Zapisz się

Zaloguj

Zapomniałem hasło

Zgubiłeś hasło? Proszę podać swój adres e-mail. Otrzymasz e-mailem link i utworzysz nowe hasło.

Musisz się zalogować, aby zadać pytanie.

Ostatnie Discy Artykuły

Remote Access VPN w OPNsense: Co działa, co boli i kiedy sięgnąć po coś innego 

Remote Access VPN w OPNsense: Co działa, co boli i kiedy sięgnąć po coś innego 

Remote access VPN to jeden z tych tematów, gdzie różnica między rozwiązaniem open-source a komercyjnym jest najbardziej odczuwalna. Nie chodzi tylko o licencje. Chodzi o to, co dzieje się o 2 w nocy, kiedy 300 użytkowników nie może się połączyć z biurem.  OPNsense jako platforma VPN  OPNsense to oparty na ...

Cisco XDR

Cisco XDR

Przez lata działanie SOC-ów opierało się na dwóch filarach: SIEM i EDR. SIEM zbierał logi i generował alerty, EDR chronił urządzenia końcowe. Problem polegał na tym, że atakujący dawno przestali ograniczać się do endpointów. Dzisiejszy łańcuch ataku przebiega jednocześnie przez pocztę, tożsamość, sieć, chmurę i endpoint. Analityk SOC musiał żonglować ...

Odpowiedzialności za zasoby IT i zarządzanie dostępem w świetle nowej ustawy o krajowym systemie cyberbezpieczeństwa 

Odpowiedzialności za zasoby IT i zarządzanie dostępem...

Jak wykazałem w tekście dotyczącym inwentaryzacji zasobów IT (https://wladcysieci.pl/2026/02/13/inwentaryzacja-zasobow-it-w-swietle-nowelizacji-ustawy-o-ksc/) w świetle nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa, prawidłowo przeprowadzona ewidencja zasobów, procesów i usług stanowi punkt wyjścia budowania Systemu Zarządzania Bezpieczeństwem Informacji (SZBI).   Niemniej same zestawienia zasobów (m.in. aktywów IT) oraz usług i procesów, które są przez nie wspierane, stanowią ...

Bezpieczeństwo IoT – dlaczego warto na nie zwrócić uwagę?

Bezpieczeństwo IoT – dlaczego warto na nie...

Wszyscy dobrze wiemy, że zapalona świeca w nieodpowiednim miejscu może doprowadzić do pożaru. Podobnie jako władca sieci, nie zostawiaj urządzeń podłączonych do sieci bez nadzoru. W Internecie rzeczy (IoT / Internet of Things), wiele urządzeń posiada możliwość komunikacji ze światem zewnętrznym, na przykład w celu zdalnej kontroli. Ciekawym przykładem tego ...

Wnioski z raportu IBM X-Force Threat Intelligence Index 2026 

Wnioski z raportu IBM X-Force Threat Intelligence Index...

Raport IBM X-Force Threat Intelligence Index 2026 wskazuje, że pomimo rosnącego wykorzystania sztucznej inteligencji przez cyberprzestępców, główną przyczyną skutecznych ataków pozostają elementarne braki w higienie bezpieczeństwa informatycznego. Z analizy wynika, że zautomatyzowane narzędzia ofensywne przyspieszają działania sprawców, jednak fundamentem ich sukcesu jest nadal wykorzystywanie luk w systemach o ekspozycji publicznej, ...

Sieciówka – luty: Admin Days 2026, NIS2, Wyciek danych, Nowości w Axence SecureTeam

Sieciówka – luty: Admin Days 2026, NIS2, Wyciek...

Dzień dobry, cześć, witajcie! Przed nami kolejny artykuł z cyklu Sieciówki! O czym dziś? Admin Days – zbliżają się wielkimi krokami! Wiemy, że dobrze znacie Admin Daysy ale czy w tym roku już się na nie zapisaliście? To cykl prelekcji i rozmów dla adminów i specjalistów IT, który od 2019 ...

AI w praktyce dla zaawansowanego administratora – pipeline, dane i architektura

AI w praktyce dla zaawansowanego administratora –...

W percepcji (mam nadzieję) administratorów, sztuczna inteligencja w kontekście cyberbezpieczeństwa przestaje być już magicznym przyciskiem i staje się narzędziem inżynierskim, którego wartość zależy w olbrzymiej mierze od jakości danych, architektury oraz sposobu wdrożenia. W tym artykule pokażemy: Dlaczego jakość danych jest ważniejsza niż model (!) To co bardzo istotne to fakt, ...

WEP, WPA czy WPA2? A może lepiej wybrać WPA3?

WEP, WPA czy WPA2? A może lepiej wybrać WPA3?

Inspirując się szlachtą, królami i wojskowymi poprzednich epok chyba nie chcesz wysyłać otwartych kopert tylko zapieczętowane i najlepiej zaszyfrowane wiadomości. Prawda władco sieci? Ale może lepiej zacząć od początku. Czy coś jest złego w WEP? WEP (Wired Equivalent Privacy) opiera się na szyfrowaniu strumieniowym RC4 (Rivest Cipher 4), który generuje ...

Władcy Sieci