Skip to content

Piero Bosio Social Web Site Personale Logo Fediverso

Social Forum federato con il resto del mondo. Non contano le istanze, contano le persone

Microsoft Teams farà la spia al tuo capo quando non sei in ufficio!

Uncategorized
1 1 7

Gli ultimi otto messaggi ricevuti dalla Federazione
Post suggeriti
  • 0 Votes
    1 Posts
    8 Views
    🔐 LA CYBERSECURITY NON È UNA LISTA DI TOOL. È UN MINDSET.“Cyber Offensive Fundamentals” nasce per chi vuole capire prima di fare.📌 40 ore di formazione LIVE📌 Percorso strutturato da zero📌 Laboratori pratici su ambienti realiGuidati dal Prof. Alessio Lauro, entrerai nella logica offensiva:perché difendere senza comprendere l’attacco è un’illusione.🔗 Programma completo: https://www.redhotcyber.com/linksSk2L/cyber-offensive-fundamentals🎥 Introduzione al corso: https://www.youtube.com/watch?v=0y4GYsJMoXoPer info e iscrizioni: 📞 379 163 8765 ✉️ formazione@redhotcyber.com#redhotcyber #formazione #pentesting #pentest #formazionelive #ethicalhacking #hacking #cybersecurity #penetrationtesting #cti #cybercrime #infosec #corsi #liveclass #hackerhood #pentesting
  • 0 Votes
    1 Posts
    3 Views
    TikTok nel mirino per violazioni della protezione dei dati in Europa📌 Link all'articolo : https://www.redhotcyber.com/post/tiktok-nel-mirino-per-violazioni-della-protezione-dei-dati-in-europa/#redhotcyber #news #protezionedatidati #normativeeuropee #dataprivacy #tiktok #violazioneprotezionedati
  • 0 Votes
    1 Posts
    5 Views
    La verità scomoda sul DPO: il problema non è l’IT… è proprio lui!📌 Link all'articolo : https://www.redhotcyber.com/post/la-verita-scomoda-sul-dpo-il-problema-non-e-lit-e-lui/Il #DPO, ma anche il consulente #privacy, interagisce in modo significativo con il mondo dell’IT. Purtroppo non sempre lo fa in modo corretto, soprattutto perché alcuni falsi miti provocano quel rumore di fondo che è causa di una pessima #comunicazione. Molto spesso per una combinazione fra un’incerta definizione di ruoli e responsabilità e la carenza di #risorse. Che non sono limitate alla moneta sonante, ma contemplano anche una certa dose d’attenzione e forza d’azione. A cura di Stefano Gazzella#redhotcyber #news #protezioneDati #sicurezzaInformatica #consulentiPrivacy #DPO #interazioneIT #falsiMiti #risorseLimitate #ruoliNonChiaridefinizione #organizzazioni #problemi #professionisti #gestioneDati
  • 0 Votes
    1 Posts
    5 Views
    Alla scoperta dell’HTTP Request Smuggling: cos’è e come difendersi📌 Link all'articolo : https://www.redhotcyber.com/post/alla-scoperta-dellhttp-request-smuggling-cose-e-come-difendersi/Immaginiamo una metropolitana notturna in cui le richieste sono vagoni che scorrono uno dopo l’altro. Il front end fa da bigliettaio e smista i vagoni, il back end è il deposito che li riceve e li lavora. Se il bigliettaio e il deposito non sono d’accordo su dove finisce un vagone e inizia quello successivo, si apre una fessura che qualcuno può sfruttare per infilare un vagone nascosto. Quel vagone nascosto è il contrabbando di richieste HTTP. A cura di Diego Bentivoglio#redhotcyber #news #frontend #backend #sisteminformatici #architetturadisistemi #metropolitana #analogiedigitali #svilupposoftware #ingegneriadellinformazione #informatica #tecnologieinformatiche #sistemidigestione #datielaborazione