Stiamo tostando un nuovo caffe' !



cerca caffe20 on Spreaker caffe20 on Spotify Twitter Alexa caffe20 on Estensione caffe20 on iTunes caffe20 on Google Calendar

I link a disposizione dei "caffeinomani" per approfondire alla fonte. Vuoi collaborare ?

Nasce RHC IntelliNET: il tool di Cyber Threat Intelligence opensource realizzato da HackerHood
Redhotcyber.com · 2022-09-30 17:27:27 estimated reading time: 2 min Come spesso abbiamo detto, la Cyber Threat Intelligence (CTI) è una materia molto importante soprattutto nella prevenzione del cybercrime, la quale ci consente di conoscere con un buon anticipo le mosse di un potenziale aggressore e darci un vantaggio stra
Quali sono i pericoli delle estensioni del browser?
Kaspersky.it · 2022-09-30 08:42:13 estimated reading time: 7 min Tutti abbiamo probabilmente installato almeno una volta un’estensione per il browser, ad esempio, un ad-blocker, un traduttore online, un correttore ortografico o altro. Tuttavia, pochi di noi si fermano a pensare: “è sicuro?”. Purtroppo queste esten
Regolamento Europol, interviene il Garante europeo: a rischio la certezza del diritto per i dati personali Cyber Security 360
Cybersecurity360.it · 2022-09-27 23:19:24 estimated reading time: 6 min Il Garante europeo per la protezione dei dati personali (EDPS, European Data Protection Supervisor) ha richiesto alla Corte di Giustizia dell’Unione Europea di annullare due disposizioni del Regolamento Europeo, recentemente modificato ed entrato in vigor
Ecco come funziona Wickr
Editorialedomani.it · 2022-09-24 23:31:41 estimated reading time: 6 min All’apparenza, Wickr è solo un’altra piattaforma di messaggistica istantanea, molto simile alle app più popolari come Whatsapp, Facebook Messenger e Telegram, ma una differenza sostanziale c’è: nessuno, oltre al mittente e al destinatario, può met
LibRedirect – Scarica l’estensione per 🦊 Firefox (it)
Addons.mozilla.org · 2022-09-24 19:33:17 estimated reading time: < 1 min Come valuti la tua esperienza utente con LibRedirect? Effettua l’accesso per dare un voto a questa estensioneNon ci sono ancora valutazioni Valutazione in stelle salvata Se ritieni che questo componente aggiuntivo violi le politiche Mozilla sui comp
L'intreccio tra i diritti degli utenti e le regole del mercato digitale Cyber Security 360
Cybersecurity360.it · 2022-09-23 22:06:55 estimated reading time: 8 min Il 20 settembre 2022, l’Avvocato Generale, Athanasios Rantos, ha depositato le proprie conclusioni nell’ambito del procedimento C-525/22 innanzi la Corte di Giustizia Europea.Il caso nasce dal rinvio pregiudiziale da parte dell’Oberlandesgericht Düss
Cyber Resilience Act: requisiti fondamentali e prodotti coinvolti Cyber Security 360
Cybersecurity360.it · 2022-09-22 23:14:23 estimated reading time: 5 min È stata di recente pubblicata la proposta di legge UE riguardante la cyber security dei prodotti connessi che si chiama Cyber Resilience Act (ovvero CRA).È un passo fondamentale per aumentare la consapevolezza dell’importanza della cyber security in tut
Smartphone e tablet Linux 2022 alternativalinux
Alternativalinux.it · 2022-09-22 09:21:06 estimated reading time: 19 min Indice articolo 1 Perché alternative ad Android e iOS? 2 PINE64 PinePhone Pro 3 Purism Librem 5 4 Fairphone 4 5G 5 F(x)tec Pro 1 X 6 Astro Slide 5G 7 Volla Phone 8 JingPad A1 9 PineTab 10 CutiePI Tablet 11 RasPad 3 12 Conclusioni Smartphone e tablet con
Come monitorare il traffico di rete sul tuo dispositivo Android – SamaGame
Samagame.com · 2022-09-19 17:08:39 estimated reading time: 7 min » Come monitorare il traffico di rete sul tuo dispositivo AndroidCome monitorare il traffico di rete sul tuo dispositivo Android – SamaGame Home >> android >> Come monitorare il traffico di rete sul tuo dispositivo Android androidC
Attacco informatico a Uber, probabile compromissione di tutti i sistemi: cosa sappiamo Cyber Security 360
Cybersecurity360.it · 2022-09-19 10:24:04 estimated reading time: 6 min Uber, il colosso della mobilità partecipata a basso costo, ha notificato un attacco informatico che ha generato una perdita di informazioni interne e accessi non autorizzati. A seguito dell’attacco, l’azienda è stata costretta a disattivare i suoi sis
