{"id":61459,"date":"2025-11-11T01:53:06","date_gmt":"2025-11-11T00:53:06","guid":{"rendered":"https:\/\/virtual-routes.org\/?page_id=61459"},"modified":"2025-11-17T23:01:43","modified_gmt":"2025-11-17T22:01:43","slug":"sztuczna-inteligencja-w-cyberobronie","status":"publish","type":"page","link":"https:\/\/virtual-routes.org\/pl\/sztuczna-inteligencja-w-zestawie-narzedzi-cyberbezpieczenstwa\/sztuczna-inteligencja-w-cyberobronie\/","title":{"rendered":"AI w cyberobronie"},"content":{"rendered":"<div data-elementor-type=\"wp-page\" data-elementor-id=\"61459\" class=\"elementor elementor-61459\" data-elementor-post-type=\"page\">\n\t\t\t\t<div class=\"elementor-element elementor-element-6c36906 e-flex e-con-boxed e-con e-parent\" data-id=\"6c36906\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-969c1a1 e-con-full e-flex e-con e-child\" data-id=\"969c1a1\" data-element_type=\"container\">\n\t\t\t\t<div data-dce-title-color=\"#0E093A\" class=\"elementor-element elementor-element-7ed3c90 elementor-widget elementor-widget-heading\" data-id=\"7ed3c90\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h1 class=\"elementor-heading-title elementor-size-default\">AI w cyberobronie<\/h1>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7a0a132 elementor-widget elementor-widget-text-editor\" data-id=\"7a0a132\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Jak AI zmienia cyberobron\u0119 w ca\u0142ym cyklu \u017cycia incydentu cybernetycznego<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-df4d47b elementor-absolute dce_masking-none elementor-invisible elementor-widget elementor-widget-image\" data-id=\"df4d47b\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;,&quot;_animation&quot;:&quot;slideInRight&quot;}\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<img alt=\"\" loading=\"lazy\" decoding=\"async\" width=\"767\" height=\"773\" src=\"https:\/\/virtual-routes.org\/wp-content\/uploads\/2024\/11\/white-stair.svg\" class=\"attachment-full size-full wp-image-10938\" \/>\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4a69b68 e-flex e-con-boxed e-con e-parent\" data-id=\"4a69b68\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;,&quot;sticky&quot;:&quot;top&quot;,&quot;sticky_on&quot;:[&quot;desktop&quot;,&quot;tablet&quot;,&quot;mobile&quot;],&quot;sticky_offset&quot;:0,&quot;sticky_effects_offset&quot;:0,&quot;sticky_anchor_link_offset&quot;:0}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<a class=\"elementor-element elementor-element-e5fc1cf e-con-full e-flex e-con e-child\" data-id=\"e5fc1cf\" data-element_type=\"container\" href=\"https:\/\/virtual-routes.org\/pl\/sztuczna-inteligencja-w-zestawie-narzedzi-cyberbezpieczenstwa\/\">\n\t\t\t\t<div class=\"elementor-element elementor-element-86ab8e5 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"86ab8e5\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">Strona g\u0142\u00f3wna<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/a>\n\t\t<a class=\"elementor-element elementor-element-c6e7cb4 e-con-full e-flex e-con e-child\" data-id=\"c6e7cb4\" data-element_type=\"container\" href=\"https:\/\/virtual-routes.org\/pl\/sztuczna-inteligencja-w-zestawie-narzedzi-cyberbezpieczenstwa\/sztuczna-inteligencja-w-cyberobronie\/\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7a93047 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"7a93047\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">AI w cyberobronie<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/a>\n\t\t<a class=\"elementor-element elementor-element-bc6c7e0 e-con-full e-flex e-con e-child\" data-id=\"bc6c7e0\" data-element_type=\"container\" href=\"https:\/\/virtual-routes.org\/pl\/sztuczna-inteligencja-w-zestawie-narzedzi-cyberbezpieczenstwa\/ai-w-cyberprzestepczosci\/\">\n\t\t\t\t<div class=\"elementor-element elementor-element-27f751c elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"27f751c\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">AI w cyberprzest\u0119pczo\u015bci<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/a>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-0eb59e1 p e-flex e-con-boxed e-con e-child\" data-id=\"0eb59e1\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-d3fade3 elementor-widget elementor-widget-text-editor\" data-id=\"d3fade3\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Cyberobrona ma na celu ochron\u0119 system\u00f3w, sieci i danych przed infiltracj\u0105, zak\u0142\u00f3ceniem lub zniszczeniem. The <a href=\"https:\/\/www.enisa.europa.eu\/publications\/best-practices-for-cyber-crisis-management\">cykl \u017cycia incydentu cybernetycznego<\/a> zapewnia u\u017cyteczny spos\u00f3b zrozumienia cyberobrony, dziel\u0105c j\u0105 na cztery fazy:<\/p><ul><li><strong>Zapobieganie:<\/strong> zapobieganie i zmniejszanie ryzyka incydent\u00f3w oraz minimalizowanie ich potencjalnych skutk\u00f3w.<\/li><li><strong>Gotowo\u015b\u0107:<\/strong> opracowywanie plan\u00f3w, narz\u0119dzi i mo\u017cliwo\u015bci wspieraj\u0105cych skuteczn\u0105 reakcj\u0119.<\/li><li><strong>Odpowied\u017a:<\/strong> powstrzymanie incydentu i zapobieganie dalszym szkodom.<\/li><li><strong>Odzyskiwanie:<\/strong> szybkie przywr\u00f3cenie operacji i powr\u00f3t do normalnego lub wy\u017cszego poziomu bezpiecze\u0144stwa.<\/li><\/ul><p>\u00a0<\/p><p style=\"margin-top: -22px;\">Sztuczna inteligencja (AI) sta\u0142a si\u0119 istotna we wszystkich czterech fazach. W przeciwie\u0144stwie do tradycyjnych narz\u0119dzi, kt\u00f3re idealnie pasuj\u0105 do jednego etapu, wiele mo\u017cliwo\u015bci AI obejmuje ca\u0142y cykl \u017cycia: ta sama technika, kt\u00f3ra wspiera gotowo\u015b\u0107, mo\u017ce r\u00f3wnie\u017c umo\u017cliwi\u0107 szybsz\u0105 reakcj\u0119 lub pom\u00f3c w odbudowie. Ta integracja sprawia, \u017ce AI jest zar\u00f3wno pot\u0119\u017cny, jak i trudny do sklasyfikowania: jego warto\u015b\u0107 polega nie tylko na poprawie poszczeg\u00f3lnych zada\u0144, ale tak\u017ce na p\u0142ynniejszym \u0142\u0105czeniu faz.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-a607854 e-flex e-con-boxed e-con e-parent\" data-id=\"a607854\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div class=\"elementor-element elementor-element-31fca9f e-con-full main-phase-container e-flex e-con e-child\" data-id=\"31fca9f\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t<div class=\"elementor-element elementor-element-ca621e9 e-con-full e-flex e-con e-child\" data-id=\"ca621e9\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9a88f20 elementor-widget elementor-widget-heading\" data-id=\"9a88f20\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Zapobieganie<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-303cf24 elementor-view-stacked elementor-absolute elementor-shape-circle elementor-widget elementor-widget-icon\" data-id=\"303cf24\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-arrow-circle-right\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8c137 0 248 111 248 248S393 504 256 504 8 393 8 256 119 8 256 8zm-28.9 143.6l75.5 72.4H120c-13.3 0-24 10.7-24 24v16c0 13.3 10.7 24 24 24h182.6l-75.5 72.4c-9.7 9.3-9.9 24.8-.4 34.3l11 10.9c9.4 9.4 24.6 9.4 33.9 0L404.3 273c9.4-9.4 9.4-24.6 0-33.9L271.6 106.3c-9.4-9.4-24.6-9.4-33.9 0l-11 10.9c-9.5 9.6-9.3 25.1.4 34.4z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-2db387b e-con-full e-flex e-con e-child\" data-id=\"2db387b\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2391c85 elementor-widget elementor-widget-heading\" data-id=\"2391c85\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Gotowo\u015b\u0107<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-8a92426 elementor-view-stacked elementor-absolute elementor-shape-circle elementor-widget elementor-widget-icon\" data-id=\"8a92426\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-arrow-circle-right\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8c137 0 248 111 248 248S393 504 256 504 8 393 8 256 119 8 256 8zm-28.9 143.6l75.5 72.4H120c-13.3 0-24 10.7-24 24v16c0 13.3 10.7 24 24 24h182.6l-75.5 72.4c-9.7 9.3-9.9 24.8-.4 34.3l11 10.9c9.4 9.4 24.6 9.4 33.9 0L404.3 273c9.4-9.4 9.4-24.6 0-33.9L271.6 106.3c-9.4-9.4-24.6-9.4-33.9 0l-11 10.9c-9.5 9.6-9.3 25.1.4 34.4z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-0d9534e e-con-full e-flex e-con e-child\" data-id=\"0d9534e\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-a6a6575 elementor-widget elementor-widget-heading\" data-id=\"a6a6575\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Odpowied\u017a<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4087432 elementor-view-stacked elementor-absolute elementor-shape-circle elementor-widget elementor-widget-icon\" data-id=\"4087432\" data-element_type=\"widget\" data-settings=\"{&quot;_position&quot;:&quot;absolute&quot;}\" data-widget_type=\"icon.