Nell’era dell’Internet of Things (IoT), milioni di dispositivi connessi alla rete permettono… Continue Reading Come usare Shodan per la sicurezza informatica
Read MoreLa Direttiva NIS 2, acronimo di Network and Information Security Directive, è… Continue Reading Direttiva NIS 2: guida completa alla Sicurezza Informatica
Read MoreIl 10 luglio 2023, la Commissione europea ha preso una significativa decisione… Continue Reading Data Privacy Framework (DPF): approvato l’accordo sul trasferimento dati UE-USA
Read MoreFarà i compiti al posto degli studenti. Toglierà il lavoro ai copywriter.… Continue Reading Che cos’è e come funziona ChatGPT?
Read MoreDati alla mano, WordPress è uno dei CMS (Content management system) più… Continue Reading Come rendere sicuro un sito WordPress
Read MoreHai mai avuto la sensazione che il tuo comportamento online venga tracciato… Continue Reading Trackography: ecco i siti che ti tracciano online
Read MoreGmg Net parteciperà al prossimo Festival del Fundraising, che si terrà a… Continue Reading Gmg Net al Festival del Fundraising 2022
Read MoreOSINT è l'acronimo di Open Source Intelligence, ovvero l'intelligence basata sull'utilizzo di… Continue Reading OSINT (Open Source Intelligence): cos’è e come funziona?
Read MoreLe minacce alla sicurezza informatica aziendale sono in costante aumento. Non esistono… Continue Reading Sicurezza informatica in azienda: 5 azioni da fare subito
Read MoreLa cybersecurity per le aziende non è più un tema di cui… Continue Reading Perché anche le piccole aziende devono preoccuparsi della cybersecurity?
Read MoreUna settimana fa il mondo di Internet è stato sconvolto da Log4Shell,… Continue Reading Perché Log4Shell continua a preoccupare gli esperti?
Read MoreSei preoccupato per la sicurezza del tuo sistema informatico? Stai valutando alcuni… Continue Reading Cos’è e cosa si può fare con Kali Linux?
Read MoreNella notte tra il 31 luglio e il 1 di agosto 2021… Continue Reading Attacco hacker alla Regione Lazio: cosa è successo?
Read MoreSpie nel telefono o avatar digitali? I telefoni ci ascoltano tramite gli… Continue Reading I nostri telefoni ci ascoltano?
Read MoreSe ti dicessi che esiste un motore di ricerca, chiamato Shodan, dove… Continue Reading Shodan: il motore di ricerca più spaventoso della rete
Read MoreGoogle: risorsa o minaccia? Cosa sono gli operatori di ricerca avanzata di… Continue Reading Google Hacking: “cercare” come un hacker è molto più semplice di quello che credi
Read MoreChe cos’è OWASP? Quali sono i principi di OWASP? Classificazione delle minacce… Continue Reading OWASP: che cos’è e perchè tutti gli sviluppatori dovrebbero conoscerlo?
Read MoreChe cos’è la sicurezza informatica? Cosa significa attacco grave? Quali sono gli… Continue Reading Sicurezza informatica in azienda: il rapporto Clusit 2020 lancia l’allarme
Read MoreLa regola del “nessun sistema è sicuro al 100%” si può… Continue Reading Come verificare la sicurezza di un sito internet
Read More