Red Hat, l’innovazione non deve ostacolare la sicurezza e viceversa
Techfromthenet.it · 2022-09-19 07:04:50 estimated reading time: 5 min La sicurezza non deve essere per forza un ostacolo all’innovazione, e così viceversa. Rodolfo Falcone, Country Manager di Red Hat Italia: come colmare il gap. Il concetto di sicurezza è tradizionalmente visto come un ostacolo all’innovazione. I
Tesoro mi si è de googlato il telefono – Daniele Argento
Danieleargento.net · 2022-09-16 22:47:05 estimated reading time: 18 min Qualche tempo fa ho perso mio padre, che era l’unica persona con cui usavo il telefono, quindi ho pensato: “visto che ora non mi serve più, chissenefrega, lascio a casa questa specie di spia di Matrix e se a qualcuno serve mi chiama la sera”. Poi, p
Libertà d’informazione: la battaglia di Stefania Maurizi Quotidianoweb.it
Quotidianoweb.it · 2022-09-16 22:23:58 estimated reading time: 9 min Stefania Maurizi, giornalista italiana che ha lavorato al fianco di WikiLeaks, sta conducendo una battaglia legale contro i governi di USA, UK, Australia e Svezia per ottenere i documenti del caso Assange.Cos’è un FOIA?La normativa FOIA (Freedom of infor
Intelligenza artificiale, i Garanti del G7 per una governance etica e culturale Cyber Security 360
Cybersecurity360.it · 2022-09-16 11:38:08 estimated reading time: 3 min Il 7 e l’8 settembre si è tenuto l’incontro tra le Autorità per la protezione dei dati e la privacy dei paesi membri del G7, sotto la presidenza del Commissario federale tedesco per la protezione dei dati e la libertà di informazione, al fine di disc
Il Cyber Resilience Act è proposta di legge Ue Cyber Security 360
Cybersecurity360.it · 2022-09-16 11:37:00 estimated reading time: 2 min La Commissione europea ha presentato il Cyber Resilience Act, la proposta di legge in ambito UE per la sicurezza informatica dei dispositivi connessi, dai notebook alla smart home, a rischio crescente di cyber attacchi, violazione della privacy o furto di d
Agenzia delle Entrate Verifica partita Iva
Telematici.agenziaentrate.gov.it · 2022-09-16 09:42:07 estimated reading time: < 1 min Ti trovi in:Home Servizi Servizio di verifica della partita Iva Verifica della partita Iva  VERIFICA NON EFFETTUATA:il campo Partita Iva è obbligatorio il campo Codice di sicurezza è errato Inserire la partita Iva che si intende verificare. Se è
Allertamento meteo idro sui siti delle strutture regionali
Rischi.protezionecivile.gov.it · 2022-09-16 09:33:25 estimated reading time: 1 min Vai al contenuto principaleRaggiungi il piè di pagina Pubblichiamo una tabella che raccoglie i link ai siti delle diverse strutture di Regioni e Province Autonome che si occupano di previsione e allertamento. In questi siti sono pubblicati informazioni e d
La Fusione | ethereum.org
Ethereum.org · 2022-09-15 14:00:30 estimated reading time: 3 min Quando verrà rilasciato?Settembre 2022Questo aggiornamento rappresenta il passaggio ufficiale al consenso proof of stake. Esso elimina la necessità di grandi quantità di energia richieste dal processo di min ing e protegge invece la rete utilizzando l'et
Ministero della Transizione Ecologica, rubato l'account Twitter: cos'è successo e cosa impariamo Cyber Security 360
Cybersecurity360.it · 2022-09-15 13:58:31 estimated reading time: 3 min Navigando il profilo ufficiale Twitter del Ministero della Transizione Ecologica (MiTE) italiano, dalle 8.30 di questa mattina, ci si imbatte in post alquanto fuorvianti e bizzarri che tentano di promuovere investimenti in criptovaluta. L’account Twitter
Il ceo di Axel Springer:"TikTok va proibito". Cosa ne pensano le Big Tech Formiche.net
Formiche.net · 2022-09-12 13:59:35 estimated reading time: 4 min Tiktok sembra essere diventato un incubo per tutti i grandi della tecnologia. Alla ventesima edizione della Code Conference di Beverly Hills, organizzata da Vox Media e ospitata come al solito da Kara Swisher (che tuttavia ha annunciato come questo sia stat
In Facebook non c'è più Innovazione Responsabile: chiuso il team etico