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-icon-wrapper\">\n\t\t\t<div class=\"elementor-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-arrow-circle-right\" viewbox=\"0 0 512 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M256 8c137 0 248 111 248 248S393 504 256 504 8 393 8 256 119 8 256 8zm-28.9 143.6l75.5 72.4H120c-13.3 0-24 10.7-24 24v16c0 13.3 10.7 24 24 24h182.6l-75.5 72.4c-9.7 9.3-9.9 24.8-.4 34.3l11 10.9c9.4 9.4 24.6 9.4 33.9 0L404.3 273c9.4-9.4 9.4-24.6 0-33.9L271.6 106.3c-9.4-9.4-24.6-9.4-33.9 0l-11 10.9c-9.5 9.6-9.3 25.1.4 34.4z\"><\/path><\/svg>\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-839c49e e-con-full e-flex e-con e-child\" data-id=\"839c49e\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3295fd5 elementor-widget elementor-widget-heading\" data-id=\"3295fd5\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Odzyskiwanie<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-6f42479 e-con-full attack-surface-mapping clickable e-flex e-con e-child\" data-id=\"6f42479\" data-element_type=\"container\">\n\t\t\t\t<div data-dce-title-color=\"#0E093A\" class=\"elementor-element elementor-element-c73cfa4 elementor-widget-mobile__width-auto sticky-text elementor-widget__width-auto elementor-widget elementor-widget-heading\" data-id=\"c73cfa4\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Mapowanie powierzchni ataku<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-ff904ab e-con-full e-flex e-con e-child\" data-id=\"ff904ab\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-d00fac6 e-con-full code-scanning-evaluation clickable e-flex e-con e-child\" data-id=\"d00fac6\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-cbcf670 sticky-text elementor-widget elementor-widget-heading\" data-id=\"cbcf670\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Skanowanie kod\u00f3w<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-eea2e6c e-con-full e-flex e-con e-child\" data-id=\"eea2e6c\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7f7e850 e-con-full e-flex e-con e-child\" data-id=\"7f7e850\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-4fa3d2e e-con-full data-summarisation clickable e-flex e-con e-child\" data-id=\"4fa3d2e\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4a150e8 sticky-text elementor-widget elementor-widget-heading\" data-id=\"4a150e8\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Podsumowanie danych<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-1d2c163 e-con-full data-classification clickable e-flex e-con e-child\" data-id=\"1d2c163\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b697400 sticky-text elementor-widget elementor-widget-heading\" data-id=\"b697400\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Klasyfikacja danych<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7c80cc5 e-con-full e-flex e-con e-child\" data-id=\"7c80cc5\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-743b8e3 e-con-full e-flex e-con e-child\" data-id=\"743b8e3\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-bdedb58 e-con-full anomaly-detection clickable e-flex e-con e-child\" data-id=\"bdedb58\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e3f59ea sticky-text elementor-widget elementor-widget-heading\" data-id=\"e3f59ea\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wykrywanie anomalii<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-549b0c9 e-con-full e-flex e-con e-child\" data-id=\"549b0c9\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-5879f26 e-con-full writing-analysis clickable e-flex e-con e-child\" data-id=\"5879f26\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9f69ecd sticky-text elementor-widget elementor-widget-heading\" data-id=\"9f69ecd\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Pisanie i analiza<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-834de9f e-con-full synthetic-data clickable e-flex e-con e-child\" data-id=\"834de9f\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2d005a9 sticky-text elementor-widget elementor-widget-heading\" data-id=\"2d005a9\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Dane syntetyczne<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-eb7d2bd e-con-full e-flex e-con e-child\" data-id=\"eb7d2bd\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-1f2cf9a e-con-full iam clickable e-flex e-con e-child\" data-id=\"1f2cf9a\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-fbb11d8 sticky-text elementor-widget elementor-widget-heading\" data-id=\"fbb11d8\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Zarz\u0105dzanie to\u017csamo\u015bci\u0105 i dost\u0119pem<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-40b7c74 e-con-full e-flex e-con e-child\" data-id=\"40b7c74\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-01cfe51 e-con-full iam clickable e-flex e-con e-child\" data-id=\"01cfe51\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1c50afa sticky-text elementor-widget elementor-widget-heading\" data-id=\"1c50afa\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Zarz\u0105dzanie to\u017csamo\u015bci\u0105 i dost\u0119pem<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-58a0990 e-con-full e-flex e-con e-child\" data-id=\"58a0990\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-31ce5a8 e-con-full e-flex e-con e-child\" data-id=\"31ce5a8\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-d0508bb e-con-full log-analysis clickable e-flex e-con e-child\" data-id=\"d0508bb\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-8b52d2c sticky-text elementor-widget elementor-widget-heading\" data-id=\"8b52d2c\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Analiza dziennika<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-8950b27 e-con-full e-flex e-con e-child\" data-id=\"8950b27\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-8ae99fb e-con-full malware-analysis clickable e-flex e-con e-child\" data-id=\"8ae99fb\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b56a73c sticky-text elementor-widget elementor-widget-heading\" data-id=\"b56a73c\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Analiza z\u0142o\u015bliwego oprogramowania<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-a65861b e-con-full e-flex e-con e-child\" data-id=\"a65861b\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-8855a07 e-con-full training-labs clickable e-flex e-con e-child\" data-id=\"8855a07\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e3e3eef training-labs clickable elementor-widget elementor-widget-heading\" data-id=\"e3e3eef\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Szkolenia i laboratoria<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-77fa5b0 e-con-full e-flex e-con e-child\" data-id=\"77fa5b0\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-8fcc7f0 e-con-full training-labs clickable e-flex e-con e-child\" data-id=\"8fcc7f0\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ceafbc7 elementor-widget elementor-widget-heading\" data-id=\"ceafbc7\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Szkolenia i laboratoria<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-259dc75 e-flex e-con-boxed e-con e-parent\" data-id=\"259dc75\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-f52437e elementor-widget elementor-widget-html\" data-id=\"f52437e\" data-element_type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<script>\n(function() {\n    'use strict';\n    \n    if (typeof window === 'undefined' || !window.requestAnimationFrame) {\n        return;\n    }\n    \n    const stickyElements = document.querySelectorAll('.sticky-text');\n    \n    if (!stickyElements || stickyElements.length === 0) {\n        return;\n    }\n    \n    const elementsData = [];\n    const BUFFER = 30;\n    let rafId = null;\n    let isRunning = false;\n    \n    stickyElements.forEach((element) => {\n        if (!element || !element.parentElement) {\n            return;\n        }\n        \n        const parent = element.parentElement;\n        const originalLeft = element.offsetLeft || 0;\n        \n        elementsData.push({\n            element,\n            parent,\n            originalLeft\n        });\n    });\n    \n    if (elementsData.length === 0) {\n        return;\n    }\n    \n    function updateLoop() {\n        if (!isRunning) {\n            return;\n        }\n        \n        try {\n            elementsData.forEach(data => {\n                const { element, parent, originalLeft } = data;\n                \n                if (!element || !parent || !element.getBoundingClientRect) {\n                    return;\n                }\n                \n                const elementRect = element.getBoundingClientRect();\n                const parentRect = parent.getBoundingClientRect();\n                \n                const parentLeft = parentRect.left;\n                const elementWidth = element.offsetWidth || 0;\n                const parentWidth = parent.offsetWidth || 0;\n                \n                if (parentLeft < 0) {\n                    const targetOffset = -parentLeft + originalLeft;\n                    const maxOffset = Math.max(0, parentWidth - elementWidth - BUFFER);\n                    const finalOffset = Math.max(0, Math.min(targetOffset, maxOffset));\n                    \n                    element.style.position = 'relative';\n                    element.style.left = finalOffset + 'px';\n                } else {\n                    element.style.position = '';\n                    element.style.left = '';\n                }\n            });\n        } catch (error) {\n            isRunning = false;\n            if (rafId) {\n                cancelAnimationFrame(rafId);\n            }\n            return;\n        }\n        \n        rafId = requestAnimationFrame(updateLoop);\n    }\n    \n    function startMonitoring() {\n        if (isRunning) {\n            return;\n        }\n        isRunning = true;\n        rafId = requestAnimationFrame(updateLoop);\n    }\n    \n    function stopMonitoring() {\n        isRunning = false;\n        if (rafId) {\n            cancelAnimationFrame(rafId);\n            rafId = null;\n        }\n    }\n    \n    if (document.readyState === 'loading') {\n        document.addEventListener('DOMContentLoaded', startMonitoring);\n    } else {\n        startMonitoring();\n    }\n    \n    window.addEventListener('beforeunload', stopMonitoring);\n    \n    if (typeof document.hidden !== 'undefined') {\n        document.addEventListener('visibilitychange', function() {\n            if (document.hidden) {\n                stopMonitoring();\n            } else {\n                startMonitoring();\n            }\n        });\n    }\n})();\n<\/script>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-91dd04e pb-0 e-flex e-con-boxed e-con e-child\" data-id=\"91dd04e\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7019a6d elementor-widget elementor-widget-text-editor\" data-id=\"7019a6d\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>W kolejnych sekcjach przeanalizujemy konkretne zastosowania AI w cyberobronie, pokazuj\u0105c, w jaki spos\u00f3b mapuj\u0105 si\u0119 one na r\u00f3\u017cne fazy cyklu \u017cycia incydentu, a w wielu przypadkach obejmuj\u0105 kilka naraz.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-73dfa464 e-flex e-con-boxed e-con e-parent\" data-id=\"73dfa464\" data-element_type=\"container\" id=\"tab-activator\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t<div data-dce-background-color=\"#FFFFFF00\" class=\"elementor-element elementor-element-6e8d52db e-con-full e-flex e-con e-child\" data-id=\"6e8d52db\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-14be7a26 e-n-tabs-mobile elementor-widget elementor-widget-n-tabs\" data-id=\"14be7a26\" data-element_type=\"widget\" data-widget_type=\"nested-tabs.