Zapisz się

Zaloguj

Zapomniałem hasło

Zgubiłeś hasło? Proszę podać swój adres e-mail. Otrzymasz e-mailem link i utworzysz nowe hasło.

Musisz się zalogować, aby zadać pytanie.

Kategoria

Techniczna

Ostatnie Discy Artykuły

Odpowiedzialności za zasoby IT i zarządzanie dostępem w świetle nowej ustawy o krajowym systemie cyberbezpieczeństwa 

Odpowiedzialności za zasoby IT i zarządzanie dostępem w świetle nowej ustawy o krajowym systemie cyberbezpieczeństwa 

Jak wykazałem w tekście dotyczącym inwentaryzacji zasobów IT (https://wladcysieci.pl/2026/02/13/inwentaryzacja-zasobow-it-w-swietle-nowelizacji-ustawy-o-ksc/) w świetle nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa, prawidłowo przeprowadzona ewidencja zasobów, procesów i usług stanowi punkt wyjścia budowania Systemu Zarządzania Bezpieczeństwem Informacji (SZBI).   Niemniej same zestawienia zasobów (m.in. aktywów IT) oraz usług i procesów, które są przez nie wspierane, stanowią ...

Wnioski z raportu IBM X-Force Threat Intelligence Index 2026 

Wnioski z raportu IBM X-Force Threat Intelligence Index...

Raport IBM X-Force Threat Intelligence Index 2026 wskazuje, że pomimo rosnącego wykorzystania sztucznej inteligencji przez cyberprzestępców, główną przyczyną skutecznych ataków pozostają elementarne braki w higienie bezpieczeństwa informatycznego. Z analizy wynika, że zautomatyzowane narzędzia ofensywne przyspieszają działania sprawców, jednak fundamentem ich sukcesu jest nadal wykorzystywanie luk w systemach o ekspozycji publicznej, ...

Inwentaryzacja zasobów IT w świetle nowelizacji ustawy o KSC 

Inwentaryzacja zasobów IT w świetle nowelizacji...

Ustawa o krajowym systemie cyberbezpieczeństwa (KSC), w wersji przyjętej przez Sejm i skierowanej do podpisu przez Prezydenta, implementująca dyrektywę NIS 2, wprowadza istotną zmianę w podejściu do zarządzania aktywami (zob.  https://www.sejm.gov.pl/sejm10.nsf/PrzebiegProc.xsp?nr=1955).   Zgodnie z nowym art. 8 ust. 1 KSC, podmioty kluczowe i ważne (z wyłączeniem grupy objętej modelem uproszczonym – o czym mowa poniżej) zobowiązane ...

Jakie są najważniejsze zmiany do krajowego systemu cyberbezpieczeństwa?

Jakie są najważniejsze zmiany do krajowego systemu...

*zgodnie z treścią ustawy przyjętej przez Sejm – uwaga ustawa nie weszła jeszcze w życie Kwalifikacja podmiotów Ustawa odchodzi od pojęć operatora usługi kluczowej i dostawcy usługi cyfrowej. Wprowadzono podział na podmioty kluczowe i podmioty ważne. Kwalifikacja opiera się głównie na kryterium wielkości danego podmiotu (średnie i duże przedsiębiorstwa) oraz ...

Zaawansowane funkcje firewalli w praktyce – zapraszamy na webinar Władców Sieci

Zaawansowane funkcje firewalli w praktyce – zapraszamy...

Już 26 lutego o godz. 17:30 zapraszamy na kolejny webinar Władców Sieci, poświęcony zaawansowanym funkcjom firewalli, zaprezentowanym na bazie środowiska demo opartego o rozwiązania Cisco. Omawiane mechanizmy nie są jednak zarezerwowane dla jednego producenta, podobne podejście i funkcjonalności spotykane są również u innych vendorów klasy enterprise. O czym porozmawiamy podczas ...

Jak działa IPS? – część II

Jak działa IPS? – część II

Definicja sygnatury (na przykładzie Snort) W poprzednim artykule pokazałem przykład ataku typu UNION SELECT, czyli metody pozwalającej atakującemu na dołączenie wyników dodatkowych zapytań SQL do oryginalnego zapytania. Atakujący może próbować wysłać do naszej bazy na przykład takie szkodliwe zapytanie: SELECT product_id, product_name, price FROM products WHERE category = 'Electronics’ UNION ...

IPS – jak działa?

IPS – jak działa?

W kolejnych dwóch artykułach przyjrzymy się temu, w jaki sposób działa nowoczesny Next-Generation IPS. Artykuły te po to by były przystępne dla szerokiego grona czytelników, będą zawierały pewnego rodzaju uproszczenia czy pominięcia. Celowo pominę też niuanse implementacji funkcjonalności na platformach poszczególnych producentów, dzięki czemu przedstawiony opis będzie możliwie generyczny i ...

Lokalne AI w firmie – na co zwrócić uwagę przed wdrożeniem

Lokalne AI w firmie – na co zwrócić uwagę przed...

Rozwój jest nieodzowną częścią królestw, państw i firm. Jako władca sieci wiesz, że przed niektórymi zmianami nie ma ucieczki. W przypadku sztucznej inteligencji, z której wiele przedsiębiorstw korzysta jest podobnie. Ze względu na różne przyczyny coraz częściej pojawia się potrzeba postawienia lokalnego AI, dostępnego w sieci firmy. W internecie są ...

Hardening systemu Linux – Podnosimy bezpieczeństwo logowania SSH

Hardening systemu Linux – Podnosimy bezpieczeństwo...

Bezpieczeństwo i kontrola dostępu do systemu Linux jest jednym z najważniejszych aspektów, które każda organizacja i administrator powinni traktować priorytetowo. Do systemu Linux najczęściej logujemy się za pomocą konsoli SSH. Istnieją proste metody, które pozwalają znacząco zwiększyć bezpieczeństwo logowania do SSH. Logowanie za pomocą kluczy od dawna uchodzi za złoty ...

Cryptsetup – Szyfrujemy lokalny katalog na Linuxie

Cryptsetup – Szyfrujemy lokalny katalog na Linuxie

Szyfrowanie danych jest jednym z najważniejszych elementów zabezpieczeń w środowiskach IT, a różnorodność i mnogość technologii pozwala nam na korzystanie z tych najbardziej wygodnych. W dzisiejszym artykule na przykładzie systemu z rodziny RHEL pokażę jak można szyfrować lokalne katalogi narzędziem prosto z repozytorium. W systemie CentOS 9 Stream, bo na ...

Władcy Sieci