Blog Data Breach Blog Data Breach
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter
  • DBR Home
  • Cookie Policy (UE)
  • Cosa è DBR
  • Cosa Fare, in caso di Data Breach?
  • Su Twitter

La nuova guerra: la Cina svela i cani robot da combattimento portati da droni pesanti

Data Breach RegistryData Breach Registy NewsCyber SecurityCommenti disabilitatiPiace: 0
Data Breach Registry2022-10-16T10:08:37+02:00

Source: Redhotcyber La nuova guerra: la Cina svela i cani robot da combattimento portati da droni pesanti Intelligenza artificiale (IA) e la robotica si uniscono assieme nel grande classico dei classici della tecnologia: l’industria della guerra. A giudicare dal video, un drone con a bordo un cane robot armato, viene...

Read more +

Garante Privacy: deliberato il piano di ispezioni per il secondo semestre 2022

Data Breach RegistryData Breach Registy NewsCyber SecurityCommenti disabilitatiPiace: 0
Data Breach Registry2022-10-16T09:11:25+02:00

Source: Redhotcyber Garante Privacy: deliberato il piano di ispezioni per il secondo semestre 2022 Autore: Stefano Gazzella Con la deliberazione 21 luglio 2022, l’Autorità Garante per la protezione dei dati personali ha varato il piano ispettivo relativo al secondo semestre 2022, individuando così gli ambiti di maggiore interesse...

Read more +

Il sito personale di Luigi Di Maio è stato hackerato

Data Breach RegistryData Breach Registy NewsCyber SecurityCommenti disabilitatiPiace: 0
Data Breach Registry2022-10-15T19:12:07+02:00

Source: Redhotcyber Il sito personale di Luigi Di Maio è stato hackerato Non c’è nessuno che si salvi contro i criminali informatici e loro non risparmiano nessuno. Questa volta a farne le spese è il Ministro degli Esteri uscente Luigi Di Maio che ha dovuto far mettere il sito offline...

Read more +

Concluso il Master “Cybersicurezza in rosa” della LUM con la partecipazione di RHC

Data Breach RegistryData Breach Registy NewsCyber SecurityCommenti disabilitatiPiace: 0
Data Breach Registry2022-10-15T17:57:20+02:00

Source: Redhotcyber Concluso il Master “Cybersicurezza in rosa” della LUM con la partecipazione di RHC Si è concluso oggi il Master “Cybersicurezza in Rosa”, dove ha preso parte alla formazione Red Hot Cyber con alcuni esperti della sua community. Questa mattina nella sede di Milano della LUM School of Management...

Read more +

Attacco informatico alla Tata Power. La minaccia al settore elettrico si fanno sempre più pressante

Data Breach RegistryData Breach Registy NewsCyber SecurityCommenti disabilitatiPiace: 0
Data Breach Registry2022-10-15T13:59:57+02:00

Source: Redhotcyber Attacco informatico alla Tata Power. La minaccia al settore elettrico si fanno sempre più pressante Tata Power Company Limited, la più grande compagnia elettrica integrata dell’India, ha confermato venerdì di essere stata presa di mira da un attacco informatico. L’intrusione nell’infrastruttura IT ha avuto un impatto su “alcuni...

Read more +

Gucci, Saint Laurent, Bottega Veneta. Gli insider sono in azione!

Data Breach RegistryData Breach Registy NewsCyber SecurityCommenti disabilitatiPiace: 0
Data Breach Registry2022-10-15T10:56:33+02:00

Source: Redhotcyber Gucci, Saint Laurent, Bottega Veneta. Gli insider sono in azione! In un noto forum underground, è stato pubblicato recentemente un post, dove viene messo in vendita un database trafugato da una azienda di e-commerce di alta qualità italiana. Il database non è stato violato dall’esterno, ma è stato...

Read more +

Una backdoor sugli HotSpot degli aerei di linea potrebbe consentire l’accesso alle informazioni dei passeggeri

Data Breach RegistryData Breach Registy NewsCyber SecurityCommenti disabilitatiPiace: 0
Data Breach Registry2022-10-15T09:59:42+02:00

Source: Redhotcyber Una backdoor sugli HotSpot degli aerei di linea potrebbe consentire l’accesso alle informazioni dei passeggeri I ricercatori dei Necrum Security Labs hanno identificato due pericolose vulnerabilità nei dispositivi Flexlan FX3000 e FX2000, che vengono spesso utilizzati a bordo degli aerei passeggeri. Sono prodotti dalla società giapponese Contec, specializzata in...

