...
Get In Touch
Piazza Borgo Pila, 40/56
16129 Genova
[email protected]
[email protected]

Cyber Security

Come usare Shodan
  • Michele
  • Posted by Michele
Agosto 6, 2024

Nell’era dell’Internet of Things (IoT), milioni di dispositivi connessi alla rete permettono… Continue Reading Come usare Shodan per la sicurezza informatica

Read More
smishing
  • Deborah
  • Posted by Deborah
Febbraio 8, 2023

Gli attacchi alla sicurezza dei dati sensibili sono in continuo aumento e… Continue Reading Attenzione allo Smishing!

Read More
sicurezza sito wordpress
  • Michele
  • Posted by Michele
Dicembre 2, 2022

Dati alla mano, WordPress è uno dei CMS (Content management system) più… Continue Reading Come rendere sicuro un sito WordPress

Read More
trackography
  • Michele
  • Posted by Michele
Settembre 2, 2022

Hai mai avuto la sensazione che il tuo comportamento online venga tracciato… Continue Reading Trackography: ecco i siti che ti tracciano online

Read More
penetration test
  • Michele
  • Posted by Michele
Luglio 19, 2022

La sicurezza informatica o cybersecurity si avvale di tanti strumenti idonei a… Continue Reading Che cos’è il Penetration Test?

Read More
come fare vulnerability assessment
  • Michele
  • Posted by Michele
Luglio 12, 2022

Nell'ambito della cybersecurity, detta anche sicurezza informatica, esistono diversi strumenti idonei per… Continue Reading Che cos’è il Vulnerability Assessment?

Read More
Festival del Fundraising
  • Michele
  • Posted by Michele
Maggio 30, 2022

Gmg Net parteciperà al prossimo Festival del Fundraising, che si terrà a… Continue Reading Gmg Net al Festival del Fundraising 2022

Read More
sicurezza informatica aziendale
  • Michele
  • Posted by Michele
Febbraio 15, 2022

Le minacce alla sicurezza informatica aziendale sono in costante aumento. Non esistono… Continue Reading Sicurezza informatica in azienda: 5 azioni da fare subito

Read More
a cosa serve kali linux
  • Michele
  • Posted by Michele
Ottobre 25, 2021

Sei preoccupato per la sicurezza del tuo sistema informatico? Stai valutando alcuni… Continue Reading Cos’è e cosa si può fare con Kali Linux?

Read More
il telefono ci ascolta
  • Michele
  • Posted by Michele
Giugno 11, 2021

Spie nel telefono o avatar digitali? I telefoni ci ascoltano tramite gli… Continue Reading I nostri telefoni ci ascoltano?

Read More
security summit streaming edition
  • Deborah
  • Posted by Deborah
Febbraio 17, 2021

Organizzato da Clusit, l'appuntamento annuale sulla sicurezza informatica è alla sua tredicesima edizione.… Continue Reading Security Summit 2021 in streaming dal 16 al 18 marzo

Read More
marxec cyber security
  • Deborah
  • Posted by Deborah
Gennaio 29, 2021

Proteggi i tuoi dati sensibili con Marxec Le minacce informatiche sono in… Continue Reading La cyber security ha un nuovo alleato: Marxec

Read More
sicurezza informatica
  • Deborah
  • Posted by Deborah
Novembre 21, 2019

Marxec è una soluzione innovativa e fuori dagli schemi pensata per incrementare… Continue Reading Marxec è qui!

Read More
cybersecurity act
  • Deborah
  • Posted by Deborah
Marzo 9, 2019

Ecco come l’UE vuole la sicurezza informatica in Europa Lo scorso dicembre,… Continue Reading In arrivo il Cybersecurity Act

Read More
vulnerability assessment genova
  • Deborah
  • Posted by Deborah
Dicembre 21, 2018

In Gmg Net crediamo che la crescita e la specializzazione nel settore… Continue Reading GmgNet: Certified Ethical Hacker

Read More
  • Deborah
  • Posted by Deborah
Febbraio 3, 2016

Ogni tanto è necessario fare chiarezza su termini che si sentono nominare… Continue Reading Deep Web: il lato oscuro del web

Read More
online advertising adblock
  • Deborah
  • Posted by Deborah
Febbraio 2, 2016

In questo articolo parleremo di uno studio fatto dalla Teads, un’azienda che… Continue Reading Cos’è Adblock?

Read More
  • Deborah
  • Posted by Deborah
Gennaio 20, 2016

Siamo nel 2016, la tecnologia avanza sempre di più. Tecnologia indossabile, video… Continue Reading Le 25 password più usate del 2015

Read More
phishing
  • Deborah
  • Posted by Deborah
Febbraio 4, 2015

Un attacco di phishing è una forma di cybercrime Il criminale crea,… Continue Reading Cos’è un attacco phishing

Read More
aggiornamenti cms
  • Deborah
  • Posted by Deborah
Febbraio 4, 2015

Questo articolo è dedicato a tutti coloro che hanno un sito web… Continue Reading Perché aggiornare il tuo CMS?

Read More
Seraphinite AcceleratorOptimized by Seraphinite Accelerator
Turns on site high speed to be attractive for people and search engines.