Posts Tagged: cyberbezpieczeństwo

DigiCert Web PKI

DigiCert kończy multipurpose PKI. WebPKI przechodzi na model jednoznacznego zaufania

Zmiany w publicznym PKI zazwyczaj są dla większości organizacji niemal niewidoczne. Certyfikaty root rotują się powoli, certyfikaty pośrednie pojawiają się i znikają, a infrastruktura TLS po prostu działa. Tym razem sytuacja wygląda inaczej. Komunikat opublikowany przez DigiCert nie dotyczy wyłącznie nowych hierarchii CA ani standardowej migracji infrastruktury. Dotyczy samego modelu zaufania, na którym przez lata […]

HEXSSL-CLI 0.2.0

HEXSSL-CLI 0.2.0: od HSTS do praktycznego trust toolkit dla administratorów i DevOps

Przez długi czas rozmowa o bezpieczeństwie domen i usług webowych była upraszczana do pojedynczych haseł: certyfikat SSL, HSTS, przekierowanie na HTTPS, ewentualnie analiza preload. W praktyce każdy, kto utrzymuje produkcyjne środowiska, wie jednak, że rzeczywisty stan „zaufania” domeny lub usługi jest dużo szerszy. Liczy się nie tylko sam certyfikat, ale również jego poprawność, zgodność z […]

KSC RODO UODO

Naruszenia ochrony danych osobowych a ustawa o KSC. Co naprawdę zmienia nowy model nadzoru?

W praktyce bezpieczeństwa informacji granica między incydentem cyberbezpieczeństwa a naruszeniem ochrony danych osobowych od dawna jest cienka. Awaria systemu, nieuprawniony dostęp do zasobów, błędna konfiguracja, wyciek logów, naruszenie integralności bazy danych czy niekontrolowane ujawnienie informacji bardzo często mają podwójny wymiar: operacyjny i regulacyjny.

AI ACT

AI Act w UE. Co oznacza dla firm, IT, cyberbezpieczeństwa i compliance?

Sztuczna inteligencja bardzo szybko przestała być wyłącznie tematem laboratoriów badawczych, startupów i działów innowacji. Dziś AI jest elementem realnych procesów biznesowych. Wspiera obsługę klienta, analizę dokumentów, wykrywanie nadużyć, ocenę ryzyka, pracę działów HR, monitoring, klasyfikację danych oraz automatyzację decyzji. Wraz z tym wzrosło znaczenie pytań o odpowiedzialność, przejrzystość, nadzór, bezpieczeństwo i zgodność regulacyjną. Właśnie w […]

NIS2 / KSC

Nowelizacja ustawy o KSC podpisana – ale z wnioskiem do TK. Co to oznacza dla organizacji?

19 lutego 2026 r. Prezydent RP podpisał ustawę z dnia 23 stycznia 2026 r. o zmianie ustawy o krajowym systemie cyberbezpieczeństwa oraz niektórych innych ustaw (nr druku sejmowego 1955), jednocześnie podejmując decyzję o skierowaniu ustawy do Trybunału Konstytucyjnego w trybie kontroli następczej. Z perspektywy podmiotów publicznych i prywatnych najważniejsze jest to, że kontrola następcza nie […]

Safer Internet Day 2026

Dzień Bezpiecznego Internetu 2026 – Od świadomości użytkownika do architektury cyfrowego zaufania

10 lutego 2026 r. obchodzimy Dzień Bezpiecznego Internetu (Safer Internet Day) – inicjatywę, która od lat przypomina, że bezpieczeństwo w sieci nie jest jednorazowym działaniem, lecz procesem obejmującym technologię, procedury i decyzje ludzi. W 2026 roku to przesłanie nabiera szczególnej wagi: Internet jest dziś krytyczną infrastrukturą dla biznesu, administracji publicznej i usług zaufania, a skala […]

vishing

Vishing w 2026 roku. Głos jako wektor ataku na zaufanie.

W świecie, w którym komunikacja sieciowa jest szyfrowana, tożsamości chronione wieloskładnikowo, a dostęp do systemów projektowany zgodnie z zasadami Zero Trust, jednym z najskuteczniejszych wektorów ataku pozostaje… rozmowa telefoniczna. Vishing, czyli oszustwa oparte na inżynierii społecznej realizowanej głosem, nie tylko nie zniknął wraz z rozwojem cyberbezpieczeństwa – stał się jednym z jego największych paradoksów. Nie […]

VMC

Verified Mark Certificate (VMC) – Wizualna warstwa zaufania w nowoczesnej architekturze bezpieczeństwa e-mail

Z technicznego punktu widzenia e-mail jest dziś jednym z najlepiej zabezpieczonych protokołów warstwy aplikacyjnej. Szyfrowanie transportowe TLS jest standardem, podpisy DKIM są powszechne, a DMARC umożliwia realne egzekwowanie polityki tożsamości domeny. Mimo to statystyki incydentów pozostają bezlitosne – to właśnie e-mail nadal odpowiada za największą liczbę skutecznych ataków phishingowych i naruszeń bezpieczeństwa wynikających z błędu […]

PKI Enterprise Cloud PKI

PKI Enterprise vs. Cloud PKI: Optymalizacja architektury, skalowalności i TCO w erze hiperskalowalności

W obliczu dynamicznej transformacji cyfrowej, gdzie model Zero Trust staje się nowym standardem, a tożsamość maszyny (workload identity) jest równie krytyczna co tożsamość użytkownika, niezawodna Infrastruktura Klucza Publicznego (PKI) stanowi absolutny fundament bezpieczeństwa. Dla dużych organizacji wybór odpowiedniej architektury PKI – między tradycyjnym modelem Enterprise (On-Premise) a nowoczesnym podejściem Cloud PKI (as-a-Service) – jest strategiczną […]

OWASP TOP10 2025

OWASP Top 10 2025 – finalna mapa ryzyk aplikacji webowych

Pod koniec 2025 roku OWASP opublikował finalną wersję OWASP Top 10 2025. Choć nazwa sugeruje kolejną iterację dobrze znanego dokumentu, w praktyce mamy do czynienia z jedną z najbardziej dojrzałych i jednocześnie najbardziej „niewygodnych” edycji w historii projektu. Niewygodnych, ponieważ OWASP Top 10 2025 wprost pokazuje, że znaczna część problemów bezpieczeństwa aplikacji webowych nie wynika […]

Add A Knowledge Base Question !

You will receive an email when your question will be answered.

+ = Verify Human or Spambot ?