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"e-n-tabs\" data-widget-number=\"348027430\" aria-label=\"Karty. Otwieraj elementy za pomoc\u0105 Enter lub Spacji, zamykaj za pomoc\u0105 Escape i nawiguj za pomoc\u0105 klawiszy strza\u0142ek.\">\n\t\t\t<div class=\"e-n-tabs-heading\" role=\"tablist\">\n\t\t\t\t\t<button id=\"attack-surface-mapping\" data-tab-title-id=\"e-n-tab-title-3480274301\" class=\"e-n-tab-title\" aria-selected=\"true\" data-tab-index=\"1\" role=\"tab\" tabindex=\"0\" aria-controls=\"e-n-tab-content-3480274301\" style=\"--n-tabs-title-order: 1;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tMapowanie powierzchni ataku\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"code-scanning-evaluation\" data-tab-title-id=\"e-n-tab-title-3480274302\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"2\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-3480274302\" style=\"--n-tabs-title-order: 2;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tSkanowanie i ocena kod\u00f3w\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"data-summarisation\" data-tab-title-id=\"e-n-tab-title-3480274303\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"3\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-3480274303\" style=\"--n-tabs-title-order: 3;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tPodsumowanie danych\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"data-classification\" data-tab-title-id=\"e-n-tab-title-3480274304\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"4\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-3480274304\" style=\"--n-tabs-title-order: 4;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tKlasyfikacja danych\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"anomaly-detection\" data-tab-title-id=\"e-n-tab-title-3480274305\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"5\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-3480274305\" style=\"--n-tabs-title-order: 5;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tWykrywanie anomalii w punktach ko\u0144cowych lub sieci\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"writing-analysis\" data-tab-title-id=\"e-n-tab-title-3480274306\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"6\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-3480274306\" style=\"--n-tabs-title-order: 6;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tOg\u00f3lne zadania zwi\u0105zane z pisaniem i gromadzeniem\/analiz\u0105 danych\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"synthetic-data\" data-tab-title-id=\"e-n-tab-title-3480274307\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"7\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-3480274307\" style=\"--n-tabs-title-order: 7;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tGenerowanie danych syntetycznych\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"iam\" data-tab-title-id=\"e-n-tab-title-3480274308\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"8\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-3480274308\" style=\"--n-tabs-title-order: 8;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tZarz\u0105dzanie to\u017csamo\u015bci\u0105 i dost\u0119pem (IAM)\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"log-analysis\" data-tab-title-id=\"e-n-tab-title-3480274309\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"9\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-3480274309\" style=\"--n-tabs-title-order: 9;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tAnaliza dziennika\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"malware-analysis\" data-tab-title-id=\"e-n-tab-title-34802743010\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"10\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-34802743010\" style=\"--n-tabs-title-order: 10;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tAnaliza z\u0142o\u015bliwego oprogramowania\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"training-labs\" data-tab-title-id=\"e-n-tab-title-34802743011\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"11\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-34802743011\" style=\"--n-tabs-title-order: 11;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tSzkolenia i laboratoria\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"e-n-tab-title-34802743012\" data-tab-title-id=\"e-n-tab-title-34802743012\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"12\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-34802743012\" style=\"--n-tabs-title-order: 12;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tPytania do dyskusji\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t<button id=\"e-n-tab-title-34802743013\" data-tab-title-id=\"e-n-tab-title-34802743013\" class=\"e-n-tab-title\" aria-selected=\"false\" data-tab-index=\"13\" role=\"tab\" tabindex=\"-1\" aria-controls=\"e-n-tab-content-34802743013\" style=\"--n-tabs-title-order: 13;\">\n\t\t\t\t\t<span class=\"e-n-tab-icon\">\n\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t<\/span>\n\t\t\t\t\t<span class=\"e-n-tab-title-text\">\n\t\t\t\tBibliografia\t\t\t<\/span>\n\t\t<\/button>\n\t\t\t\t\t<\/div>\n\t\t\t<div class=\"e-n-tabs-content\">\n\t\t\t\t<div id=\"e-n-tab-content-3480274301\" role=\"tabpanel\" aria-labelledby=\"attack-surface-mapping\" data-tab-index=\"1\" style=\"--n-tabs-title-order: 1;\" class=\"e-active elementor-element elementor-element-5e5c189b e-con-full e-flex e-con e-child\" data-id=\"5e5c189b\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-64f20660 e-con-full e-flex e-con e-child\" data-id=\"64f20660\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4fae0df0 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"4fae0df0\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Mapowanie powierzchni ataku<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-79cc8aff elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"79cc8aff\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-77d14d7e elementor-widget elementor-widget-text-editor\" data-id=\"77d14d7e\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Mapowanie powierzchni ataku identyfikuje wszystkie zasoby, punkty wej\u015bcia i s\u0142abe punkty, kt\u00f3re przeciwnik mo\u017ce wykorzysta\u0107 w ataku. Zapewnia obro\u0144com wgl\u0105d w ich nara\u017cenie i pomaga ustali\u0107 priorytety, kt\u00f3re nale\u017cy zabezpieczy\u0107.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-656111a9 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"656111a9\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Jak AI zmienia mapowanie powierzchni ataku:<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-531f42db elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"531f42db\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div>AI przekszta\u0142ca mapowanie powierzchni ataku poprzez automatyzacj\u0119 skanowania sieci i zasob\u00f3w na du\u017c\u0105 skal\u0119, znacznie zmniejszaj\u0105c wysi\u0142ek r\u0119czny. Dzi\u0119ki zaawansowanemu rozpoznawaniu wzorc\u00f3w mo\u017ce wykrywa\u0107 ukryte lub zapomniane punkty ko\u0144cowe, kt\u00f3re tradycyjne metody cz\u0119sto pomijaj\u0105. Systemy AI mog\u0105 stale aktualizowa\u0107 mapy w miar\u0119 ewolucji infrastruktury, redukuj\u0105c martwe punkty i zapewniaj\u0105c obro\u0144com dok\u0142adny obraz \u015brodowiska w czasie rzeczywistym.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-4ba4a5ef elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"4ba4a5ef\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Zapobieganie.<\/strong> Zmniejsza ryzyko, zanim atakuj\u0105cy je wykorzystaj\u0105.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-1b049691 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"1b049691\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Gotowo\u015b\u0107.<\/strong> Utrzymuje zaktualizowany widok infrastruktury na potrzeby planowania incydent\u00f3w.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-46eb4add e-con-full e-flex e-con e-child\" data-id=\"46eb4add\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4612b0e4 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"4612b0e4\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wyr\u00f3\u017cniony przypadek: Wykorzystanie LLM do wykrywania zasob\u00f3w w infrastrukturze krytycznej<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-447f550a elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"447f550a\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>W 2025 r, <a href=\"https:\/\/doi.org\/10.3390\/electronics14163267\">Luigi Coppolino et al <\/a>opublikowa\u0142a badanie pokazuj\u0105ce, w jaki spos\u00f3b du\u017ce modele j\u0119zykowe (LLM) mog\u0105 poprawi\u0107 wykrywanie zasob\u00f3w w infrastrukturze krytycznej. Tradycyjne narz\u0119dzia, takie jak Nmap lub platformy bezpiecze\u0144stwa przemys\u0142owego, albo ryzykuj\u0105 zak\u0142\u00f3cenie wra\u017cliwych system\u00f3w poprzez aktywne skanowanie, albo nie wykrywaj\u0105 ukrytych urz\u0105dze\u0144, polegaj\u0105c jedynie na pasywnym monitorowaniu.<\/p><p>Naukowcy zaproponowali opart\u0105 na LLM struktur\u0119 \"Mixture of Experts\", kt\u00f3ra \u0142\u0105czy dane z pasywnej obserwacji ruchu, starannie ograniczone aktywne sondowanie i sygna\u0142y fizyczne, takie jak emisje elektromagnetyczne. Nast\u0119pnie wyspecjalizowani agenci LLM interpretuj\u0105 te dane: jeden koncentruje si\u0119 na protoko\u0142ach przemys\u0142owych, inny na podatno\u015bciach w sieciach IT\/OT, a jeszcze inny na architekturze systemu i zale\u017cno\u015bciach.<\/p><p>System mo\u017ce r\u00f3wnie\u017c korzysta\u0107 z zewn\u0119trznych \u017ar\u00f3de\u0142 danych wywiadowczych (takich jak bazy danych MITRE ATT&amp;CK lub CVE) w celu identyfikacji s\u0142abych punkt\u00f3w i zalecania \u015brodk\u00f3w bezpiecze\u0144stwa. W testach na symulowanej sieci przemys\u0142owej z powodzeniem sklasyfikowa\u0142 zasoby, takie jak programowalne sterowniki logiczne, ramiona robot\u00f3w i drukarki, jednocze\u015bnie sygnalizuj\u0105c niezabezpieczone praktyki, takie jak niezaszyfrowany ruch Modbus.