informapirata ⁂ :privacypride:@mastodon.uno · 2 hours agoScoperto un nuovo metodo di prelievo, attraverso la tecnologia NFC, sfruttando Google Pay e Apple Pay per rubare fondi dal 💳 portafoglio digitale, senza bisogno di un telefono.plus-squaremessage-squaremessage-square9fedilinkarrow-up13arrow-down10
arrow-up13arrow-down1message-squareScoperto un nuovo metodo di prelievo, attraverso la tecnologia NFC, sfruttando Google Pay e Apple Pay per rubare fondi dal 💳 portafoglio digitale, senza bisogno di un telefono.plus-squareinformapirata ⁂ :privacypride:@mastodon.uno · 2 hours agomessage-square9fedilink
cybersecurity@poliverso.org · 10 hours agoData breach: INPS Servizi S.p.A.plus-squaremessage-squaremessage-square0fedilinkarrow-up12arrow-down10
arrow-up12arrow-down1message-squareData breach: INPS Servizi S.p.A.plus-squarecybersecurity@poliverso.org · 10 hours agomessage-square0fedilink
cybersecurity@poliverso.org · 16 hours agoData breach Amazon: cosa ci insegna sulla corretta gestione dei fornitoriplus-squaremessage-squaremessage-square0fedilinkarrow-up13arrow-down10
arrow-up13arrow-down1message-squareData breach Amazon: cosa ci insegna sulla corretta gestione dei fornitoriplus-squarecybersecurity@poliverso.org · 16 hours agomessage-square0fedilink
Ska@poliversity.it · 17 hours agoPDFGear arriva su Android in versione gratuitaplus-squarepoliversity.itimagemessage-square0fedilinkarrow-up13arrow-down10
arrow-up13arrow-down1imagePDFGear arriva su Android in versione gratuitaplus-squarepoliversity.itSka@poliversity.it · 17 hours agomessage-square0fedilink
cybersecurity@poliverso.org · 16 hours agoAI, integrazione e analisi dati: le previsioni 2025 per la sicurezza aziendaleplus-squaremessage-squaremessage-square0fedilinkarrow-up12arrow-down10
arrow-up12arrow-down1message-squareAI, integrazione e analisi dati: le previsioni 2025 per la sicurezza aziendaleplus-squarecybersecurity@poliverso.org · 16 hours agomessage-square0fedilink
cybersecurity@poliverso.org · 16 hours agoCloud computing: vantaggi, minacce, sfide attuali e futureplus-squaremessage-squaremessage-square0fedilinkarrow-up12arrow-down10
arrow-up12arrow-down1message-squareCloud computing: vantaggi, minacce, sfide attuali e futureplus-squarecybersecurity@poliverso.org · 16 hours agomessage-square0fedilink
cybersecurity@poliverso.org · 16 hours agoLa blockchain analysis contro i crimini legati alle criptovaluteplus-squaremessage-squaremessage-square0fedilinkarrow-up12arrow-down10
arrow-up12arrow-down1message-squareLa blockchain analysis contro i crimini legati alle criptovaluteplus-squarecybersecurity@poliverso.org · 16 hours agomessage-square0fedilink
cybersecurity@poliverso.org · 16 hours agoAttacchi cross-domain: come superare le minacce furtive dell’eCrime e Nation-Stateplus-squaremessage-squaremessage-square0fedilinkarrow-up12arrow-down10
arrow-up12arrow-down1message-squareAttacchi cross-domain: come superare le minacce furtive dell’eCrime e Nation-Stateplus-squarecybersecurity@poliverso.org · 16 hours agomessage-square0fedilink
informapirata ⁂ :privacypride:@mastodon.uno · 15 hours agoData center, ispezioni a sorpresa da parte della Ue: ipotesi di cartello e collusione fra aziendeplus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareData center, ispezioni a sorpresa da parte della Ue: ipotesi di cartello e collusione fra aziendeplus-squareinformapirata ⁂ :privacypride:@mastodon.uno · 15 hours agomessage-square0fedilink
cybersecurity@poliverso.org · 16 hours agoDalla reattività al controllo continuo: le tipologie di audit previsti dalla NIS 2plus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareDalla reattività al controllo continuo: le tipologie di audit previsti dalla NIS 2plus-squarecybersecurity@poliverso.org · 16 hours agomessage-square0fedilink
