Klienci Revoluta ofiarami phishingu
Z analiz przeprowadzonych przez Check Point Software wynika, że w ostatnim czasie w atakach phishingowych cyberprzestępcy najczęściej podszywali się pod…
Z analiz przeprowadzonych przez Check Point Software wynika, że w ostatnim czasie w atakach phishingowych cyberprzestępcy najczęściej podszywali się pod…
Zobacz więcejŁączy on kompleksową analizę zagrożeń z systemem Zarządzania Zapobieganiem i Reagowaniem (MDR/MPR) oraz Rozszerzonym Zapobieganiem i Reagowaniem (XDR/XPR). Całość charakteryzuje…
Zobacz więcejOszustwa internetowe, których globalne szkody szacuje się na biliony dolarów, są poważnym problemem dla firm – zwłaszcza tych działających w…
Zobacz więcejZaawansowane ataki ransomware trwają obecnie sekundy i mogą w tym czasie doprowadzić do uszkodzenia systemów, infrastruktury IT oraz danych. Dodatkowo,…
Zobacz więcej65% specjalistów ds. cyberbezpieczeństwa uważa, że cyberataki nasiliły się od czasu inwazji Rosji na Ukrainę – wynika z 8. corocznego…
Zobacz więcejTak wynika z Ransomware Trends Report 2022 firmy Veeam. W 7 na 10 przypadków przestępcom udaje się to przynajmniej częściowo.…
Zobacz więcejZ Łukaszem Chudygą, dyrektorem Biura Projektowania i Wdrażania ICT, Cybersecurity Product Management w T-Mobile Polska, rozmawiamy o wyzwaniach ostatnich 2…
Zobacz więcejDziałający w Google zespół ds. analizy zagrożeń (Threat Analysis Group – TAG), opublikował najnowszy raport dotyczący zaobserwowanych w ostatnim czasie…
Zobacz więcejOd końca ubiegłego roku 60% ataków, których celem było przejęcie środków finansowych, dotyczyło urządzeń mobilnych, a 40% komputerów stacjonarnych i…
Zobacz więcejNajwiększa na świecie międzynarodowa sieć luksusowych hoteli, Marriott International, padła ofiarą hakerów, którzy przyznali, że posiada ona bardzo słabe systemy…
Zobacz więcejAdam Jadczak
O IT w biznesie pisze od 1994 roku. Specjalizuje się w zagadnieniach związanych z rynkiem IT oraz informatyką w zastosowaniach biznesowych.
Piotr Waszczuk
Związany z rynkiem nowych technologii od 2004 roku. Autor publikacji, wywiadów i opracowań dotyczących trendów i wydarzeń branżowych, a także technologii i rozwiązań IT.
Mikołaj Marszycki
Dziennikarz z kilkunastoletnim doświadczeniem. Autor opracowań i wywiadów dotyczących nowych technologii.
Szymon Augustyniak
Od 2000 roku pisze o burzliwej współpracy IT i biznesu kreśląc także jej szerszy, społeczny, naukowy i gospodarczy kontekst. Od 2009 animuje działalność społeczności CIO i CxO, obecnie w ramach ekosystemu ITwiz.