Technologia decepcji, która słusznie powinna się kojarzyć z manipulacją i fałszywymi informacjami, odgrywała kluczową rolę w historii ludzkości. Od starożytnych forteli wojennych, takich jak koń trojański, po współczesne techniki maskowania i deepfake,
W poniedziałek, 4 marca miałem przyjemność przeprowadzić szkolenie dla około 150 osób, pracowników jednej ze szkół wyższych w Lublinie. Tematyka naszych szkoleń typu „onsite” jest szczegółowo ustalana z osobami, które w danej organizacji odpowiadają za…
Miesiąc temu miałem przyjemność prowadzić szkolenie z cyberbezpieczeństwa dla dzieci i młodzieży wraz z prezentacją CompanyUnhacked, naszego szkolenia VR. Taką o to po wszystkim dostaliśmy laurkę od z-ca dyrektora w PZSiPS w Bolesławcu Pana Macieja…
Deweloperzy zapZarówno IPS (Intrusion Prevention System) jak i IDS (Instrusion Detection System) to zaawansowane narzędzia w dziedzinie cyberbezpieczeństwa. Z tych rozwiązań korzystają wszystkie firmy, które cenią sobie szczególne bezpieczeństwo w firmie. Część tych firm ma…
37 odcinek CypherCast! realizowany przez #CypherDog Gdzie gościem był Krzysztof — prezes spółki Sun Capital sp. z o.o. Zapraszamy do obejrzenia ciekawej dyskusji na temat aktualnych przypadków związanych z atakami hakerskimi oraz pomysłach na temat…
Poprowadzone przez nas seminarium z Cyberbezpieczeństwa na Uniwersytecie Wrocławskim okazało się bardzo ciekawym i pouczającym doświadczeniem. Było nam niezmiernie miło zaprezentować szkolenie #companyunhacked oraz projekt VrTraining.Cloud Bardzo dziękujemy za zaproszenie, poświęcony czas i ciekawe rozmowy…
Po wielu latach prowadzonego w Wielkiej Brytanii dochodzenia, w końcu udało się skazać człowieka oskarżonego o przeprowadzenia ataku typu MITM (Man in the middle) w firmie zajmującej się opracowywaniem terapii genowych Oxford Biomedica. Winnym okazał…
Jakie kroki należy podjąć w celu przygotowania się na wdrożenie Dyrektywy NIS 2? Dyrektywa NIS 2 (Network and Information Systems Directive) to unijna dyrektywa dotycząca cyberbezpieczeństwa, która wprowadza wymagania dotyczące ochrony systemów informatycznych i sieci…
Dyrektywa NIS 2 to kolejny krok w kierunku zwiększenia bezpieczeństwa cybernetycznego w Europie. Wprowadzenie nowych regulacji ma na celu zabezpieczenie przed cyberatakami i zagrożeniami związanymi z bezpieczeństwem sieci i systemów informacyjnych. W niniejszym artykule omówimy,…