cybersecurity@poliverso.org · 16 hours agoACN: attacchi cyber sempre più sofisticati, ma l’Italia ha ancora poca capacità di difesaplus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareACN: attacchi cyber sempre più sofisticati, ma l’Italia ha ancora poca capacità di difesaplus-squarecybersecurity@poliverso.org · 16 hours agomessage-square0fedilink
cybersecurity@poliverso.org · 16 hours agoPhishing su Facebook, utenti Bitwarden a rischio: attenti a questi messaggiplus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squarePhishing su Facebook, utenti Bitwarden a rischio: attenti a questi messaggiplus-squarecybersecurity@poliverso.org · 16 hours agomessage-square0fedilink
cybersecurity@poliverso.org · 16 hours agoCosì la rielezione di Trump può cambiare gli equilibri cyber a livello mondialeplus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareCosì la rielezione di Trump può cambiare gli equilibri cyber a livello mondialeplus-squarecybersecurity@poliverso.org · 16 hours agomessage-square0fedilink
cybersecurity@poliverso.org · 16 hours agoLa nuova era delle psyops: come il web 2.0 ha trasformato la manipolazione digitaleplus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareLa nuova era delle psyops: come il web 2.0 ha trasformato la manipolazione digitaleplus-squarecybersecurity@poliverso.org · 16 hours agomessage-square0fedilink
cybersecurity@poliverso.org · 20 hours agoIoT, mercato mondiale delle soluzioni di cybersecurity a 60 miliardi di dollari entro il 2029plus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareIoT, mercato mondiale delle soluzioni di cybersecurity a 60 miliardi di dollari entro il 2029plus-squarecybersecurity@poliverso.org · 20 hours agomessage-square0fedilink
informapirata ⁂ :privacypride:@mastodon.uno · 1 day agoIl dipartimento di Giustizia statunitense vuole che Google venda il suo browser Chrome, scrive Bloombergplus-squaremessage-squaremessage-square0fedilinkarrow-up13arrow-down10
arrow-up13arrow-down1message-squareIl dipartimento di Giustizia statunitense vuole che Google venda il suo browser Chrome, scrive Bloombergplus-squareinformapirata ⁂ :privacypride:@mastodon.uno · 1 day agomessage-square0fedilink
prealpinux :debian:@mastodon.uno · 2 days ago> È partita nei giorni scorsi la sperimentazione del 5G Broadcast da parte di RAI in due città italiane. Nel 2025 verrà estesa ad altre città. Al momento non ci sono smartphone compatibiliplus-squaremessage-squaremessage-square0fedilinkarrow-up13arrow-down10
arrow-up13arrow-down1message-square> È partita nei giorni scorsi la sperimentazione del 5G Broadcast da parte di RAI in due città italiane. Nel 2025 verrà estesa ad altre città. Al momento non ci sono smartphone compatibiliplus-squareprealpinux :debian:@mastodon.uno · 2 days agomessage-square0fedilink
informapirata ⁂ :privacypride:@mastodon.uno · 2 days agoT-Mobile ha confermato di essere stata presa di mira da una campagna di spionaggio informatico cinese, insieme ad altri giganti delle telecomunicazioni come AT&T, Verizon e Lumen Technologies.plus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squareT-Mobile ha confermato di essere stata presa di mira da una campagna di spionaggio informatico cinese, insieme ad altri giganti delle telecomunicazioni come AT&T, Verizon e Lumen Technologies.plus-squareinformapirata ⁂ :privacypride:@mastodon.uno · 2 days agomessage-square0fedilink
cybersecurity@poliverso.org · 2 days agoPer Moody’s le telecomunicazioni passano al livello più alto di rischio informaticoplus-squaremessage-squaremessage-square0fedilinkarrow-up11arrow-down10
arrow-up11arrow-down1message-squarePer Moody’s le telecomunicazioni passano al livello più alto di rischio informaticoplus-squarecybersecurity@poliverso.org · 2 days agomessage-square0fedilink
prealpinux :debian:@mastodon.uno · 3 days agoSulla fuga da Xplus-squaremessage-squaremessage-square1fedilinkarrow-up15arrow-down10
arrow-up15arrow-down1message-squareSulla fuga da Xplus-squareprealpinux :debian:@mastodon.uno · 3 days agomessage-square1fedilink