaremessage-square0fedilinkarrow-up12arrow-down10
arrow-up12arrow-down1message-squareSistemi XDR (eXtended Detection and Response): a cosa servono, come funzionano, i più efficaciplus-squarecybersecurity@poliverso.org · 1 day agomessage-square0fedilink
cybersecurity@poliverso.org · 1 day agoScoperte falle nell’infotainment Mercedes-Benz: cosa impariamoplus-squaremessage-squaremessage-square0fedilinkarrow-up12arrow-down10
arrow-up12arrow-down1message-squareScoperte falle nell’infotainment Mercedes-Benz: cosa impariamoplus-squarecybersecurity@poliverso.org · 1 day agomessage-square0fedilink
informapirata ⁂ :privacypride:@mastodon.uno · 2 days agoAmazon vuole entrare nel cloud nazionale italianoplus-squaremessage-squaremessage-square2fedilinkarrow-up12arrow-down10
arrow-up12arrow-down1message-squareAmazon vuole entrare nel cloud nazionale italianoplus-squareinformapirata ⁂ :privacypride:@mastodon.uno · 2 days agomessage-square2fedilink
cybersecurity@poliverso.org · 3 days agoGrazia concessa da Trump al fondatore di Silk Road, ex marketplace darkplus-squaremessage-squaremessage-square0fedilinkarrow-up14arrow-down10
arrow-up14arrow-down1message-squareGrazia concessa da Trump al fondatore di Silk Road, ex marketplace darkplus-squarecybersecurity@poliverso.org · 3 days agomessage-square0fedilink
N_{Dario Fadda}@poliversity.it · 3 days agoMicrosoft svela nuova gamma di Surface più piccoli con chip Qualcommplus-squaremessage-squaremessage-square0fedilinkarrow-up12arrow-down10
arrow-up12arrow-down1message-squareMicrosoft svela nuova gamma di Surface più piccoli con chip Qualcommplus-squareN_{Dario Fadda}@poliversity.it · 3 days agomessage-square0fedilink
francal@mastodon.uno · 5 days agoBenvenuta Ufficio Zero LInux Lorena!plus-squaremessage-squaremessage-square4fedilinkarrow-up12arrow-down10
arrow-up12arrow-down1message-squareBenvenuta Ufficio Zero LInux Lorena!plus-squarefrancal@mastodon.uno · 5 days agomessage-square4fedilink
cybersecurity@poliverso.org · 3 days agoNuovo attacco 0-Click può geolocalizzare gli utenti di Signal e Discordplus-squaremessage-squaremessage-square0fedilinkarrow-up13arrow-down10
arrow-up13arrow-down1message-squareNuovo attacco 0-Click può geolocalizzare gli utenti di Signal e Discordplus-squarecybersecurity@poliverso.org · 3 days agomessage-square0fedilink
cybersecurity@poliverso.org · 4 days agoCome tracciare la sicurezza della software supply chainplus-squaremessage-squaremessage-square0fedilinkarrow-up13arrow-down10
arrow-up13arrow-down1message-squareCome tracciare la sicurezza della software supply chainplus-squarecybersecurity@poliverso.org · 4 days agomessage-square0fedilink
piratepost@poliverso.org · 3 days agoL'amministrazione Trump licenzia i membri del comitato di revisione della sicurezza informatica in una decisione "terribilmente miope"plus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareL'amministrazione Trump licenzia i membri del comitato di revisione della sicurezza informatica in una decisione "terribilmente miope"plus-squarepiratepost@poliverso.org · 3 days agomessage-square0fedilink
cybersecurity@poliverso.org · 4 days agoLa battaglia di Lyptsi e l’evoluzione della guerra robotizzataplus-squaremessage-squaremessage-square0fedilinkarrow-up12arrow-down10
arrow-up12arrow-down1message-squareLa battaglia di Lyptsi e l’evoluzione della guerra robotizzataplus-squarecybersecurity@poliverso.org · 4 days agomessage-square0fedilink