Zapisz się

Zaloguj

Zapomniałem hasło

Zgubiłeś hasło? Proszę podać swój adres e-mail. Otrzymasz e-mailem link i utworzysz nowe hasło.

Musisz się zalogować, aby zadać pytanie.

Ostatnie Discy Artykuły

AI w praktyce dla zaawansowanego administratora – pipeline, dane i architektura

AI w praktyce dla zaawansowanego administratora – pipeline, dane i architektura

W percepcji (mam nadzieję) administratorów, sztuczna inteligencja w kontekście cyberbezpieczeństwa przestaje być już magicznym przyciskiem i staje się narzędziem inżynierskim, którego wartość zależy w olbrzymiej mierze od jakości danych, architektury oraz sposobu wdrożenia. W tym artykule pokażemy: Dlaczego jakość danych jest ważniejsza niż model (!) To co bardzo istotne to fakt, ...

WEP, WPA czy WPA2? A może lepiej wybrać WPA3?

WEP, WPA czy WPA2? A może lepiej wybrać WPA3?

Inspirując się szlachtą, królami i wojskowymi poprzednich epok chyba nie chcesz wysyłać otwartych kopert tylko zapieczętowane i najlepiej zaszyfrowane wiadomości. Prawda władco sieci? Ale może lepiej zacząć od początku. Czy coś jest złego w WEP? WEP (Wired Equivalent Privacy) opiera się na szyfrowaniu strumieniowym RC4 (Rivest Cipher 4), który generuje ...

Inwentaryzacja zasobów IT w świetle nowelizacji ustawy o KSC 

Inwentaryzacja zasobów IT w świetle nowelizacji...

Ustawa o krajowym systemie cyberbezpieczeństwa (KSC), w wersji przyjętej przez Sejm i skierowanej do podpisu przez Prezydenta, implementująca dyrektywę NIS 2, wprowadza istotną zmianę w podejściu do zarządzania aktywami (zob.  https://www.sejm.gov.pl/sejm10.nsf/PrzebiegProc.xsp?nr=1955).   Zgodnie z nowym art. 8 ust. 1 KSC, podmioty kluczowe i ważne (z wyłączeniem grupy objętej modelem uproszczonym – o czym mowa poniżej) zobowiązane ...

AI w cyberbezpieczeństwie: co każdy administrator sieci powinien wiedzieć 

AI w cyberbezpieczeństwie: co każdy administrator sieci...

Dlaczego AI w bezpieczeństwie to dziś (przede wszystkim) problem, nie tylko rozwiązanie wielu problemów. Sztuczna inteligencja w obszarze ogólnego IT (nie tylko cyberbezpieczeństwa) to dziś temat gorący, ale również pełen mitów, przeświadczeń I hype’u.  Dostawcy rozwiązań każą nam wierzyć, że narzędzia „AI-powered” wykryją, sprawdzą, poprawią i generalnie zrobią wszystko za ...

Jakie są najważniejsze zmiany do krajowego systemu cyberbezpieczeństwa?

Jakie są najważniejsze zmiany do krajowego systemu...

*zgodnie z treścią ustawy przyjętej przez Sejm – uwaga ustawa nie weszła jeszcze w życie Kwalifikacja podmiotów Ustawa odchodzi od pojęć operatora usługi kluczowej i dostawcy usługi cyfrowej. Wprowadzono podział na podmioty kluczowe i podmioty ważne. Kwalifikacja opiera się głównie na kryterium wielkości danego podmiotu (średnie i duże przedsiębiorstwa) oraz ...

Władcy Sieci