Jak wykryć fake hacking?
Żart, wyłudzenie pieniędzy czy badanie gruntu przed większym cyberatakiem – to niektóre z motywów cyberprzestępców do przeprowadzenia tzw. pozorowanego ataku.…
Żart, wyłudzenie pieniędzy czy badanie gruntu przed większym cyberatakiem – to niektóre z motywów cyberprzestępców do przeprowadzenia tzw. pozorowanego ataku.…
Zobacz więcejWedług portalu Zaufana Trzecia Strona, ataku typu ransomware dokonała grupa hakerska RA World, która opublikowała stosowny komunikat oraz próbkę wykradzionych…
Zobacz więcejGry wideo online często wykorzystują wirtualną walutę, dając graczom możliwość zakupu i sprzedaży przedmiotów. Podczas gdy te funkcje, w oparciu…
Zobacz więcejTak wynika z raportu opublikowanego przez Netskope Threat Labs. W przeciwieństwie do innych branż, w których to Microsoft OneDrive jest…
Zobacz więcejBlisko 40% ataków z użyciem ransomware jest przeprowadzanych w mniej niż 5 dni po tym jak hakerzy uzyskają dostęp do…
Zobacz więcejWedług CISO Report, ogłoszonego w październiku br. globalnego badania opinii szefów cyberbezpieczeństwa firm z różnych branż, 70% z nich uważa,…
Zobacz więcejFirmy, które chcą sprawniej reagować na zmiany rynkowe i oczekiwania klientów, coraz częściej tworzą aplikacje korzystając z gotowych modułów zastępujących…
Zobacz więcejW 2023 roku 3,4 mld graczy wygeneruje przychody w wysokości 187,7 mld USD, wynika z raportu Newzoo. To kwota przewyższająca…
Zobacz więcejKrajobraz cyberbezpieczeństwa nieustannie ewoluuje, przynosząc kolejne wyzwania i zagrożenia. Cyberprzestępcy stosują coraz bardziej wyrafinowane taktyki wykorzystujące w swych działaniach zaawansowane…
Zobacz więcej25 września zaczynają obowiązywać pierwsze przepisy Ustawy o zwalczaniu nadużyć w komunikacji elektronicznej. Nakłada ona na firmy telekomunikacyjne m.in. obowiązek…
Zobacz więcejAdam Jadczak
O IT w biznesie pisze od 1994 roku. Specjalizuje się w zagadnieniach związanych z rynkiem IT oraz informatyką w zastosowaniach biznesowych.
Piotr Waszczuk
Związany z rynkiem nowych technologii od 2004 roku. Autor publikacji, wywiadów i opracowań dotyczących trendów i wydarzeń branżowych, a także technologii i rozwiązań IT.
Mikołaj Marszycki
Dziennikarz z kilkunastoletnim doświadczeniem. Autor opracowań i wywiadów dotyczących nowych technologii.
Szymon Augustyniak
Od 2000 roku pisze o burzliwej współpracy IT i biznesu kreśląc także jej szerszy, społeczny, naukowy i gospodarczy kontekst. Od 2009 animuje działalność społeczności CIO i CxO, obecnie w ramach ekosystemu ITwiz.