Ponad 100 modeli laptopów Dell podatnych na zdalne i fizyczne przejęcie kontroli
Zespół Cisco Talos ujawnił pięć poważnych podatności w firmware Dell ControlVault3 oraz w jego interfejsach API dla systemu Windows. Luki,…

Zespół Cisco Talos ujawnił pięć poważnych podatności w firmware Dell ControlVault3 oraz w jego interfejsach API dla systemu Windows. Luki,…
Zobacz więcej
Eksperci Check Point Research wykryli poważną lukę bezpieczeństwa w popularnym środowisku programistycznym Cursor IDE, które wykorzystuje AI. Podatność oznaczona jako…
Zobacz więcej
Check Point Research ostrzega przed poważną luką zero-day (CVE-2025-53770) w lokalnych instalacjach Microsoft SharePoint. Błąd jest już aktywnie wykorzystywany przez…
Zobacz więcej
Dezinformacja w trakcie wyborów, nasilone cyberataki ze strony Rosji oraz coraz lepszej jakości maile phishingowe – według ekspertów WithSecure to…
Zobacz więcej
W tym roku 6 na 10 Polaków planuje skorzystać z przecen podczas Black Friday. Jednak cyberprzestępcy nie próżnują – F5…
Zobacz więcej
W ciągu ostatnich kilku miesięcy przedsiębiorstwa na całym świecie zostały zaatakowane przez nową i rozwijającą się grupę oprogramowania ransomware-as-a-service (RaaS),…
Zobacz więcej
Tak wynika z nowego badania Cisco, Kenna Security i Cyentia Institute. Analiza ta określa skuteczność różnych strategii zarządzania podatnościami oraz…
Zobacz więcej
Serwis BleepingComputer poinformował, że domeny Windows na serwerach Microsoft Exchange hakowane są od niedawna przez nowe oprogramowanie ransomware znane jako…
Zobacz więcej
Na urządzenia wyposażone w moduł Wi-Fi firmy Realtek można się włamać, przejąć nad nimi kontrolę lub całkowicie je zablokować. O…
Zobacz więcej
Specjaliści od cyberbezpieczeństwa firmy Check Point Research poinformowali o znalezieniu aż czterech poważnych luk w zabezpieczeniach biblioteki sieciowej platformy geamingowej…
Zobacz więcejAdam Jadczak
O IT w biznesie pisze od 1994 roku. Specjalizuje się w zagadnieniach związanych z rynkiem IT oraz informatyką w zastosowaniach biznesowych.
Piotr Waszczuk
Związany z rynkiem nowych technologii od 2004 roku. Autor publikacji, wywiadów i opracowań dotyczących trendów i wydarzeń branżowych, a także technologii i rozwiązań IT.
Mikołaj Marszycki
Dziennikarz z kilkunastoletnim doświadczeniem. Autor opracowań i wywiadów dotyczących nowych technologii.
Szymon Augustyniak
Od 2000 roku pisze o burzliwej współpracy IT i biznesu kreśląc także jej szerszy, społeczny, naukowy i gospodarczy kontekst. Od 2009 animuje działalność społeczności CIO i CxO, obecnie w ramach ekosystemu ITwiz.