Ransomware: come si affronta un attacco nella pratica

Il fenomeno è nato come una delle tante forme di attacco ai danni di utenti comuni. Nel giro di poch...

Continua la crescita internazionale di HWG grazie alla partnership con Thakral One Nepal

HWG guarda sempre più verso Est, grazie alla partnership strategica stretta con Thakral One Nepal

Endpoint security: come si tutela un’azienda

Le tipologie di attacchi informatici possono variare, ma il loro bersaglio principale rimane sempre ...

Penetration test: metti alla prova le tue difese con HWG

Qualsiasi azienda decida seriamente di affrontare il tema della cyber security dovrebbe, come prima ...

Data breach nel fashion: 3 casi eclatanti da cui imparare qualcosa

Il fashion non è immune dai data breach. Anzi: già oggi si contano decine di attacchi hacker volti a...

Cyber security nel fashion: come si fa davvero e quanto vale

La cyber security nel fashion è diventata, oramai, un argomento di stretta attualità. A mano a mano ...

3 cyber rischi del settore moda che possono far chiudere

I cyber rischi, per le aziende, sono sempre dietro l’angolo. Per quelle del settore fashion, poi, po...

Tecnologie SOAR: scopri il futuro della cyber security

Le tecnologie SOAR sono destinate a cambiare una volta per tutte il modo in cui le aziende si approc...

Cyber spionaggio: quanto costa alle aziende del fashion

Il cyber spionaggio ha cambiato tutto. Dimenticate incursioni notturne, fughe rocambolesche e nascon...

Ingegneria sociale: come i criminali hackerano le persone

In inglese è chiamata “social engineering” e, nell’ottica dei cyber criminali, l’ingegneria sociale ...

Incident response: la risposta a un attacco CEO Fraud

Per gli esperti di sicurezza, l’incident response è un’attività molto particolare. Se normalmente l’...

Sicurezza dei dati informatici: le regole nell'industria 4.0

La sicurezza dei dati informatici è uno dei punti dolenti dell’intero processo di trasformazione dig...