Bezpieczeństwo

To nie AI jest największym zagrożeniem – więc co nim jest?

Opublikowano

Sztuczna inteligencja stała się w ostatnim czasie wygodnym symbolem cyberzagrożeń. Łatwo wyobrazić sobie scenariusze, w których autonomiczne systemy prowadzą ataki, podszywają się pod ludzi czy przejmują kontrolę nad infrastrukturą. Problem w tym, że rzeczywistość incydentów bezpieczeństwa w 2025 roku wygląda znacznie mniej spektakularnie – i przez to bardziej niebezpiecznie. Zdecydowana większość skutecznych ataków nie wynika […]

Bezpieczeństwo

Dlaczego większość organizacji przepłaca za cyberbezpieczeństwo?

Opublikowano

Od dwóch lat słyszymy to samo: „Nie masz SOC-a? Będziesz mieć problem.” W tym czasie usłyszałem wiele definicji Security Operations Center (SOC). Kiedyś sprawa była prostsza: miałeś zespół ludzi pracujących 24/7, wspólnie wyznaczaliście infrastrukturę krytyczną, ustalaliście sposób komunikacji, analizowaliście zdarzenia i… monitorowaliście. Dziś trudno się w tym połapać. XDR, EDR i inne „-ery”. SIEM-y, licencje, […]

Bezpieczeństwo

Cyberodporność JST: od formalnej zgodności do realnej skuteczności

Opublikowano

KSC u włodarzy: Cyberbezpieczeństwo będzie Cię słono kosztować, więc szykuj portfel (albo przeczytaj i podejmij świadome decyzje)   Program „Cyberbezpieczny Samorząd” to dla administracji publicznej szansa na realne wzmocnienie odporności, ale dla podmiotów nastawionych na szybki zysk – eldorado. Większość publicznych pieniędzy zamiast na realną ochronę, trafia do kieszeni „zaprzyjaźnionych firm”, sprzedających bezużyteczne segregatory dokumentacji […]

Bezpieczeństwo

Procedury – to bzdury?

Opublikowano

Jak procedury mają się do prawa i bezpieczeństwa biznesu. Trzeba je spisywać? Jeśli tak – to dlaczego firmy tego nie robią? Współczesne firmy działają w środowisku coraz bardziej złożonych regulacji prawnych. Akty prawne, takie jak dyrektywa NIS2, nakładają na przedsiębiorstwa obowiązek systemowego podejścia do bezpieczeństwa informacji, zarządzania ryzykiem i reagowania na incydenty cyberbezpieczeństwa. Zgodnie z […]

Bezpieczeństwo

Kliknięcie, które zatrzymało urząd! Kulisy incydentu w UZP okiem Inspektora.

Opublikowano

Ostatnie doniesienia o skutecznym cyberataku na Urząd Zamówień Publicznych (UZP) oraz Krajową Izbę Odwoławczą (KIO) powinny być dla środowiska audytorów i IOD sygnałem alarmowym o znaczeniu wykraczającym poza standardowy news o wycieku danych. Mamy tu bowiem do czynienia z incydentem, który uderza w fundament transparentności wydatków publicznych w Polsce. Z dostępnych informacji medialnych wynika, że […]

Bezpieczeństwo

Krytyczna Awaria Cloudflare: Przyczyny, Wnioski i Procedury Bezpieczeństwa

Opublikowano

Dzień 18 listopada 2025 roku zapisał się w historii internetu jako dzień poważnej globalnej destabilizacji. Awaria Cloudflare – firmy obsługującej kluczowe usługi dla około jednej piątej światowego ruchu sieciowego – na kilka godzin sparaliżowała dostęp do milionów stron internetowych i usług, od globalnych platform (m.in.: X, ChatGPT, Spotify) po mniejsze aplikacje i systemy płatnicze. Chociaż […]

Bezpieczeństwo

Zgubiony pendrive, czyli ciemna strona przenośnych nośników w erze RODO

Opublikowano

W erze zaawansowanych cyberataków i złośliwego oprogramowania, skupiamy się na hakerach, ransomware i drogich firewallach. Tymczasem, jak pokazują liczne incydenty i decyzje Prezesa Urzędu Ochrony Danych Osobowych (UODO), najbardziej niebezpiecznym źródłem wycieku danych jest nie supernowoczesny wirus, lecz mały, niepozorny gadżet: pendrive. Zgubiony, nieszyfrowany nośnik to dziś jeden z najczęstszych powodów gigantycznych kar nakładanych na […]

Bezpieczeństwo

Deepfake: światło i cień Sztucznej Inteligencji – Jak chronić siebie i swoje prawa?

Opublikowano

Deepfake, zaawansowana technologia wykorzystująca sztuczną inteligencję (AI) i głębokie uczenie (deep learning), umożliwia tworzenie niewiarygodnie realistycznych, lecz fałszywych materiałów audiowizualnych. Treści te, łudząco przypominające autentyczne osoby lub zdarzenia, sprawiają, że odbiorca może niesłusznie uznać je za prawdziwe. Niewątpliwie, na naszych oczach doszło do skoku technologicznego w tym zakresie – od prostej zamiany twarzy (face swap) […]

Bezpieczeństwo

APT: Kto stoi za zaawansowanymi atakami w sieci i dlaczego dotyczy to każdego z nas?

Opublikowano

W świecie, w którym niemal każdy aspekt naszego życia przenosi się do internetu, bezpieczeństwo danych staje się priorytetem. Słyszymy o wirusach, phishingach czy ransomware’ach, ale istnieje kategoria zagrożeń, która często wydaje się odległa i zarezerwowana dla wielkich korporacji czy rządów. Mowa o grupach APT (Advanced Persistent Threat) – zaawansowanych, trwałych zagrożeniach, czyli zorganizowanych grupach cyberprzestępczych, […]

Bezpieczeństwo

Niewidoczne Koszty “Lajków”: Ciemna Strona Sharentingu

Opublikowano

Dzielenie się zdjęciami dzieci może wydawać się nieszkodliwe, niesie jednak ze sobą szereg poważnych zagrożeń, które mogą mieć długofalowe konsekwencje. Niechciany i Trwały Ślad Cyfrowy: Każde zdjęcie, film czy informacja opublikowana online tworzy cyfrowy ślad dziecka, często zanim jest ono w stanie wyrazić na to zgodę. Ten ślad jest praktycznie niemożliwy do usunięcia – co […]