Cyberwojna między Rosją a Ukrainą wciąż trwa
Wojna prowadzona przez Rosję z Ukrainą, która 24 lutego miała swoją rocznicę, to nie tylko wojna militarna. Nieustannie trwa także cyberwojna między tymi krajami. 85% ataków to wymiana cyfrowego ognia…

Wojna prowadzona przez Rosję z Ukrainą, która 24 lutego miała swoją rocznicę, to nie tylko wojna militarna. Nieustannie trwa także cyberwojna między tymi krajami. 85% ataków to wymiana cyfrowego ognia…
Zobacz więcej
Z gen. bryg. Karolem Molendą, dowódcą Komponentu Wojsk Obrony Cyberprzestrzeni rozmawiamy o ich potencjale oraz perspektywach stałego rozwoju i wzmacniania naszej cyber-armii. Ciężka praca, poczucie misji i wielki talent żołnierzy…
Zobacz więcej
Eksperci Commvault – globalnego lidera w dziedzinie zarządzania danymi w środowiskach lokalnych, chmurowych i SaaS, partnerzy firmy, użytkownicy jej inteligentnych rozwiązań, a także… Haker Umysłów. Tak kształtuje się lista prelegentów…
Zobacz więcej
Portale społecznościowe od samego początku swego istnienia wykorzystywane są przez cyberprzestępców do wykradania danych oraz infekowania urządzeń niczego niespodziewających się użytkowników sieci. Zespół Bitdefender odkrył niedawno nową globalną kampanię o…
Zobacz więcej
Ośrodek Lenovo Cybersecurity Innovation Center ma koncentrować się na projektach rozwojowych m.in. w zakresie wdrażania koncepcji zero-trust oraz innowacyjnych rozwiązań bezpieczeństwa w warstwie sprzętowej. Centrum będzie też pełnić rolę ośrodka…
Zobacz więcej
Choć AI może być potężnym narzędziem dla cyberprzestępców, pozwalając im na automatyzację ataków i skuteczniejsze unikanie wykrycia, może być również potężnym narzędziem dla specjalistów ds. bezpieczeństwa, pozwalając im na szybsze…
Zobacz więcej
W ubiegłym roku 58% organizacji w Polsce odnotowało przynajmniej jeden incydent polegający na naruszeniu bezpieczeństwa. Oznacza to, że 2022 rok mógł być bezpieczniejszy pod względem prób cyberataków w porównaniu do…
Zobacz więcej
Ponad 60% Polaków obawia się wycieku lub kradzieży danych osobowych. Większość z nich za jedno z największych zagrożeń uważa działania hakerów oraz oszustów podszywających się pod inne firmy lub instytucje.…
Zobacz więcej
Tak dużą liczbę ataków typu brute force, które miały na celu uzyskanie haseł do urządzeń IoT, wykryli badacze FortiGuard Labs firmy Fortinet. Oprócz wymuszania danych uwierzytelniających, złośliwe oprogramowanie wykorzystuje również…
Zobacz więcej
Fundamentem skutecznej ochrony danych są szkolenia pracowników z zakresu cyberbezpieczeństwa. Nabywane na nich umiejętności stają się jednak coraz mniej skuteczne wraz z rozwojem sztucznej inteligencji. AI w rękach cyberprzestępców stała…
Zobacz więcejAdam Jadczak
O IT w biznesie pisze od 1994 roku. Specjalizuje się w zagadnieniach związanych z rynkiem IT oraz informatyką w zastosowaniach biznesowych.
Piotr Waszczuk
Związany z rynkiem nowych technologii od 2004 roku. Autor publikacji, wywiadów i opracowań dotyczących trendów i wydarzeń branżowych, a także technologii i rozwiązań IT.
Mikołaj Marszycki
Dziennikarz z kilkunastoletnim doświadczeniem. Autor opracowań i wywiadów dotyczących nowych technologii.
Szymon Augustyniak
Od 2000 roku pisze o burzliwej współpracy IT i biznesu kreśląc także jej szerszy, społeczny, naukowy i gospodarczy kontekst. Od 2009 animuje działalność społeczności CIO i CxO, obecnie w ramach ekosystemu ITwiz.