<\/p><p>Takie podej\u015bcie przekszta\u0142ca mapowanie powierzchni ataku w adaptacyjny i \u015bwiadomy kontekstu proces, kt\u00f3ry zapewnia widoczno\u015b\u0107 w czasie rzeczywistym i zmniejsza ryzyko zwi\u0105zane z tradycyjnym skanowaniem. Obni\u017caj\u0105c bariery techniczne dla obro\u0144c\u00f3w, umo\u017cliwia bardziej kompleksowe monitorowanie i wzmacnia og\u00f3lny stan bezpiecze\u0144stwa infrastruktury krytycznej.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-314b18b e-con-full e-flex e-con e-child\" data-id=\"314b18b\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ebd483e elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"ebd483e\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"ebd483e\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tWi\u0119cej informacji\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-ebd483e\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-3f6e4dc e-con-full e-flex e-con e-child\" data-id=\"3f6e4dc\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-ebd483e\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-64b8356 e-con-full e-flex e-con e-child\" data-id=\"64b8356\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e2562f7 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"e2562f7\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Wp\u0142yw AI na wykrywanie zagro\u017ce\u0144 - <a href=\"https:\/\/doi.org\/10.1007\/979-8-8688-0947-7_3\">\"AI dla obrony\" (Donnie W. Wendt 2024)<\/a><br> Rozdzia\u0142 ten pokazuje, w jaki spos\u00f3b AI rozwin\u0105\u0142 wykrywanie zagro\u017ce\u0144 i triage, gdzie modele uczenia maszynowego przetwarzaj\u0105 ogromne ilo\u015bci heterogenicznych danych w celu identyfikacji potencjalnych atak\u00f3w. Wyniki podkre\u015blaj\u0105, w jaki spos\u00f3b wczesne aplikacje w latach 2000-2010 koncentrowa\u0142y si\u0119 na wykrywaniu z\u0142o\u015bliwego oprogramowania, w\u0142ama\u0144 i spamu, demonstruj\u0105c si\u0142\u0119 AI w analizowaniu du\u017cych zbior\u00f3w danych i ulepszaniu istniej\u0105cych system\u00f3w wykrywania, przy jednoczesnym stopniowym ulepszaniu d\u0142ugotrwa\u0142ych funkcji cyberbezpiecze\u0144stwa.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Wykrywanie zagro\u017ce\u0144 nowej generacji - <a href=\"https:\/\/doi.org\/10.56726\/IRJMETS32644\">\"Rewolucja w cyberbezpiecze\u0144stwie: Uwolnienie mocy sztucznej inteligencji i uczenia maszynowego\" (Manoharan &amp; Sarker 2022)<\/a><br>Artyku\u0142 pokazuje, w jaki spos\u00f3b AI i uczenie maszynowe rewolucjonizuj\u0105 wykrywanie zagro\u017ce\u0144, umo\u017cliwiaj\u0105c organizacjom wykrywanie anomalii, analizowanie wzorc\u00f3w zachowa\u0144 i przewidywanie potencjalnych atak\u00f3w. Wyniki podkre\u015blaj\u0105, w jaki spos\u00f3b techniki takie jak NLP do wydobywania informacji o zagro\u017ceniach i g\u0142\u0119bokie uczenie si\u0119 do rozpoznawania wzorc\u00f3w mog\u0105 zautomatyzowa\u0107 wykrywanie i reagowanie, a rzeczywiste studia przypadk\u00f3w potwierdzaj\u0105 ich skuteczno\u015b\u0107.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-3480274302\" role=\"tabpanel\" aria-labelledby=\"code-scanning-evaluation\" data-tab-index=\"2\" style=\"--n-tabs-title-order: 2;\" class=\"elementor-element elementor-element-102f5cf2 e-con-full e-flex e-con e-child\" data-id=\"102f5cf2\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-2091fc35 e-con-full e-flex e-con e-child\" data-id=\"2091fc35\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-20a4d496 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"20a4d496\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Skanowanie i ocena kod\u00f3w<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b5b7f0c elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"b5b7f0c\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2c82968c elementor-widget elementor-widget-text-editor\" data-id=\"2c82968c\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Skanowanie kodu sprawdza kod \u017ar\u00f3d\u0142owy w celu wykrycia luk w zabezpieczeniach, niezabezpieczonych bibliotek lub z\u0142ych praktyk bezpiecze\u0144stwa, zanim zostan\u0105 one wykorzystane.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2696f42d elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"2696f42d\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Jak AI zmienia skanowanie i ocen\u0119 kod\u00f3w:<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-34e6457 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"34e6457\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>AI przyspiesza wykrywanie luk w zabezpieczeniach, podkre\u015blaj\u0105c niezabezpieczone funkcje i identyfikuj\u0105c ryzykowne wzorce kodowania wyci\u0105gni\u0119te z wcze\u015bniejszych exploit\u00f3w. Oferuje r\u00f3wnie\u017c zautomatyzowane sugestie dotycz\u0105ce \u015brodk\u00f3w zaradczych, wspieraj\u0105c programist\u00f3w w pisaniu bezpieczniejszego kodu i zmniejszaj\u0105c okno mo\u017cliwo\u015bci dla atakuj\u0105cych.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-1f8901c5 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"1f8901c5\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Zapobieganie.<\/strong> Naprawia s\u0142abe punkty, zanim odkryj\u0105 je atakuj\u0105cy.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-210bebc elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"210bebc\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Gotowo\u015b\u0107.<\/strong> Wzmacnia podstawowy stan bezpiecze\u0144stwa w celu zapewnienia gotowo\u015bci na incydenty.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-5de58f28 e-con-full e-flex e-con e-child\" data-id=\"5de58f28\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-25204f5 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"25204f5\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wyr\u00f3\u017cniony przypadek: Wykorzystanie LLM do skanowania kodu i bezpiecznego rozwoju<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-59f93f5e elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"59f93f5e\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>W 2025 r, <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2504.20814\">Belozerov et al <\/a>zbadali, w jaki spos\u00f3b du\u017ce modele j\u0119zykowe mog\u0105 wspiera\u0107 bezpieczne praktyki kodowania. W badaniu przetestowano ChatGPT wzgl\u0119dem zbioru danych DevGPT, kt\u00f3ry zawiera\u0142 prawdziwy kod deweloperski wraz ze znanymi lukami oznaczonymi przez skanery statyczne. Spo\u015br\u00f3d 32 potwierdzonych luk, ChatGPT poprawnie wykry\u0142 18, a nawet zasugerowa\u0142 poprawki dla 17 z nich.<\/p><p>Wyniki pokazuj\u0105, w jaki spos\u00f3b AI mo\u017ce zmniejszy\u0107 r\u0119czny wysi\u0142ek zwi\u0105zany z przegl\u0105dem kodu, pom\u00f3c w selekcji ryzykownych wzorc\u00f3w kodowania i zapewni\u0107 automatyczne sugestie dotycz\u0105ce \u015brodk\u00f3w zaradczych. Ma to potencja\u0142 do skalowania praktyk bezpiecznego kodowania i skr\u00f3cenia okna czasowego, w kt\u00f3rym luki w zabezpieczeniach pozostaj\u0105 mo\u017cliwe do wykorzystania.<\/p><p>Jednocze\u015bnie badanie podkre\u015bli\u0142o istotne ograniczenia: ChatGPT czasami generowa\u0142 zbyt pewne, ale niepoprawne wyniki, wprowadza\u0142 nowe b\u0142\u0119dy podczas pr\u00f3b naprawy i by\u0142 mniej niezawodny ni\u017c analiza statyczna lub ekspercka weryfikacja przez cz\u0142owieka. Kluczowym wnioskiem z tego badania jest to, \u017ce AI mo\u017ce by\u0107 pot\u0119\u017cnym pomocnikiem w ocenie kodu, ale tylko w po\u0142\u0105czeniu z tradycyjnymi narz\u0119dziami i odpowiednim nadzorem.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-bd5bc13 e-con-full e-flex e-con e-child\" data-id=\"bd5bc13\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-cfe9a09 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"cfe9a09\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"cfe9a09\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tWi\u0119cej informacji\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-cfe9a09\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-c151b76 e-con-full e-flex e-con e-child\" data-id=\"c151b76\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-cfe9a09\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-bdd0b76 e-con-full e-flex e-con e-child\" data-id=\"bdd0b76\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ca347b6 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"ca347b6\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Zautomatyzowany przegl\u0105d kodu - <a href=\"https:\/\/www.researchgate.net\/publication\/394286736_A_Review_of_Applying_AI_for_Cybersecurity_Opportunities_Risks_and_Mitigation_Strategies\">\"Przegl\u0105d zastosowania AI dla cyberbezpiecze\u0144stwa: Szanse, zagro\u017cenia i strategie \u0142agodzenia skutk\u00f3w\" (Ndibe &amp; Ufomba 2024)<\/a><br> Artyku\u0142 pokazuje, w jaki spos\u00f3b AI i du\u017ce modele j\u0119zykowe mog\u0105 wspiera\u0107 zautomatyzowane przegl\u0105dy kodu i oceny luk w zabezpieczeniach, pomagaj\u0105c organizacjom aktywnie wykrywa\u0107 s\u0142abe punkty w kodzie \u017ar\u00f3d\u0142owym i skraca\u0107 czas reakcji. Wyniki podkre\u015blaj\u0105 r\u00f3wnie\u017c zagro\u017cenia, takie jak niezabezpieczony kod wygenerowany przez AI, podkre\u015blaj\u0105c potrzeb\u0119 ludzkiego nadzoru i ram zarz\u0105dzania.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Interpretowalne uczenie g\u0142\u0119bokie do wykrywania luk w zabezpieczeniach - <a href=\"https:\/\/doi.org\/10.1145\/3468264.3468597\">\"Vulnerability Detection with Fine-grained Interpretations\" (Li et al. 2021)<\/a><br> W artykule przedstawiono IVDetect, model g\u0142\u0119bokiego uczenia, kt\u00f3ry wykrywa luki w kodach i wskazuje konkretne instrukcje i zale\u017cno\u015bci odpowiedzialne za nie. IVDetect poprawia dok\u0142adno\u015b\u0107 w por\u00f3wnaniu z najnowocze\u015bniejszymi narz\u0119dziami i zapewnia precyzyjne wyja\u015bnienia. Wyniki pokazuj\u0105 znaczny wzrost wydajno\u015bci wykrywania i bardziej precyzyjn\u0105 identyfikacj\u0119 podatnego kodu, wspieraj\u0105c zar\u00f3wno zautomatyzowan\u0105 analiz\u0119, jak i \u015brodki zaradcze dla programist\u00f3w.