Read more +

Il Mostro è stato arrestato. Violentava la figlia di 2 anni, produceva materiale pedopornografico e adescava altre vittime

Data Breach RegistryData Breach Registy NewsCyber SecurityCommenti disabilitatiPiace: 0
Data Breach Registry2022-10-15T08:56:33+02:00

Source: Redhotcyber Il Mostro è stato arrestato. Violentava la figlia di 2 anni, produceva materiale pedopornografico e adescava altre vittime Al termine di un’indagine-lampo, la Polizia di Stato arresta un trentatreenne romano per violenza sessuale aggravata ai danni della propria figlia, per detenzione, produzione e cessione di materiale pedopornografico...

Read more +

Polizia Postale & UniBa per la prevenzione e il contrasto alla pedopornografia online e ai crimini informatici

Data Breach RegistryData Breach Registy NewsCyber SecurityCommenti disabilitatiPiace: 0
Data Breach Registry2022-10-14T19:58:00+02:00

Source: Redhotcyber Polizia Postale & UniBa per la prevenzione e il contrasto alla pedopornografia online e ai crimini informatici Nella Sala Consiglio del Rettorato dell’Università degli Studi di Bari è stato presentato e sottoscritto il protocollo d’intesa tra Università degli Studi di Bari Aldo Moro e Servizio Polizia Postale...

Read more +

Cybersecurity, ecco i tre driver che faranno lievitare i budget delle aziende

Data Breach RegistryPrivacy NewsCyber SecurityCommenti disabilitatiPiace: 0
Data Breach Registry2022-10-14T17:01:19+02:00

Source: Corriere Comunicazioni Cybersecurity, ecco i tre driver che faranno lievitare i budget delle aziende Aumento del lavoro da remoto e ibrido, passaggio dalle Vpn alle reti zero e migrazione al cloud: secondo Gartner gli investimenti cresceranno dell'11,3% nel 2023 per oltre 188 miliardi di dollari L'articolo Cybersecurity, ecco...

Read more +
  Prev1…312313314…324Next  

Cyber Security Data-Breach News DBR Status Garante Privacy NWN Solutions Registro delle Violazioni registro violazione assistito registro violazioni aziendale

Blog Data-Breach.net Disclaimers

Questo Blog non rappresenta una testata giornalistica in quanto viene aggiornato senza alcuna periodicità. Non può pertanto considerarsi un prodotto editoriale ai sensi della legge n° 62 del 7.03.2001.
WeBologna Web Agency
Blog Data Breach © Copyright 2022. All Rights Reserved.
Blog Data Breach
Gestisci Consenso Cookie
Per fornire le migliori esperienze, utilizziamo tecnologie come i cookie per memorizzare e/o accedere alle informazioni del dispositivo. Il consenso a queste tecnologie ci permetterà di elaborare dati come il comportamento di navigazione o ID unici su questo sito. Non acconsentire o ritirare il consenso può influire negativamente su alcune caratteristiche e funzioni.
Funzionale Sempre attivo
L'archiviazione tecnica o l'accesso sono strettamente necessari al fine legittimo di consentire l'uso di un servizio specifico esplicitamente richiesto dall'abbonato o dall'utente, o al solo scopo di effettuare la trasmissione di una comunicazione su una rete di comunicazione elettronica.
Preferenze
L'archiviazione tecnica o l'accesso sono necessari per lo scopo legittimo di memorizzare le preferenze che non sono richieste dall'abbonato o dall'utente.
Statistiche
L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici. L'archiviazione tecnica o l'accesso che viene utilizzato esclusivamente per scopi statistici anonimi. Senza un mandato di comparizione, una conformità volontaria da parte del vostro Fornitore di Servizi Internet, o ulteriori registrazioni da parte di terzi, le informazioni memorizzate o recuperate per questo scopo da sole non possono di solito essere utilizzate per l'identificazione.
Marketing
L'archiviazione tecnica o l'accesso sono necessari per creare profili di utenti per inviare pubblicità, o per tracciare l'utente su un sito web o su diversi siti web per scopi di marketing simili.
Gestisci opzioni Gestisci servizi Gestisci {vendor_count} fornitori Per saperne di più su questi scopi
Visualizza le preferenze
{title} {title} {title}