Cyberbezpieczeństwo bez tajemnic!

Najnowsze wpisy

Studia informatyczne w Polsce: czy warto? [Wyniki ankiety 2025]

Zbliżają się wakacje, a to oznacza, że tysiące maturzystów będzie musiało podjąć bardzo ważną decyzję – co dalej?

Wybór studiów to dla wielu stres i masa wątpliwości: „Czy to zapewni mi dobrą pracę?”, „Czy warto to studiować?”, „A może lepiej od razu szukać czegoś praktycznego?”.

W maju 2025 roku uruchomiłem krótką, anonimową ankietę skierowaną do studentów oraz absolwentów kierunków informatycznych. Celem było sprawdzenie, na ile studia faktycznie przygotowują do pracy w IT, oraz czy ludzie są zadowoleni ze swojego wyboru.

Kiedyś to się DoSowało… papierem

13 grudnia 2010 roku, godzina 13:00 czasu amerykańskiego. Rozpoczyna się kolejna seria cyberataków. Jest to kontynuacja Operacji Payback, przeprowadzanej przez grupę Anonymous. Tym razem celem padły wielkie korporacje, takie jak Amazon, Paypal, VISA czy Mastercard. Wśród celów znalazły się serwery, strony internetowe, a także… faksy. Niespodziewanie, po opublikowaniu przez Anonymous swoistego wezwania do broni, zawierającego listę numerów faksów wskazanych korporacji, urządzenia zaczynają warczeć. Tace biurowe wypełniają się dziesiątkami stron: z depeszami amerykańskiej dyplomacji ujawnionymi przez WikiLeaks, listami od Anonymous, czy wizerunkiem maski Guya Fawkesa. Aktywiści zachęcali do zasypywania firmowych faksów dokumentami, tworząc analogowy odpowiednik ataku typu DoS. Takie działanie określa […]

Witaj, świecie!

Każdy aspirujący informatyk z pewnością zetknął się niejednokrotnie ze słowami „Witaj, świecie!”. Dla wielu z nas był to pierwszy program napisany na początku przygody z programowaniem. A co gdybym Ci powiedział, że Twój pierwszy „Hello, world” mógł być podatny na bardzo poważne w skutkach ataki?

Wybrane kategorie
Studium przypadku

Rozbijamy prawdziwe ataki i śledztwa w świecie cyberbezpieczeństwa na atomy. Prześledź przebieg incydentów i poznaj metody działania hakerów.

Czytaj więcej
Podstawy informatyki

Wyjaśnienie podstawowych (i nie tylko!) pojęć, technologii i zagadnień IT – od działania DNS przez różnice między TCP a UDP i wiele więcej.

Czytaj więcej
Recenzje

Recenzje certyfikatów, szkoleń i kursów związanych z cyberbezpieczeństwem. Praktyczne spojrzenie na materiały edukacyjne, poziom trudności, przydatność w pracy oraz stosunek ceny do jakości.

Czytaj więcej
Lajty

Lżejsze artykuły, o wszystkim i o niczym. Ciekawostki do kawy, do pociągu, bez nadmiaru bajtów.

Czytaj więcej