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Wykrywanie luk w wieloj\u0119zycznym kodzie - <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2508.11710\">\"Wykrywanie podatno\u015bci kodu w r\u00f3\u017cnych j\u0119zykach programowania za pomoc\u0105 modeli AI\" (Humran &amp; Sonmez 2025)<\/a><br> W artykule zbadano modele oparte na transformatorach, w tym CodeBERT i CodeLlama, do wykrywania luk w wielu j\u0119zykach programowania. Dzi\u0119ki precyzyjnemu dostrojeniu na r\u00f3\u017cnych zestawach danych, modele te wychwytuj\u0105 zar\u00f3wno sk\u0142adni\u0119, jak i semantyk\u0119, osi\u0105gaj\u0105c dok\u0142adno\u015b\u0107 do 97%. Badanie obejmuje r\u00f3wnie\u017c metody ensemble i wyja\u015bnialne AI w celu zmniejszenia liczby fa\u0142szywych alarm\u00f3w i zwi\u0119kszenia zaufania programist\u00f3w. Pokazuje ono, \u017ce modele AI mog\u0105 przewy\u017csza\u0107 tradycyjne analizatory statyczne w ustawieniach wieloj\u0119zycznych, cho\u0107 nadal pozostaj\u0105 wyzwania zwi\u0105zane z solidno\u015bci\u0105, precyzj\u0105 i gotowo\u015bci\u0105 do wdro\u017cenia.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-3480274303\" role=\"tabpanel\" aria-labelledby=\"data-summarisation\" data-tab-index=\"3\" style=\"--n-tabs-title-order: 3;\" class=\"elementor-element elementor-element-12cf6159 e-con-full e-flex e-con e-child\" data-id=\"12cf6159\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-4e4a8ee3 e-con-full e-flex e-con e-child\" data-id=\"4e4a8ee3\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2ef820e7 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"2ef820e7\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Podsumowanie danych<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-17f46d3d elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"17f46d3d\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-67670e0f elementor-widget elementor-widget-text-editor\" data-id=\"67670e0f\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Podsumowanie danych kondensuje du\u017ce ilo\u015bci danych technicznych (np. dzienniki, raporty i informacje o zagro\u017ceniach) w przyst\u0119pne informacje.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-167eb8ed elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"167eb8ed\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Jak AI zmienia podsumowanie danych:<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5a0a8def elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"5a0a8def\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>AI redukuje przeci\u0105\u017cenie poznawcze, przekszta\u0142caj\u0105c surowe i nieustrukturyzowane informacje w u\u017cyteczn\u0105 inteligencj\u0119. Mo\u017ce identyfikowa\u0107 powtarzaj\u0105ce si\u0119 wzorce lub anomalie w pofragmentowanych zbiorach danych. Mo\u017ce r\u00f3wnie\u017c generowa\u0107 raporty w prostym j\u0119zyku dla niespecjalist\u00f3w. AI u\u0142atwia zatem korzystanie z informacji, komunikowanie si\u0119 i podejmowanie dzia\u0142a\u0144.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-34ec9b90 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"34ec9b90\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Gotowo\u015b\u0107.<\/strong> Pomaga analizowa\u0107 informacje o zagro\u017ceniach i skuteczniej planowa\u0107.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-26574200 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"26574200\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Odpowied\u017a.<\/strong> Usprawnia \u015bwiadomo\u015b\u0107 sytuacyjn\u0105 w czasie rzeczywistym.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-1bf0296c elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"1bf0296c\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Odzyskiwanie.<\/strong> Tworzy podsumowania i raporty dotycz\u0105ce wyci\u0105gni\u0119tych wniosk\u00f3w.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-5d710aca e-con-full e-flex e-con e-child\" data-id=\"5d710aca\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-730d8f43 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"730d8f43\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wyr\u00f3\u017cniony przypadek: AI dla podsumowania dziennika i \u015bwiadomo\u015bci sytuacyjnej<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-237f8832 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"237f8832\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>W 2024 r, <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2403.17160\">Balasubramanian et al <\/a>wprowadzi\u0142a CYGENT, agenta konwersacyjnego opartego na GPT-3, kt\u00f3ry mo\u017ce analizowa\u0107 i podsumowywa\u0107 dzienniki systemowe. Zamiast wymaga\u0107 od analityk\u00f3w przeszukiwania tysi\u0119cy surowych wpis\u00f3w dziennika, CYGENT kondensuje je w kr\u00f3tkie, czytelne dla cz\u0142owieka dane wyj\u015bciowe, kt\u00f3re podkre\u015blaj\u0105 kluczowe zdarzenia i anomalie.<\/p><p>W ocenach CYGENT przewy\u017cszy\u0142 inne du\u017ce modele j\u0119zykowe w tworzeniu jasnych i praktycznych podsumowa\u0144. System zmniejszy\u0142 przeci\u0105\u017cenie poznawcze, wspiera\u0142 \u015bwiadomo\u015b\u0107 sytuacyjn\u0105 podczas incydent\u00f3w na \u017cywo i umo\u017cliwia\u0142 szybsze podejmowanie decyzji.<\/p><p>Ten przypadek ilustruje, w jaki spos\u00f3b AI mo\u017ce przekszta\u0142ci\u0107 surowe, techniczne dane w dost\u0119pn\u0105 inteligencj\u0119. U\u0142atwiaj\u0105c interpretacj\u0119 dziennik\u00f3w, pomaga obro\u0144com skuteczniej si\u0119 przygotowa\u0107, szybciej reagowa\u0107 i odzyska\u0107 lepsz\u0105 dokumentacj\u0119 po incydentach.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-642d19a e-con-full e-flex e-con e-child\" data-id=\"642d19a\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-615af78 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"615af78\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"615af78\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tWi\u0119cej informacji\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-615af78\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-d3b225a e-con-full e-flex e-con e-child\" data-id=\"d3b225a\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-615af78\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-203b012 e-con-full e-flex e-con e-child\" data-id=\"203b012\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-06f217f elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"06f217f\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Zestawy danych podsumowuj\u0105cych CTI - <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2408.06576\">\"CTISum: A New Benchmark Dataset for Cyber Threat Intelligence Summarisation\" (Peng et al. 2024)<\/a><br> W artykule przedstawiono CTISum, zestaw danych do podsumowywania raport\u00f3w dotycz\u0105cych cyberzagro\u017ce\u0144 (CTI), umo\u017cliwiaj\u0105cy podsumowanie z\u0142o\u017conych raport\u00f3w wywiadowczych, aby pom\u00f3c obro\u0144com w skuteczniejszym planowaniu i wyci\u0105ganiu wniosk\u00f3w.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Ekstrakcja TTP - <a href=\"https:\/\/doi.org\/10.1145\/3696427\">\"TTPXHunter: Actionable Threat Intelligence Extraction as TTPs from Finished Cyber Threat Reports\" (Rani et al. 2024)<\/a> <br> W artykule zaproponowano TTPXHunter, narz\u0119dzie oparte na NLP, kt\u00f3re wyodr\u0119bnia taktyki, techniki i procedury atakuj\u0105cych (TTP) z raport\u00f3w o zagro\u017ceniach, aby zrozumie\u0107 ich modus operandi, przekszta\u0142caj\u0105c nieustrukturyzowane dane wywiadowcze w ustrukturyzowane, gotowe do dzia\u0142ania podsumowania.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">NLP do analizy incydent\u00f3w - <a href=\"https:\/\/www.researchgate.net\/publication\/382917950_Natural_Language_Processing_for_Cybersecurity_Incident_Analysis\">\"Przetwarzanie j\u0119zyka naturalnego na potrzeby analizy incydent\u00f3w cyberbezpiecze\u0144stwa\" (Ogundairo &amp; Broklyn, 2024)<\/a> <br>W artykule om\u00f3wiono aplikacje NLP do analizy nieustrukturyzowanych \u017ar\u00f3de\u0142 danych za pomoc\u0105 technik NLP (np. rozpoznawanie podmiot\u00f3w, analiza nastroj\u00f3w, podsumowanie, triage oparty na chatbocie). W artykule stwierdzono, \u017ce NLP mo\u017ce zautomatyzowa\u0107 raportowanie incydent\u00f3w i podsumowania informacji o zagro\u017ceniach, skracaj\u0105c czas reakcji i poprawiaj\u0105c dokumentacj\u0119 po incydencie.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-3480274304\" role=\"tabpanel\" aria-labelledby=\"data-classification\" data-tab-index=\"4\" style=\"--n-tabs-title-order: 4;\" class=\"elementor-element elementor-element-2dfdf682 e-con-full e-flex e-con e-child\" data-id=\"2dfdf682\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-62a0ac0c e-con-full e-flex e-con e-child\" data-id=\"62a0ac0c\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-74348399 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"74348399\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Klasyfikacja danych<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-cd12159 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"cd12159\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5451aafa elementor-widget elementor-widget-text-editor\" data-id=\"5451aafa\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Klasyfikacja danych porz\u0105dkuje informacje zgodnie z ich wra\u017cliwo\u015bci\u0105 lub wymogami zgodno\u015bci, zapewniaj\u0105c odpowiedni\u0105 ochron\u0119 krytycznych zasob\u00f3w.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5f91a7d0 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"5f91a7d0\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Jak AI zmienia klasyfikacj\u0119 danych:<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2ab2deb0 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"2ab2deb0\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>AI wykorzystuje przetwarzanie j\u0119zyka naturalnego do automatycznego oznaczania wra\u017cliwych tre\u015bci i wykrywania b\u0142\u0119dnie sklasyfikowanych lub ujawnionych danych na du\u017c\u0105 skal\u0119.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-3e7eb85f elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"3e7eb85f\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Zapobieganie.<\/strong> Ogranicza przypadkowe ujawnienie wra\u017cliwych danych.