Dlaczego należy kontrolować dark web?
Część danych wykradzionych przez cyberprzestępców trafia do dark webu, a a część internetu bywa wykorzystywana do nielegalnych działań. W jaki sposób można dowiedzieć się, czy zasoby firmy wpadły w niepowołane…
Część danych wykradzionych przez cyberprzestępców trafia do dark webu, a a część internetu bywa wykorzystywana do nielegalnych działań. W jaki sposób można dowiedzieć się, czy zasoby firmy wpadły w niepowołane…
Zobacz więcejW ubiegłym roku ponad połowa firm (54%) padła ofiarą cyberataku lub incydentu, który uniemożliwił dostęp do danych. Z kolei ich koszty sięgnęły 1,41 mln dolarów, co oznacza dwukrotny wzrost w…
Zobacz więcejTo, co szczególnie może dać się nam we znaki, to nowe wektory ataków z użyciem algorytmów AI, a także pogłębianie wyzwań związanych z szczelnością dużych modeli językowych (LLM). Przestępcy ponownie…
Zobacz więcejTak wynika z prognoz Trend Micro. Specjaliści tej firmy przestrzegają przed transformacyjną rolą generatywnej sztucznej inteligencji (GenAI) w krajobrazie cyberzagrożeń oraz nadchodzącej kumulacji wyrafinowanych taktyk kradzieży tożsamości przy użyciu inżynierii…
Zobacz więcejCyberataki mogą dotykać różnych firm, jednak szczególnie w sektorze MŚP nie zawsze zwraca się należytą uwagę na ochronę urządzeń, dbanie o bezpieczeństwo danych oraz edukację w tym zakresie. Nowy raport…
Zobacz więcejW erze cyfrowej na rozległych obszarach internetu czai się nowa forma kradzieży, która potajemnie wykorzystuje zasoby komputerów użytkowników – mowa o cryptojackingu. To ukryte zjawisko przejmuje moc obliczeniową w celu…
Zobacz więcejNaruszenie bezpieczeństwa sektora petrochemicznego może skutkować niebezpiecznymi konsekwencjami. Przykładem był atak ransomware z maja 2021 roku, którego ofiarą padła firma Colonial Pipeline, największy dystrybutor benzyny i paliwa lotniczego w USA.…
Zobacz więcej„Internet Zabawek” stał się w ostatnich latach swego rodzaju podkategorią Internetu Rzeczy. Urządzenia przeznaczone dla dzieci i młodzieży, których funkcjonalność w znacznym stopniu została zwiększona dzięki podłączeniu do globalnej sieci,…
Zobacz więcejOkres świąteczny to czas spotkań z przyjaciółmi i rodziną, a także rozluźnienia – zarówno przy stole, jak i w trakcie przedświątecznych wydatków. Jednak cyberprzestępcy nie próżnują – święta to również…
Zobacz więcejDezinformacja w trakcie wyborów, nasilone cyberataki ze strony Rosji oraz coraz lepszej jakości maile phishingowe – według ekspertów WithSecure to główne zjawiska, które będą kształtować krajobraz cyberzagrożeń w 2024 roku.…
Zobacz więcejAdam Jadczak
O IT w biznesie pisze od 1994 roku. Specjalizuje się w zagadnieniach związanych z rynkiem IT oraz informatyką w zastosowaniach biznesowych.
Piotr Waszczuk
Związany z rynkiem nowych technologii od 2004 roku. Autor publikacji, wywiadów i opracowań dotyczących trendów i wydarzeń branżowych, a także technologii i rozwiązań IT.
Mikołaj Marszycki
Dziennikarz z kilkunastoletnim doświadczeniem. Autor opracowań i wywiadów dotyczących nowych technologii.
Szymon Augustyniak
Od 2000 roku pisze o burzliwej współpracy IT i biznesu kreśląc także jej szerszy, społeczny, naukowy i gospodarczy kontekst. Od 2009 animuje działalność społeczności CIO i CxO, obecnie w ramach ekosystemu ITwiz.