Remote access VPN to jeden z tych tematów, gdzie różnica między rozwiązaniem open-source a komercyjnym jest najbardziej odczuwalna. Nie chodzi tylko o licencje. Chodzi o to, co dzieje się o 2 w nocy, kiedy 300 użytkowników nie może się połączyć z biurem. OPNsense jako platforma VPN OPNsense to oparty na ...
Ostatnie Discy Artykuły
Sieciówka – marzec 2026: Admin Days 2026, NIS2,...
Cześć Wam! Koniec miesiąca = nowa sieciówka! Co w dzisiejszym wydaniu? Admin Days coraz bliżej! Nie przegap zapisów! Już w kwietniu widzimy się na Admin Days! To trzy dni (21–23 kwietnia) wypełnione solidną dawką wiedzy i praktyki, a w tym roku spotkamy się w formule online na żywo. Na scenie ...
Krajowy system cyberbezpieczeństwa na gruncie NIS2...
Zapraszamy do posłuchania rozmowy naszego Redaktora Naczelnego dr Mirosława Gumularza z Konradem Komornickim – Zastępcą Prezesa Urzędu Ochrony Danych Osobowych na temat Krajowego systemu cyberbezpieczeństwa na gruncie NIS2. Link do rozmowy: https://vimeo.com/1177601215/3041ce94ef?share=copy&fl=sv&fe=ci
Cisco XDR
Przez lata działanie SOC-ów opierało się na dwóch filarach: SIEM i EDR. SIEM zbierał logi i generował alerty, EDR chronił urządzenia końcowe. Problem polegał na tym, że atakujący dawno przestali ograniczać się do endpointów. Dzisiejszy łańcuch ataku przebiega jednocześnie przez pocztę, tożsamość, sieć, chmurę i endpoint. Analityk SOC musiał żonglować ...
Odpowiedzialności za zasoby IT i zarządzanie dostępem...
Jak wykazałem w tekście dotyczącym inwentaryzacji zasobów IT (https://wladcysieci.pl/2026/02/13/inwentaryzacja-zasobow-it-w-swietle-nowelizacji-ustawy-o-ksc/) w świetle nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa, prawidłowo przeprowadzona ewidencja zasobów, procesów i usług stanowi punkt wyjścia budowania Systemu Zarządzania Bezpieczeństwem Informacji (SZBI). Niemniej same zestawienia zasobów (m.in. aktywów IT) oraz usług i procesów, które są przez nie wspierane, stanowią ...
Bezpieczeństwo IoT – dlaczego warto na nie...
Wszyscy dobrze wiemy, że zapalona świeca w nieodpowiednim miejscu może doprowadzić do pożaru. Podobnie jako władca sieci, nie zostawiaj urządzeń podłączonych do sieci bez nadzoru. W Internecie rzeczy (IoT / Internet of Things), wiele urządzeń posiada możliwość komunikacji ze światem zewnętrznym, na przykład w celu zdalnej kontroli. Ciekawym przykładem tego ...
Wnioski z raportu IBM X-Force Threat Intelligence Index...
Raport IBM X-Force Threat Intelligence Index 2026 wskazuje, że pomimo rosnącego wykorzystania sztucznej inteligencji przez cyberprzestępców, główną przyczyną skutecznych ataków pozostają elementarne braki w higienie bezpieczeństwa informatycznego. Z analizy wynika, że zautomatyzowane narzędzia ofensywne przyspieszają działania sprawców, jednak fundamentem ich sukcesu jest nadal wykorzystywanie luk w systemach o ekspozycji publicznej, ...
Sieciówka – luty: Admin Days 2026, NIS2, Wyciek...
Dzień dobry, cześć, witajcie! Przed nami kolejny artykuł z cyklu Sieciówki! O czym dziś? Admin Days – zbliżają się wielkimi krokami! Wiemy, że dobrze znacie Admin Daysy ale czy w tym roku już się na nie zapisaliście? To cykl prelekcji i rozmów dla adminów i specjalistów IT, który od 2019 ...
AI w praktyce dla zaawansowanego administratora –...
W percepcji (mam nadzieję) administratorów, sztuczna inteligencja w kontekście cyberbezpieczeństwa przestaje być już magicznym przyciskiem i staje się narzędziem inżynierskim, którego wartość zależy w olbrzymiej mierze od jakości danych, architektury oraz sposobu wdrożenia. W tym artykule pokażemy: Dlaczego jakość danych jest ważniejsza niż model (!) To co bardzo istotne to fakt, ...
WEP, WPA czy WPA2? A może lepiej wybrać WPA3?
Inspirując się szlachtą, królami i wojskowymi poprzednich epok chyba nie chcesz wysyłać otwartych kopert tylko zapieczętowane i najlepiej zaszyfrowane wiadomości. Prawda władco sieci? Ale może lepiej zacząć od początku. Czy coś jest złego w WEP? WEP (Wired Equivalent Privacy) opiera się na szyfrowaniu strumieniowym RC4 (Rivest Cipher 4), który generuje ...