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-295f104a elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"295f104a\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Gotowo\u015b\u0107.<\/strong> Zapewnia zgodno\u015b\u0107 z przepisami.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-1946bb24 e-con-full e-flex e-con e-child\" data-id=\"1946bb24\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-19abb30e elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"19abb30e\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wyr\u00f3\u017cniony przypadek: AI do klasyfikacji danych wra\u017cliwych<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-71ff510c elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"71ff510c\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>W 2024 r, <a href=\"https:\/\/ceur-ws.org\/Vol-3643\/paper3.pdf\">De Renzis et al <\/a>zbadano, w jaki spos\u00f3b mo\u017cna wykorzysta\u0107 du\u017ce modele j\u0119zykowe do poprawy klasyfikacji wra\u017cliwych informacji. G\u0142\u00f3wnym wyzwaniem w tym obszarze jest to, \u017ce prawdziwe dane osobowe nie zawsze mog\u0105 by\u0107 wykorzystywane do szkolenia ze wzgl\u0119du na zagro\u017cenie prywatno\u015bci. Autorzy zaproponowali generowanie syntetycznych danych treningowych, kt\u00f3re nadal odzwierciedlaj\u0105 wzorce wra\u017cliwych kategorii, takich jak zdrowie, polityka lub religia.<\/p><p>Ich podej\u015bcie umo\u017cliwi\u0142o szkolenie dok\u0142adnych klasyfikator\u00f3w bez ujawniania rzeczywistych danych u\u017cytkownika, pokazuj\u0105c, w jaki spos\u00f3b AI mo\u017ce pom\u00f3c organizacjom w przestrzeganiu przepis\u00f3w, takich jak RODO, przy jednoczesnym zwi\u0119kszeniu ich zdolno\u015bci do wykrywania i ochrony wra\u017cliwych informacji. Przypadek ten ilustruje, w jaki spos\u00f3b AI wzmacnia zar\u00f3wno zapobieganie (poprzez zmniejszenie przypadkowej ekspozycji danych), jak i gotowo\u015b\u0107 (poprzez wspieranie ram zgodno\u015bci). Jednocze\u015bnie podkre\u015bla znaczenie zarz\u0105dzania i walidacji w celu zapewnienia, \u017ce dane syntetyczne i wynikaj\u0105ce z nich modele pozostaj\u0105 reprezentatywne i wiarygodne.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-0f80863 e-con-full e-flex e-con e-child\" data-id=\"0f80863\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-aca4f78 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"aca4f78\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"aca4f78\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tWi\u0119cej informacji\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-aca4f78\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-4b66049 e-con-full e-flex e-con e-child\" data-id=\"4b66049\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-aca4f78\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-f8c541c e-con-full e-flex e-con e-child\" data-id=\"f8c541c\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-add1303 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"add1303\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Oznaczanie kategorii RODO w oparciu o transformatory - <a href=\"https:\/\/doi.org\/10.3390\/fi14080228\">\"Automatyczne wykrywanie wra\u017cliwych danych przy u\u017cyciu klasyfikator\u00f3w opartych na transformatorach\" (Petrolini et al. 2022)<\/a><br> W badaniu tym zastosowano modele AI do automatycznego oznaczania wra\u017cliwego tekstu, obejmuj\u0105cego obszary takie jak polityka, zdrowie, religia i seksualno\u015b\u0107, w du\u017cych zbiorach dokument\u00f3w. Pokazuje, \u017ce podej\u015bcia oparte na transformatorach mog\u0105 niezawodnie klasyfikowa\u0107 takie dane, wspieraj\u0105c zgodno\u015b\u0107 z RODO i umo\u017cliwiaj\u0105c zautomatyzowane etykietowanie na du\u017c\u0105 skal\u0119 w celu klasyfikacji danych opartej na zgodno\u015bci.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Analiza semantyczna do automatycznego wykrywania wra\u017cliwych danych - <a href=\"https:\/\/doi.org\/10.1186\/s42400-018-0011-x\">\"Zautomatyzowana identyfikacja wra\u017cliwych danych na podstawie niejawnej specyfikacji u\u017cytkownika (S3)\" (Yang &amp; Liang 2018)<\/a><br> Niniejszy artyku\u0142 przedstawia S3, system, kt\u00f3ry identyfikuje wra\u017cliwe dane w aplikacjach mobilnych, analizuj\u0105c semantyk\u0119, a nie opieraj\u0105c si\u0119 na s\u0142owach kluczowych. Dzi\u0119ki uczeniu si\u0119 preferencji u\u017cytkownika w zakresie prywatno\u015bci, osi\u0105ga on wy\u017csz\u0105 dok\u0142adno\u015b\u0107 ni\u017c tradycyjne narz\u0119dzia, ilustruj\u0105c, w jaki spos\u00f3b AI mo\u017ce dostosowa\u0107 klasyfikacj\u0119 danych do rzeczywistych kontekst\u00f3w. Badanie podkre\u015bla, \u017ce wra\u017cliwo\u015b\u0107 informacji zale\u017cy zar\u00f3wno od kontekstu aplikacji, jak i preferencji u\u017cytkownika, a skuteczna ochrona w erze chmury wymaga najpierw mo\u017cliwo\u015bci zidentyfikowania takich danych.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-3480274305\" role=\"tabpanel\" aria-labelledby=\"anomaly-detection\" data-tab-index=\"5\" style=\"--n-tabs-title-order: 5;\" class=\"elementor-element elementor-element-7fb93d02 e-con-full e-flex e-con e-child\" data-id=\"7fb93d02\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-56c6ec e-con-full e-flex e-con e-child\" data-id=\"56c6ec\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7c5d609 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"7c5d609\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wykrywanie anomalii w punktach ko\u0144cowych lub sieci<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3c77575e elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"3c77575e\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-172e19ac elementor-widget elementor-widget-text-editor\" data-id=\"172e19ac\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Wykrywanie anomalii monitoruje punkty ko\u0144cowe i ruch sieciowy pod k\u0105tem nietypowych zachowa\u0144, kt\u00f3re mog\u0105 wskazywa\u0107 na naruszenie bezpiecze\u0144stwa.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-7e03e927 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"7e03e927\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Jak AI zmienia wykrywanie anomalii w punktach ko\u0144cowych i sieci:<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6e110dcd elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"6e110dcd\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>AI uczy si\u0119, jak wygl\u0105da normalna aktywno\u015b\u0107 i flaguje odchylenia, kt\u00f3re mog\u0105 sygnalizowa\u0107 z\u0142o\u015bliw\u0105 aktywno\u015b\u0107. W przeciwie\u0144stwie do system\u00f3w opartych na sygnaturach, mo\u017ce wykrywa\u0107 bardziej subtelne w\u0142amania, kt\u00f3re wymykaj\u0105 si\u0119 tradycyjnemu wykrywaniu. AI umo\u017cliwia szybsze i skuteczniejsze reagowanie na incydenty poprzez priorytetyzacj\u0119 alert\u00f3w i redukcj\u0119 fa\u0142szywych alarm\u00f3w.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-6eb78ef2 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"6eb78ef2\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Gotowo\u015b\u0107.<\/strong> Ustanawia warto\u015bci bazowe normalnej aktywno\u015bci.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-148acc6f elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"148acc6f\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Odpowied\u017a.<\/strong> Wykrywa anomalie w czasie rzeczywistym, aby oznacza\u0107 i powstrzymywa\u0107 ataki.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-5c840e71 e-con-full e-flex e-con e-child\" data-id=\"5c840e71\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-51f8235b elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"51f8235b\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wyr\u00f3\u017cniony przypadek: Wykorzystanie AI do wykrywania anomalii w krytycznych systemach<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3f3c9d31 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"3f3c9d31\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>W 2024 r, <a href=\"https:\/\/www.researchgate.net\/publication\/386080149_AI-Driven_Anomaly_Detection_for_Proactive_Cybersecurity_and_Data_Breach_Prevention\">Nwoye i Nwagwughiagwu<\/a> zbadali, w jaki spos\u00f3b wykrywanie anomalii oparte na AI mo\u017ce poprawi\u0107 cyberobron\u0119 w punktach ko\u0144cowych i sieciach. Wykorzystuj\u0105c modele uczenia maszynowego przeszkolone w zakresie normalnych wzorc\u00f3w zachowania systemu i ruchu sieciowego, ich podej\u015bcie pozwoli\u0142o im zidentyfikowa\u0107 subtelne odchylenia, kt\u00f3re tradycyjne systemy oparte na sygnaturach mog\u0142yby przeoczy\u0107, w tym na przyk\u0142ad wczesne oznaki zagro\u017ce\u0144 wewn\u0119trznych i narusze\u0144 danych.<\/p><p>W badaniu przedstawiono przyk\u0142ady przypadk\u00f3w z krytycznych sektor\u00f3w, pokazuj\u0105c, \u017ce wykrywanie anomalii z obs\u0142ug\u0105 AI skr\u00f3ci\u0142o czas reakcji i pomog\u0142o utrzyma\u0107 ci\u0105g\u0142o\u015b\u0107 biznesow\u0105, sygnalizuj\u0105c podejrzan\u0105 aktywno\u015b\u0107, zanim spowodowa\u0142a powa\u017cne szkody. Autorzy uznali r\u00f3wnie\u017c wyzwania, w tym fa\u0142szywe alarmy i potrzeb\u0119 przejrzysto\u015bci w z\u0142o\u017conych modelach AI. Przypadek ten pokazuje, w jaki spos\u00f3b AI przyczynia si\u0119 zar\u00f3wno do gotowo\u015bci (poprzez ustanowienie linii bazowych normalnej aktywno\u015bci), jak i reakcji (poprzez wykrywanie i nadawanie priorytetu anomaliom w czasie rzeczywistym).