Czym jest phishing URL?
Codziennie na całym świecie do skrzynek użytkowników poczty elektronicznej wpływają ponad 3 miliardy wiadomości phishingowych – 30% z nich zostaje otwartych. Cyberprzestępcy uciekają się do różnych metod manipulacji – od…
Codziennie na całym świecie do skrzynek użytkowników poczty elektronicznej wpływają ponad 3 miliardy wiadomości phishingowych – 30% z nich zostaje otwartych. Cyberprzestępcy uciekają się do różnych metod manipulacji – od…
Zobacz więcejNawet 70% dorosłych Polaków skanowało kod QR, a 64% z nich robi to regularnie. Są one coraz popularniejsze, używa się ich m.in. do płatności online. Ten fakt wykorzystują również cyberprzestępcy,…
Zobacz więcejGrupa hakerska Mogilevich poinformowała, że jest odpowiedzialna za wyciek danych z Epic Games – popularnego serwisu z grami takimi jak m.in. Fortnite, Fall Guys czy Rocket League. Cyberprzestępcom zajmującym się…
Zobacz więcejZ kolei 34% firm zauważyło wzrost intensywności prób cyberataków – wynika z najnowszego badania KPMG. Połowa organizacji wskazuje na trudności związane z rekrutacją i utrzymaniem wykwalifikowanych pracowników jako największy problem…
Zobacz więcejPonad 2 tys. samorządów z całej Polski uzyskało wsparcie w ramach projektu Cyberbezpieczny Samorząd. Niektóre z nich – tak jak gmina Izabelin, z którą podpisano już pierwszą umowę – otrzymają nawet…
Zobacz więcejJak wynika z globalnego badania Surfshark, w Polsce w 2023 roku tylko podczas 1 minuty wyciekły 3 konta każdego dnia. To powoduje, że jesteśmy 16 krajem na świecie pod względem…
Zobacz więcejZ Piotrem Uzarem, szefem Departamentu Systemów IT w Averbit, rozmawiamy o modelu wdrożeń systemów SIEM (Security Information and Event Management) i SOAR (Security Orchestration, Automation and Response) oraz ich miejscu…
Zobacz więcejW ubiegłym roku Europa doświadczyła 32% globalnych cyberincydentów – tak wynika z raportu Force Threat Intelligence Index firmy IBM. Badanie wskazuje również na narastający problem kradzieży tożsamości. Obecnie cyberprzestępcy dwukrotnie…
Zobacz więcejUM Rzeszów ogłosił uruchomienie Centrum Operacji Bezpieczeństwa (SOC) obejmującego miejską sieć teleinformatyczną. To pierwszy SOC zbudowany przez polskie metropolie z myślą o realizacji zadań cyberbezpieczeństwa. Projekt ukończony w 5 miesięcy…
Zobacz więcejRazem z rosnącą liczbą cyberzagrożeń i przytłaczającą ilością informacji dotyczących cyberbezpieczeństwa, organizacje stają przed szeregiem wyzwań związanych z ich bezpieczeństwem, a także wyborem zawansowanych technologii mających tę ochronę zapewnić. Dodatkowo…
Zobacz więcejAdam Jadczak
O IT w biznesie pisze od 1994 roku. Specjalizuje się w zagadnieniach związanych z rynkiem IT oraz informatyką w zastosowaniach biznesowych.
Piotr Waszczuk
Związany z rynkiem nowych technologii od 2004 roku. Autor publikacji, wywiadów i opracowań dotyczących trendów i wydarzeń branżowych, a także technologii i rozwiązań IT.
Mikołaj Marszycki
Dziennikarz z kilkunastoletnim doświadczeniem. Autor opracowań i wywiadów dotyczących nowych technologii.
Szymon Augustyniak
Od 2000 roku pisze o burzliwej współpracy IT i biznesu kreśląc także jej szerszy, społeczny, naukowy i gospodarczy kontekst. Od 2009 animuje działalność społeczności CIO i CxO, obecnie w ramach ekosystemu ITwiz.