Bezpieczeństwo

Sztuczna inteligencja i ewoluujące zagrożenia ransomware – o czym dyskutuje branża bezpieczeństwa przed “sezonem ogórkowym”?

Opublikowano

Autor: Patrycja Hładoń W dzisiejszym krajobrazie cyberbezpieczeństwa na czoło wysuwają się dwa kluczowe i wzajemnie powiązane tematy: rosnąca rola sztucznej inteligencji (AI) zarówno w działaniach ofensywnych, jak i defensywnych oraz nieustająca ewolucja zagrożeń typu ransomware. Eksperci ds. bezpieczeństwa IT podkreślają, że te dwa trendy w dużej mierze kształtują obecne strategie ochrony i definiują największe wyzwania […]

Bezpieczeństwo

Czerwony Alarm w Polskich Szpitalach: Cyfrowy Wróg u Bram

Opublikowano

Autor: Aleksander Orłowski Witajcie ponownie. W dzisiejszych czasach, gdy myślimy o bezpieczeństwie w szpitalu, przed oczami mamy sterylne sale, profesjonalny personel i zaawansowaną aparaturę ratującą życie. Ufamy, że to miejsce, w którym nasze najcenniejsze dobro – zdrowie – jest chronione. W ciągu ostatniego roku cień na to poczucie bezpieczeństwa rzucił nowy, niewidzialny wróg, który nie […]

Bezpieczeństwo

Sharenting: Dzieciństwo w świecie lajków

Opublikowano

Autor: Patrycja Hładoń Żyjemy w erze, w której granice między życiem prywatnym a publicznym zacierają się z każdym kliknięciem. W tym cyfrowym krajobrazie narodziło się zjawisko, które dotyka najmłodszych, często zanim jeszcze nauczą się chodzić czy mówić. Mowa o sharentingu – praktyce rodziców polegającej na regularnym dzieleniu się wizerunkiem i informacjami o swoich dzieciach w […]

Bezpieczeństwo

Pod Lupą – Signal – komunikator, który został gwiazdą mediów

Opublikowano

Autor: Patrycja Hładoń Wybór komunikatora internetowego to dziś ważna decyzja, wpływająca na naszą cyfrową prywatność i bezpieczeństwo. Rynek oferuje różnorodne rozwiązania, a każde z nich stanowi pewien kompromis między poziomem ochrony, dostępnymi funkcjami a wygodą użytkowania. Signal, o którym zrobiło się głośno za sprawą współpracowników Prezydenta USA, Donalda Trumpa, mimo wszystko wyróżnia się jako narzędzie stawiające […]

Bezpieczeństwo

Ochrona danych pod lupą: Jak zgłaszać naruszenia zgodnie z nowymi wytycznymi UODO?

Opublikowano

Autor: Patrycja Hładoń   W dobie rosnącej cyfryzacji i globalizacji, ochrona danych osobowych staje się kluczowym wyzwaniem dla organizacji publicznych i prywatnych. W związku z rosnącą liczbą incydentów związanych z naruszeniami danych, Urząd Ochrony Danych Osobowych (UODO) opracował nowe wytyczne dotyczące procedur zgłaszania naruszeń w postaci podręcznika pn. Obowiązki administratorów związane z naruszeniami ochrony danych […]

Bezpieczeństwo

Sygnalista – samotny, niezrozumiany Ideowiec czy Kapuś?

Opublikowano

Autor: Patrycja Hładoń   Słowem wstępu… Wraz z wejściem w życie z dniem 25 września 2024 roku ustawy o ochronie sygnalistów w Polsce wprowadzono szczególne przepisy mające na celu ochronę osób zgłaszających naruszenia prawa w różnych obszarach życia zawodowego. Chociaż nikt nie zaprzeczy, że intencją ustawy o ochronie sygnalistów z 14 czerwca 2024 roku było […]

Bezpieczeństwo

Martwy Internet – zagrożenie naszej ery?

Opublikowano

Autor: Marcin Zemła – Specjalista ds. cyberbezpieczeństwa Czy wiesz, czym jest martwy internet? To ciekawe i poważne zjawisko, które rozwija się po cichu wraz z postępem sztucznej inteligencji. Jeśli znasz pojęcie „martwego morza”, zrozumiesz tę analogię – brak ruchu, wiatru, naturalnej siły napędowej, która pozwala żeglarzowi surfować po falach. Podobnie działa martwy internet – świat […]

Bezpieczeństwo

Kaprysy technologicznych potentatów – kto naprawdę rządzi światem?

Opublikowano

Autor: Marcin Zemła – Specjalista ds. cyberbezpieczeństwa Działania miliarderów a przyszłość świata – zagrożenie dezinformacją Na początku stycznia uwagę opinii publicznej przykuły irracjonalne groźby Donalda Trumpa, wówczas jeszcze prezydenta elekta USA. Jednak większe obawy niż zagarnięcie Grenlandii czy oznaki rozpadu znanego nam porządku świata budzi we mnie zachowanie Elona Muska i Marka Zuckerberga. Żyjemy w […]

Bezpieczeństwo

Fortigate pod lupą – nowe podatności i ich konsekwencje

Opublikowano

Autor: Aleksander Orłowski Dziś chciałbym zastanowić się z Wami czy możemy ufać temu co nas chroni czyli firewallom i UTMom? Do napisania tego artykułu skłoniła mnie najnowsza podatność w Fortigate CVE-2024-55591. Otóż dziura ta pozwala zdalnemu atakującemu uzyskanie uprawnień super-administratora poprzez wysyłanie odpowiednio spreparowanych żądań do modułu websocket Node.js. No to rozbierzemy to na małe […]

Ochrona danych osobowych

Prawo do odczytu danych a udostępnienie danych osobowych – różnice w świetle RODO

Opublikowano

Autor: Patrycja Hładoń W dobie cyfryzacji i rosnącej świadomości ochrony danych osobowych coraz częściej pojawiają się pytania o różnicę między prawem właściciela danych do ich odczytu a obowiązkiem administratora udostępnienia danych. Te dwa pojęcia, choć z pozoru podobne, mają różne cele, podstawy prawne i konsekwencje. Poniżej wyjaśniamy, na czym polega różnica między nimi w kontekście […]