Złośliwe oprogramowanie: coraz więcej ataków typu fileless
Internetowi przestępcy chętnie sięgają po coraz bardziej innowacyjne metody prowadzenia ataków wymierzonych w organizacje biznesowe i użytkowników indywidualnych. Obecnie, obserwowany…
Internetowi przestępcy chętnie sięgają po coraz bardziej innowacyjne metody prowadzenia ataków wymierzonych w organizacje biznesowe i użytkowników indywidualnych. Obecnie, obserwowany…
Zobacz więcejZagrożenie firm cyberatakami cały czas wzrasta, a wojny hybrydowe to już wręcz fragment biznesowej codzienności. Jednym z elementów skutecznej ochrony…
Zobacz więcejJuż 29-30 października w Międzynarodowym Centrum Kongresowym w Katowicach odbędzie się 5 edycja tej konferencji. Dynamiczny rozwój technologii cyfrowych zmienia na…
Zobacz więcejAtak nazwany NetCAT wykorzystuje lukę istniejącą we wszystkich serwerowych procesorach firmy Intel posiadających wsparcie dla funkcji Data-Direct I/O Technology (Intel…
Zobacz więcej17 września – w Dzień Konstytucji Stanów Zjednoczonych – na półkach księgarń na całym świecie pojawi się wstrząsająca książka „Pamięć…
Zobacz więcejTylko mniej niż 1% ataków informatycznych przeprowadzanych z wykorzystaniem zainfekowanych wiadomości e-mail bazuje na exploitach czy mechanizmach, które aktywują się…
Zobacz więcejNawet rok, może zająć identyfikacja i powstrzymanie incydentów naruszenia danych osobowych o dużej skali. Średni czas wykrycia przy włamaniach na…
Zobacz więcejO biznesowym znaczeniu bezpieczeństwa IT, konieczności zapewnienia skutecznej ochrony dla nowych rodzajów ataków, wizji zintegrowanego podejścia do ochrony środowiska IT,…
Zobacz więcejO wyzwaniach biznesowych w obszarze cyberbezpieczeństwa; skuteczności ochrony sieci; ewolucji systemów bezpieczeństwa; sposobach budowania zabezpieczeń odpowiadających dzisiejszym realiom biznesu, a…
Zobacz więcejOd wielu lat skala ataków, których celem jest przechwycenie danych rośnie lawinowo. Pozyskanie informacji w nieuprawniony sposób staje się coraz…
Zobacz więcejAdam Jadczak
O IT w biznesie pisze od 1994 roku. Specjalizuje się w zagadnieniach związanych z rynkiem IT oraz informatyką w zastosowaniach biznesowych.
Piotr Waszczuk
Związany z rynkiem nowych technologii od 2004 roku. Autor publikacji, wywiadów i opracowań dotyczących trendów i wydarzeń branżowych, a także technologii i rozwiązań IT.
Mikołaj Marszycki
Dziennikarz z kilkunastoletnim doświadczeniem. Autor opracowań i wywiadów dotyczących nowych technologii.
Szymon Augustyniak
Od 2000 roku pisze o burzliwej współpracy IT i biznesu kreśląc także jej szerszy, społeczny, naukowy i gospodarczy kontekst. Od 2009 animuje działalność społeczności CIO i CxO, obecnie w ramach ekosystemu ITwiz.