27 maja 2023 mieliśmy przyjemność uczestniczyć w #wirtualium 2.0 gdzie nasza aplikacja szkoleniowa #CompanyUnHacked przedstawiana była jako przykład szkolenia, w ramach dobrych praktyk wdrażania VR w edukacji uczniów i nauczycieli. Bardzo ciekawe doświadczenie organizowane przez…
Jakiś czas temu miałem ogromną przyjemność gościć w „pierwszy na świecie podcast realizowany w 100% w wirtualnej rzeczywistości” a ja byłem jego drugim na świecie gościem. WYPAS :) jak mawia młodzież. Warto zaznaczyć, że pierwszym…
14 kwietnia 2023 r. odbyła się pierwsza wrocławska edycja Forum Cyberbezpieczeństwa przygotowana przez Konsorcjum spółek Sun Capital i Giant Lazer. Było to też pierwsze pierwsze tego typu wydarzenie , które sprawnie połączyło dwie niespotykane do…
Dyrektywa NIS 2 to kolejny krok w kierunku zwiększenia bezpieczeństwa cybernetycznego w Europie. Wprowadzenie nowych regulacji ma na celu zabezpieczenie przed cyberatakami i zagrożeniami związanymi z bezpieczeństwem sieci i systemów informacyjnych. W niniejszym artykule omówimy,…
Zapewnienie odpowiedniego poziomu cyberbezpieczeństwa wymaga nie tylko wdrożenia odpowiednich rozwiązań ale jest również często efektem pracy całego zespołu. Wnioskując, aby realizacja zadań przebiegała w niezakłócony sposób ważne jest zdefiniowanie odpowiednich zadań i ról członkom zespołu….
Adres fizyczny (MAC)[1] – to 48 bitowy[2] unikalny numer identyfikacyjny przypisany karcie sieciowej urządzenia. Dzięki swojej unikalności, urządzenia komunikujące się ze sobą w sieci potrafią zidentyfikować do kogo przesyłana jest komunikacja. Adres składa się z…
Szukając właściwych rozwiązań dla zabezpieczenia swojej organizacji, wiele osób, które na co dzień nie zajmuje się kwestiami związanymi z IT spotyka się z pojęciami, czy też skrótami, których znaczenia nie rozumie. Spośród szeregu rozwiązań dedykowanych…
Skrót XDR wywodzi się od sformułowania “extended detection and response” co w języku polskim oznacza „rozszerzone wykrywanie i reagowanie” w tym kontekście chodzi oczywiście o cyberzagrożenia. Jest to technologia pozwalająca na skuteczniejsze śledzenie i przeciwdziałanie…
Atak MITM to rodzaj ataku hakerskiego, w którym atakujący stara się „podsłuchać” komunikację odbywającą się pomiędzy dwojgiem ludzi, systemów bądź pomiędzy człowiekiem a systemem. Celem takiego ataku jest pozyskanie danych osobowych, haseł lub danych bankowych…