Tentativo di phishing: come riconoscerlo e cosa fare

Quanto impatta un tentativo di phishing sulla sicurezza aziendale? Stando a una ricerca di Verizon, ...

OT Security: come conciliare continuità operativa e sicurezza

Si scrive OT Security, ma si legge sicurezza informatica. Non si tratta di una forzatura: nello scen...

Cyber Threat Intelligence: le previsioni per il 2021

Per il grande pubblico rimane un oggetto misterioso, ma la cyber threat intelligence è una delle att...

Sei endpoint protection trends per il 2021

Il mondo della cyber security si sta evolvendo rapidamente, ma gli esperti assicurano che i “vecchi”...

Ransomware: come si affronta un attacco nella pratica

Il fenomeno è nato come una delle tante forme di attacco ai danni di utenti comuni. Nel giro di poch...

Endpoint security: come si tutela un’azienda

Le tipologie di attacchi informatici possono variare, ma il loro bersaglio principale rimane sempre ...

Penetration test: metti alla prova le tue difese con HWG

Qualsiasi azienda decida seriamente di affrontare il tema della cyber security dovrebbe, come prima ...

Data breach nel fashion: 3 casi eclatanti da cui imparare qualcosa

Il fashion non è immune dai data breach. Anzi: già oggi si contano decine di attacchi hacker volti a...

Cyber security nel fashion: come si fa davvero e quanto vale

La cyber security nel fashion è diventata, oramai, un argomento di stretta attualità. A mano a mano ...

3 cyber rischi del settore moda che possono far chiudere

I cyber rischi, per le aziende, sono sempre dietro l’angolo. Per quelle del settore fashion, poi, po...

Tecnologie SOAR: scopri il futuro della cyber security

Le tecnologie SOAR sono destinate a cambiare una volta per tutte il modo in cui le aziende si approc...

Cyber spionaggio: quanto costa alle aziende del fashion

Il cyber spionaggio ha cambiato tutto. Dimenticate incursioni notturne, fughe rocambolesche e nascon...