Tentativo di phishing: come riconoscerlo e cosa fare

Quanto impatta un tentativo di phishing sulla sicurezza aziendale? Stando a una ricerca di Verizon, ...

OT Security: come conciliare continuità operativa e sicurezza

Si scrive OT Security, ma si legge sicurezza informatica. Non si tratta di una forzatura: nello scen...

Cyber Threat Intelligence: le previsioni per il 2021

Per il grande pubblico rimane un oggetto misterioso, ma la cyber threat intelligence è una delle att...

Sei endpoint protection trends per il 2021

Il mondo della cyber security si sta evolvendo rapidamente, ma gli esperti assicurano che i “vecchi”...

Ransomware: come si affronta un attacco nella pratica

Il fenomeno è nato come una delle tante forme di attacco ai danni di utenti comuni. Nel giro di poch...

Continua la crescita internazionale di HWG grazie alla partnership con Thakral One Nepal

HWG guarda sempre più verso Est, grazie alla partnership strategica stretta con Thakral One Nepal

Endpoint security: come si tutela un’azienda

Le tipologie di attacchi informatici possono variare, ma il loro bersaglio principale rimane sempre ...

Penetration test: metti alla prova le tue difese con HWG

Qualsiasi azienda decida seriamente di affrontare il tema della cyber security dovrebbe, come prima ...

Data breach nel fashion: 3 casi eclatanti da cui imparare qualcosa

Il fashion non è immune dai data breach. Anzi: già oggi si contano decine di attacchi hacker volti a...

Cyber security nel fashion: come si fa davvero e quanto vale

La cyber security nel fashion è diventata, oramai, un argomento di stretta attualità. A mano a mano ...

3 cyber rischi del settore moda che possono far chiudere

I cyber rischi, per le aziende, sono sempre dietro l’angolo. Per quelle del settore fashion, poi, po...

Tecnologie SOAR: scopri il futuro della cyber security

Le tecnologie SOAR sono destinate a cambiare una volta per tutte il modo in cui le aziende si approc...