<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-0b4e166 e-con-full e-flex e-con e-child\" data-id=\"0b4e166\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-e613577 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"e613577\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"e613577\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tWi\u0119cej informacji\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-e613577\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-d32e1e7 e-con-full e-flex e-con e-child\" data-id=\"d32e1e7\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-e613577\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-9f0a795 e-con-full e-flex e-con e-child\" data-id=\"9f0a795\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7d8c8a6 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"7d8c8a6\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Wykrywanie anomalii oparte na GAN - <a href=\"https:\/\/arxiv.org\/abs\/2009.07769\">\"TadGAN: Time Series Anomaly Detection Using Generative Adversarial Networks\" (Geiger i in. 2020)<\/a><br> W artykule przedstawiono TadGAN, nienadzorowan\u0105 struktur\u0119, kt\u00f3ra stosuje sp\u00f3jne cyklicznie sieci GAN do wykrywania anomalii w danych szereg\u00f3w czasowych. \u0141\u0105cz\u0105c b\u0142\u0119dy rekonstrukcji z krytycznymi wynikami, TadGAN generuje wiarygodne wyniki anomalii i redukuje liczb\u0119 fa\u0142szywych alarm\u00f3w. Przetestowany na 11 wzorcowych zestawach danych z domen, konsekwentnie przewy\u017csza\u0142 najnowocze\u015bniejsze metody. Badanie pokazuje, w jaki spos\u00f3b GAN mo\u017ce poprawi\u0107 wykrywanie subtelnych anomalii czasowych w r\u00f3\u017cnych rzeczywistych systemach.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Uczenie maszynowe do wykrywania anomalii w infrastrukturze - <a href=\"https:\/\/dl.gi.de\/handle\/20.500.12116\/45143\">\"AI Defenders: Machine Learning Driven Anomaly Detection in Critical Infrastructures\" (Nebebe et al. 2024)<\/a><br> W artykule por\u00f3wnano modele uczenia maszynowego do wykrywania anomalii w infrastrukturze krytycznej, wykorzystuj\u0105c dane szereg\u00f3w czasowych z symulatora uk\u0142adu hydraulicznego. Rozr\u00f3\u017cnia on anomalie punktowe (pojedyncze warto\u015bci odstaj\u0105ce) od anomalii kontekstowych (odchylenia widoczne tylko w kontek\u015bcie) i por\u00f3wnuje proste modele interpretowalne (np. regresja logistyczna, drzewa decyzyjne) z bardziej z\u0142o\u017conymi modelami czarnoskrzynkowymi w sp\u00f3jnych zestawach danych. Celem jest ocena, kt\u00f3re metody najlepiej sprawdzaj\u0105 si\u0119 w rzeczywistych warunkach przemys\u0142owych. W artykule podkre\u015blono, \u017ce chocia\u017c z\u0142o\u017cone modele mog\u0105 zapewnia\u0107 wy\u017csze wska\u017aniki wykrywalno\u015bci, prostsze metody nadal oferuj\u0105 zalety w zakresie interpretowalno\u015bci i odporno\u015bci we wra\u017cliwych domenach infrastruktury.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-3480274306\" role=\"tabpanel\" aria-labelledby=\"writing-analysis\" data-tab-index=\"6\" style=\"--n-tabs-title-order: 6;\" class=\"elementor-element elementor-element-33781d37 e-con-full e-flex e-con e-child\" data-id=\"33781d37\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-6ad48c1c e-con-full e-flex e-con e-child\" data-id=\"6ad48c1c\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-2c54d1e2 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"2c54d1e2\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Og\u00f3lne zadania zwi\u0105zane z pisaniem i gromadzeniem\/analiz\u0105 danych<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-54ba2073 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"54ba2073\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6dde1cb5 elementor-widget elementor-widget-text-editor\" data-id=\"6dde1cb5\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Operacje obronne obejmuj\u0105 r\u00f3wnie\u017c obszerne pisanie, badania i analiz\u0119 danych w celu dokumentowania incydent\u00f3w, informowania o decyzjach i szkolenia personelu.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-26c766a elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"26c766a\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Jak AI zmienia og\u00f3lne zadania zwi\u0105zane z pisaniem i gromadzeniem lub analiz\u0105 danych:<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-47ba4100 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"47ba4100\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>AI mo\u017ce opracowywa\u0107 raporty, zasady i odprawy dotycz\u0105ce incydent\u00f3w, zmniejszaj\u0105c obci\u0105\u017cenie administracyjne analityk\u00f3w. Mo\u017ce zautomatyzowa\u0107 gromadzenie danych wywiadowczych z otwartych \u017ar\u00f3de\u0142 na potrzeby \u0107wicze\u0144, umo\u017cliwiaj\u0105c studentom i profesjonalistom skupienie si\u0119 na analizie i strategii wy\u017cszego poziomu zamiast na powtarzalnych zadaniach.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-26aaf561 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"26aaf561\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Odpowied\u017a.<\/strong> Wspiera szybkie raportowanie i \u015bwiadomo\u015b\u0107 sytuacyjn\u0105.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-7a2e16cd elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"7a2e16cd\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Odzyskiwanie.<\/strong> Umo\u017cliwia dok\u0142adn\u0105 dokumentacj\u0119 po incydencie i wyci\u0105gni\u0119cie wniosk\u00f3w.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-34606624 e-con-full e-flex e-con e-child\" data-id=\"34606624\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-17bd8f8a elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"17bd8f8a\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wyr\u00f3\u017cniony przypadek: Zautomatyzowane gromadzenie danych wywiadowczych i raportowanie<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-36065180 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"36065180\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>W 2024 r, <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2212.10388\">Gao et al<\/a>\u00a0wprowadzi\u0142a ThreatKG, system oparty na AI, kt\u00f3ry automatycznie zbiera informacje o cyberzagro\u017ceniach z otwartych \u017ar\u00f3de\u0142, wyodr\u0119bnia kluczowe jednostki, takie jak podmioty i luki w zabezpieczeniach, i organizuje je w ustrukturyzowany graf wiedzy. Zamiast r\u0119cznego czytania przez analityk\u00f3w d\u0142ugich, nieustrukturyzowanych raport\u00f3w, system zapewnia skonsolidowany i przeszukiwalny przegl\u0105d. Zmniejsza to obci\u0105\u017cenie administracyjne zwi\u0105zane z operacjami obronnymi, wspiera szybsze tworzenie informacji o incydentach i poprawia \u015bwiadomo\u015b\u0107 sytuacyjn\u0105 podczas aktywnych zagro\u017ce\u0144. Przekszta\u0142caj\u0105c fragmentaryczne informacje w przyst\u0119pne spostrze\u017cenia, ThreatKG pozwala pracownikom po\u015bwi\u0119ci\u0107 wi\u0119cej czasu na interpretacj\u0119 i podejmowanie decyzji. Badanie ilustruje, w jaki spos\u00f3b AI mo\u017ce zmieni\u0107 codzienn\u0105 prac\u0119 obronn\u0105, czyni\u0105c gromadzenie danych wywiadowczych bardziej wydajnym i praktycznym, jednocze\u015bnie podkre\u015blaj\u0105c potrzeb\u0119 nadzoru w celu zapewnienia dok\u0142adno\u015bci i trafno\u015bci.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-bb66e34 e-con-full e-flex e-con e-child\" data-id=\"bb66e34\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-37d3cdd elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"37d3cdd\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"37d3cdd\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tWi\u0119cej informacji\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-37d3cdd\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-0da8550 e-con-full e-flex e-con e-child\" data-id=\"0da8550\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-37d3cdd\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-3017d61 e-con-full e-flex e-con e-child\" data-id=\"3017d61\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-0422b87 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"0422b87\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Zarz\u0105dzanie, etyczne, prawne i spo\u0142eczne implikacje AI w OSINT - <a href=\"https:\/\/doi.org\/10.1007\/s00146-023-01628-x\">\"Open Source Intelligence and AI: A Systematic Review\" (Ghioni et al. 2023)<\/a><br> W artykule dokonano przegl\u0105du 571 bada\u0144 dotycz\u0105cych AI w OSINT, wykorzystania AI w wywiadzie open source (OSINT), analizuj\u0105c jego implikacje zarz\u0105dcze, etyczne, prawne i spo\u0142eczne. W przegl\u0105dzie stwierdzono, \u017ce AI rozszerzy\u0142 mo\u017cliwo\u015bci OSINT poprzez uczenie maszynowe, eksploracj\u0119 danych i wizualn\u0105 kryminalistyk\u0119, ale tak\u017ce wzbudzi\u0142 pilne obawy dotycz\u0105ce prywatno\u015bci, odpowiedzialno\u015bci, stronniczo\u015bci i niew\u0142a\u015bciwego wykorzystania. Autorzy podkre\u015blaj\u0105 luki w regulacjach, nadzorze i przejrzysto\u015bci, wzywaj\u0105c do stworzenia silniejszych ram w celu zapewnienia, \u017ce OSINT oparty na AI wspiera operacje wywiadowcze bez podwa\u017cania praw, zaufania lub demokratycznej odpowiedzialno\u015bci.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Zautomatyzowane generowanie raport\u00f3w - <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2310.02655\">\"AGIR: Automatyzacja raportowania analizy cyberzagro\u017ce\u0144 za pomoc\u0105 generowania j\u0119zyka naturalnego\" (Perrina et al. 2023)<\/a><br> W artykule przedstawiono AGIR, system generowania j\u0119zyka naturalnego, kt\u00f3ry tworzy kompleksowe raporty CTI z formalnych graf\u00f3w encji. AGIR skraca czas pisania raport\u00f3w o ponad 40% przy zachowaniu wysokiej dok\u0142adno\u015bci i p\u0142ynno\u015bci, demonstruj\u0105c, w jaki spos\u00f3b AI mo\u017ce zautomatyzowa\u0107 zadania zwi\u0105zane z tworzeniem i analiz\u0105 raport\u00f3w, uwalniaj\u0105c analityk\u00f3w do skupienia si\u0119 na interpretacji i strategii wy\u017cszego poziomu.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-3480274307\" role=\"tabpanel\" aria-labelledby=\"synthetic-data\" data-tab-index=\"7\" style=\"--n-tabs-title-order: 7;\" class=\"elementor-element elementor-element-7af9ec0d e-con-full e-flex e-con e-child\" data-id=\"7af9ec0d\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-4261140f e-con-full e-flex e-con e-child\" data-id=\"4261140f\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4d77b34d elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"4d77b34d\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Generowanie danych syntetycznych<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-59cd38ee elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"59cd38ee\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2ef7c049 elementor-widget elementor-widget-text-editor\" data-id=\"2ef7c049\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Generowanie danych syntetycznych tworzy sztuczne zbiory danych do szkolenia, testowania lub symulacji bez ujawniania wra\u017cliwych informacji ze \u015bwiata rzeczywistego.