Jak działają zabezpieczenia Extended Detection and Response (XDR)?
Dostawcy systemów bezpieczeństwa nieustannie poszukują skutecznych narzędzi, które pozwolą powstrzymać ataki hakerów. Analitycy Forrestera zwracają uwagę na nową broń skierowaną…
Dostawcy systemów bezpieczeństwa nieustannie poszukują skutecznych narzędzi, które pozwolą powstrzymać ataki hakerów. Analitycy Forrestera zwracają uwagę na nową broń skierowaną…
Zobacz więcejUdzielenie jednoznacznej odpowiedzi na powyższe pytanie nie jest proste. A ze względu na płynność i stale zmieniający się krajobraz zagrożeń,…
Zobacz więcejSerwis BleepingComputer poinformował, że domeny Windows na serwerach Microsoft Exchange hakowane są od niedawna przez nowe oprogramowanie ransomware znane jako…
Zobacz więcejSpecjaliści Synopsys Cybersecurity Research Center (CyRC) przygotowali raport „Zagrożenie w pandemii: stan bezpieczeństwa aplikacji mobilnych”, w którym przeanalizowali 3335 najpopularniejszych…
Zobacz więcejW minionym, pandemicznym roku cyberprzestępcy zwiększyli aktywność wykorzystując chaos panujący w przedsiębiorstwach, instytucjach oraz gospodarstwach domowych. Jak przewidują eksperci firmy…
Zobacz więcejGangi ransomware aktywnie poszukują zewnętrznych, doświadczonych partnerów, którzy na zlecenie będą realizować ataki wymierzone w firmy oraz instytucje. Na najlepszych…
Zobacz więcejFirma Bitdefender poinformowała o wykryciu kampanii cyberszpiegowskiej wymierzonej przeciwko dużej firmie z branży nieruchomości. Dochodzenie specjalistów spółki wykazało, że infrastruktura…
Zobacz więcejNawet 80% organizacji w Stanach Zjednoczonych doświadczyło naruszenia danych w następstwie nieprawidłowej konfiguracji chmury – wynika z badania przeprowadzonego przez…
Zobacz więcejWzrasta skala ataków wymierzonych w popularne platformy wspierające komunikację i pracę zdalną. Jednym z ostatnich przykładów skoordynowanych i przeprowadzonych na…
Zobacz więcejKoronawirus zaczyna rozprzestrzeniać się w Polsce w coraz szybszym tempie, co widać po rosnących statystykach zachorowań. Niestety, cyberprzestępcy próbują wykorzystać…
Zobacz więcejAdam Jadczak
O IT w biznesie pisze od 1994 roku. Specjalizuje się w zagadnieniach związanych z rynkiem IT oraz informatyką w zastosowaniach biznesowych.
Piotr Waszczuk
Związany z rynkiem nowych technologii od 2004 roku. Autor publikacji, wywiadów i opracowań dotyczących trendów i wydarzeń branżowych, a także technologii i rozwiązań IT.
Mikołaj Marszycki
Dziennikarz z kilkunastoletnim doświadczeniem. Autor opracowań i wywiadów dotyczących nowych technologii.
Szymon Augustyniak
Od 2000 roku pisze o burzliwej współpracy IT i biznesu kreśląc także jej szerszy, społeczny, naukowy i gospodarczy kontekst. Od 2009 animuje działalność społeczności CIO i CxO, obecnie w ramach ekosystemu ITwiz.
Cookie | Duration | Description |
---|---|---|
cookielawinfo-checkbox-analytics | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Analytics". |
cookielawinfo-checkbox-functional | 11 months | The cookie is set by GDPR cookie consent to record the user consent for the cookies in the category "Functional". |
cookielawinfo-checkbox-necessary | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookies is used to store the user consent for the cookies in the category "Necessary". |
cookielawinfo-checkbox-others | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Other. |
cookielawinfo-checkbox-performance | 11 months | This cookie is set by GDPR Cookie Consent plugin. The cookie is used to store the user consent for the cookies in the category "Performance". |
viewed_cookie_policy | 11 months | The cookie is set by the GDPR Cookie Consent plugin and is used to store whether or not user has consented to the use of cookies. It does not store any personal data. |