Hdblog.it · 2022-09-09 09:59:13 estimated reading time: 1 min 09 Settembre 2022 In Facebook non c'è più Innovazione Responsabile. Detta così fa sorridere ma Wall Street Journal ieri ha confermato che la squadra interna che avrebbe dovuto occuparsi di identificare e affrontare potenziali problemi relativi alla pia
Se ai magistrati rubano Whatsapp è un problema per tutti noi: come risolvere Cyber Security 360
Cybersecurity360.it · 2022-09-08 12:59:01 estimated reading time: 3 min La Corte dei Conti ha sporto denuncia alla Polizia Postale per un attacco che ha fatto alcune vittime tra i loro magistrati. Si tratta della classica truffa Whatsapp del codice a sei cifre da cui alcuni criminali hanno preso possesso dell’account di chat
EUR Lex 52021PC0731 EN
Eur-lex.europa.eu · 2022-09-08 11:53:06 estimated reading time: 93 min COMMISSIONE EUROPEABruxelles, 25.11.2021COM(2021) 731 final2021/0381(COD)Proposta diREGOLAMENTO DEL PARLAMENTO EUROPEO E DEL CONSIGLIOrelativo alla trasparenza e al targeting della pubblicità politica(Testo rilevante ai fini del SEE){SEC(2021) 575 final}
Marketing politico online, un Regolamento UE per introdurne le regole: ecco la proposta Cyber Security 360
Cybersecurity360.it · 2022-09-08 10:14:02 estimated reading time: 13 min Il Parlamento Europeo dibatterà la prossima settimana, tra le altre cose, di un argomento assai controverso e finora non regolato ad hoc. La Commissione per le libertà civili, la giustizia e gli affari interni discuterà infatti della disciplina della tr
Profilo Facebook e Instagram hackerato: cosa fare e come difendersi
Money.it · 2022-09-06 06:04:56 estimated reading time: 3 min Profilo rubato e furto d’identità in corso. Niente panico, non tutto è perduto, basta intervenire sapendo con esattezza cosa fare per bloccare l’hacker. Procedendo tempestivamente è possibile tornare in possesso dell’account social e segnalare tutt
Un PC nella tua tasca: Librem 5, un telefono Software Libero FSFE
Fsfe.org · 2022-09-02 00:49:47 estimated reading time: 9 min Pubblicato il: Su Librem 5 gira il totalmente convergente PureOS, che significa che è possibile portare il proprio desktop nel proprio telefono. Il suo ambiente grafico dedicato, Phosh, sta diventando un'opzione popolare per i telefoni Linux. Guido Günthe
News Come si ottiene CIE?
Noipa.mef.gov.it · 2022-09-01 17:21:48 estimated reading time: < 1 min angle-left News Come si ottiene CIE?La Carta di Identità Elettronica (CIE) è la chiave di accesso, che permette al cittadino di autenticarsi in tutta sicurezza ai servizi online di enti e pubbliche amministrazioni24/03/2022Condividi: Facebook Twitter
Ci sono aziende che possono ottenere geolocalizzazioni accurate di qualsiasi smartphone. Il caso Kochava (in)sicurezza digitale
Insicurezzadigitale.com · 2022-08-31 11:25:33 estimated reading time: 2 min Archiviazione e vendita di dati eccessivamente accurati sulla posizione geografica (tempo per tempo) di milioni di smartphone. Questa l’accusa di FTC contro una azienda statunitenseLa Federal Trade Commission (FTC) degli Stati Uniti ha annunciato oggi di
L’azienda italiana che può localizzare una persona in ogni angolo del mondo
Irpimedia.irpi.eu · 2022-08-30 00:08:44 estimated reading time: 18 min L’azienda italiana che può localizzare una persona in ogni angolo del mondoTykelab offre i suoi servizi tramite la ben più nota azienda di intercettazioni RCS. Iinsieme sono state acquisite dal colosso Cy4gate e puntano a espandersi all’estero29 Agos
Più DDoS per tutti, il risultato della guerra tra LockBit ed Entrust (in)sicurezza digitale
Insicurezzadigitale.com · 2022-08-29 22:56:59 estimated reading time: 1 min Dario Fadda Risulta essere ancora combattuta la partita del ransomware contro il gigante Entrust. Dopo una guerriglia a colpi di DDoS, i criminali hanno aggiornato i propri sistemi e utilizzato tecniche parallele per portare avanti il loro sabotaggi


foto Valentino Spataro
dal 2008, by Valentino Spataro

Tutti i giorni alle 8.30 ascoltaci sul sito oppure su:

cerca caffe20 on Spreaker caffe20 on Spotify Twitter Alexa caffe20 on Estensione caffe20 on iTunes caffe20 on Google Calendar