Jakie metody stosują przestępcy, aby ukraść Twoje hasło
Nie od dziś wiadomo, że najsłabszym ogniwem w każdym systemie zabezpieczeń jest człowiek, a każde hasło może zostać złamane. Hasła, wrażliwe i niezwykle cenne, są też podatne na ataki i…
Nie od dziś wiadomo, że najsłabszym ogniwem w każdym systemie zabezpieczeń jest człowiek, a każde hasło może zostać złamane. Hasła, wrażliwe i niezwykle cenne, są też podatne na ataki i…
Zobacz więcejWedług najnowszych badań działającej w branży cyberbezpieczeństwa firmy Rapid7, 61% serwerów Microsoft Exchange (2010, 2013, 2016 i 2019) nadal posiada lukę CVE-2020-0688, umożliwiającą zdalne uruchamianie złośliwego kodu w systemie ofiary…
Zobacz więcejDane, stając się obiektem pożądania nie tylko hakerów, ale także państw, są obecnie najcenniejszym zasobem strategicznym – to jedna z konkluzji drugiego dnia CYBERSEC Global 2020, podczas którego dominowały panele…
Zobacz więcejPodczas pierwszego dnia Europejskiego Forum Cyberbezpieczeństwa – CYBERSEC Global 2020, ponad 2500 osób ze stu krajów dyskutowało nad przyszłością internetu i jego wpływem na życie ludzi, a także funkcjonowanie społeczeństw,…
Zobacz więcejPraktycznie od zawsze bezpieczeństwo było jednym z ważniejszych priorytetów w IT. Jednak ostatnie lata i spektakularne wydarzenia, które odbiły się szerokim echem na całym świecie nadały szczególny sens wysiłkom związanym…
Zobacz więcejO bezpieczeństwie infrastruktury IT w nadchodzących latach rozmawiamy z Piotrem Sękowskim, System Storage Sales Managerem w IBM Poland & Baltics oraz Danielem Wysockim, specjalistą ds. bezpieczeństwa w Dziale Cybersecurity w…
Zobacz więcejAktualności branżowe, merytoryczne sesje techniczne dotyczące zarządzania danymi w chmurze, debata technologiczna „Czy chmura to zagrożenie dla tradycyjnych rozwiązań DataCenter czy ich uzupełnienie?” oraz prezentacja gościa specjalnego na temat ataków…
Zobacz więcejPandemia COVID-19 spowodowała przyspieszoną cyfrową transformację firm i konieczność pracy zdalnej, jak również zdalnego dostępu do danych wyraźnie większej – niż zwykle – liczby pracowników. W tym kontekście ciekawy jest…
Zobacz więcejOficjalną działalność rozpoczął klaster #CyberMadeInPoland. Zrzeszającą ponad 40 firm, instytucji oraz dostawców usług platformę współpracy i promocji polskiego przemysłu cyberbezpieczeństwa, zainicjował Instytut Kościuszki. Prezesem spółki Polski Klaster Cyberbezpieczeństwa CyberMadeInPoland został…
Zobacz więcejFirma Bitdefender poinformowała o wykryciu kampanii cyberszpiegowskiej wymierzonej przeciwko dużej firmie z branży nieruchomości. Dochodzenie specjalistów spółki wykazało, że infrastruktura wykorzystywana podczas ataku, a także punkt dowodzenia znajdują się w…
Zobacz więcejAdam Jadczak
O IT w biznesie pisze od 1994 roku. Specjalizuje się w zagadnieniach związanych z rynkiem IT oraz informatyką w zastosowaniach biznesowych.
Piotr Waszczuk
Związany z rynkiem nowych technologii od 2004 roku. Autor publikacji, wywiadów i opracowań dotyczących trendów i wydarzeń branżowych, a także technologii i rozwiązań IT.
Mikołaj Marszycki
Dziennikarz z kilkunastoletnim doświadczeniem. Autor opracowań i wywiadów dotyczących nowych technologii.
Szymon Augustyniak
Od 2000 roku pisze o burzliwej współpracy IT i biznesu kreśląc także jej szerszy, społeczny, naukowy i gospodarczy kontekst. Od 2009 animuje działalność społeczności CIO i CxO, obecnie w ramach ekosystemu ITwiz.