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4bc6fa61 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"4bc6fa61\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Jak AI zmienia generowanie danych syntetycznych:<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-4ba9ff81 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"4ba9ff81\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>AI mo\u017ce generowa\u0107 realistyczny ruch sieciowy lub pr\u00f3bki z\u0142o\u015bliwego oprogramowania do u\u017cytku laboratoryjnego, wype\u0142nia\u0107 luki, w kt\u00f3rych dane ze \u015bwiata rzeczywistego s\u0105 niedost\u0119pne, i chroni\u0107 prywatno\u015b\u0107, umo\u017cliwiaj\u0105c jednocze\u015bnie eksperymentowanie. Pomaga to edukatorom i obro\u0144com przygotowa\u0107 si\u0119 na prawdziwe incydenty bez ryzyka ujawnienia wra\u017cliwych danych.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-343df702 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"343df702\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Zapobieganie.<\/strong> Umo\u017cliwia bezpieczne eksperymentowanie bez ujawniania poufnych informacji.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-19ff8cba elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"19ff8cba\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Gotowo\u015b\u0107.<\/strong> Obs\u0142uguje szkolenia i symulacje z realistycznymi zestawami danych.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-60acc920 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"60acc920\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Odzyskiwanie.<\/strong> Odtwarza scenariusze atak\u00f3w w celu testowania i ulepszania po incydencie.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-39cad407 e-con-full e-flex e-con e-child\" data-id=\"39cad407\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-76c7b1c5 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"76c7b1c5\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wyr\u00f3\u017cniony przypadek: Wykorzystanie sieci GAN do tworzenia bezpiecznych i realistycznych danych treningowych<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-732dcaf8 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"732dcaf8\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>W 2022 r, <a href=\"https:\/\/doi.org\/10.1109\/GLOBECOM48099.2022.10001494\">Nukavarapu et al<\/a>\u00a0opracowa\u0142a MirageNet, framework wykorzystuj\u0105cy generatywne sieci przeciwstawne (GAN) do tworzenia realistycznego syntetycznego ruchu sieciowego. System mo\u017ce replikowa\u0107 wzorce ruchu DNS i innych protoko\u0142\u00f3w w spos\u00f3b, kt\u00f3ry \u015bci\u015ble przypomina rzeczywiste dane, ale bez ujawniania poufnych informacji z sieci na \u017cywo.<\/p><p>Ta innowacja jest wa\u017cna, poniewa\u017c obro\u0144cy i nauczyciele cz\u0119sto potrzebuj\u0105 realistycznych danych do szkolenia, testowania i eksperymentowania, ale nie zawsze mog\u0105 korzysta\u0107 z ruchu operacyjnego ze wzgl\u0119du na prywatno\u015b\u0107 lub bezpiecze\u0144stwo. MirageNet umo\u017cliwia bezpieczne symulacje, kt\u00f3re przygotowuj\u0105 analityk\u00f3w do prawdziwych atak\u00f3w, jednocze\u015bnie unikaj\u0105c ryzyka ujawnienia. Wykorzystanie AI, a w tym przypadku sieci GAN, pozwala na bezpieczniejsze i bardziej skalowalne eksperymenty. Jednocze\u015bnie wa\u017cne jest, aby zweryfikowa\u0107, czy dane syntetyczne rzeczywi\u015bcie odzwierciedlaj\u0105 rzeczywiste warunki operacyjne, zapewniaj\u0105c, \u017ce szkolenia i testy pozostaj\u0105 wiarygodne.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-9868e72 e-con-full e-flex e-con e-child\" data-id=\"9868e72\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b8a7925 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"b8a7925\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"b8a7925\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tWi\u0119cej informacji\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-b8a7925\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-30299e2 e-con-full e-flex e-con e-child\" data-id=\"30299e2\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-b8a7925\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-20cb3f5 e-con-full e-flex e-con e-child\" data-id=\"20cb3f5\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5c30809 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"5c30809\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">G\u0142\u0119bokie uczenie dla syntetycznego modelowania ruchu sieciowego - <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2009.12740\">\"STAN: Syntetyczne generowanie ruchu sieciowego za pomoc\u0105 generatywnych modeli neuronowych\" (Xu i in. 2021)<\/a><br> W artykule przedstawiono STAN (generowanie syntetycznego ruchu sieciowego za pomoc\u0105 autoregresyjnych modeli neuronowych), architektur\u0119 neuronow\u0105, kt\u00f3ra modeluje zar\u00f3wno czasowe, jak i atrybutowe zale\u017cno\u015bci w ruchu sieciowym w celu generowania realistycznych zbior\u00f3w danych. Wyniki pokazuj\u0105, \u017ce modele wykrywania anomalii wytrenowane na syntetycznym ruchu STAN osi\u0105gn\u0119\u0142y niemal por\u00f3wnywaln\u0105 dok\u0142adno\u015b\u0107 do tych wytrenowanych na rzeczywistych danych, pokazuj\u0105c, w jaki spos\u00f3b g\u0142\u0119bokie uczenie si\u0119 umo\u017cliwia tworzenie wysokiej jako\u015bci syntetycznych zbior\u00f3w danych do szkolenia i symulacji gotowo\u015bci przy jednoczesnym zachowaniu prywatno\u015bci.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Ocena metod generowania ruchu syntetycznego - <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2410.16326\">\"Syntetyczne generowanie danych o ruchu sieciowym: Badanie por\u00f3wnawcze\" (Ammara i in., 2025)<\/a><br> Badanie ocenia dwana\u015bcie metod generowania syntetycznego ruchu, w tym statystyczne, klasyczne AI i generatywne podej\u015bcia AI, przy u\u017cyciu standardowych zestaw\u00f3w danych. Wyniki pokazuj\u0105, \u017ce modele oparte na GAN zapewniaj\u0105 lepsz\u0105 wierno\u015b\u0107 i u\u017cyteczno\u015b\u0107, podczas gdy metody statystyczne zachowuj\u0105 r\u00f3wnowag\u0119 klasow\u0105, ale trac\u0105 z\u0142o\u017cono\u015b\u0107 strukturaln\u0105.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-3480274308\" role=\"tabpanel\" aria-labelledby=\"iam\" data-tab-index=\"8\" style=\"--n-tabs-title-order: 8;\" class=\"elementor-element elementor-element-7f370106 e-con-full e-flex e-con e-child\" data-id=\"7f370106\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-e8f1698 e-con-full e-flex e-con e-child\" data-id=\"e8f1698\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7911b5d1 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"7911b5d1\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Zarz\u0105dzanie to\u017csamo\u015bci\u0105 i dost\u0119pem (IAM)<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5c35df68 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"5c35df68\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-693ad18 elementor-widget elementor-widget-text-editor\" data-id=\"693ad18\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Zarz\u0105dzanie to\u017csamo\u015bci\u0105 i dost\u0119pem (IAM) zapewnia, \u017ce tylko autoryzowani u\u017cytkownicy maj\u0105 odpowiedni dost\u0119p do system\u00f3w i zasob\u00f3w.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-78f251a0 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"78f251a0\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Jak AI zmienia zarz\u0105dzanie to\u017csamo\u015bci\u0105 i dost\u0119pem:<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-68fc5b4c elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"68fc5b4c\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>AI wzmacnia IAM poprzez wykrywanie anomalnych wzorc\u00f3w logowania, kt\u00f3re mog\u0105 sygnalizowa\u0107 niew\u0142a\u015bciwe u\u017cycie po\u015bwiadcze\u0144, rekomendowanie adaptacyjnych zasad uwierzytelniania i automatyzacj\u0119 rutynowych kontroli. Podczas incydent\u00f3w mo\u017ce szybko oznacza\u0107 zagro\u017cone konta i uruchamia\u0107 silniejsze mechanizmy kontroli w celu powstrzymania zagro\u017ce\u0144.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-5936f6e0 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"5936f6e0\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Zapobieganie.<\/strong> Wymusza silniejsze uwierzytelnianie i ogranicza nieautoryzowany dost\u0119p.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-7728f889 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"7728f889\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Odpowied\u017a.<\/strong> Dostosowuje si\u0119 w czasie rzeczywistym w przypadku podejrzenia nadu\u017cycia po\u015bwiadcze\u0144.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-355ae3a8 e-con-full e-flex e-con e-child\" data-id=\"355ae3a8\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-267ae09c elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"267ae09c\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wyr\u00f3\u017cniony przypadek: Wykrywanie nietypowego i niew\u0142a\u015bciwego dost\u0119pu<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5f6a7b86 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"5f6a7b86\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>W 2024 r, <a href=\"https:\/\/www.diva-portal.org\/smash\/get\/diva2:1943652\/FULLTEXT02.pdf\">Sprzeda\u017c<\/a> przeprowadzi\u0142a badanie proof-of-concept dotycz\u0105ce zastosowania AI w systemach IAM. Dzi\u0119ki zintegrowaniu modelu wykrywania anomalii z dzia\u0142aj\u0105c\u0105 platform\u0105 IAM, system by\u0142 w stanie oznaczy\u0107 nietypowe zachowania logowania i nieodpowiednie uprawnienia dost\u0119pu. Takie podej\u015bcie umo\u017cliwia organizacjom szybsze wykrywanie naruszonych kont lub nadu\u017cy\u0107 wewn\u0119trznych oraz dynamiczne dostosowywanie zasad uwierzytelniania w przypadku wykrycia zagro\u017ce\u0144. Badanie wykaza\u0142o wyra\u017any wzrost wydajno\u015bci przy jednoczesnym podkre\u015bleniu ci\u0105g\u0142ej potrzeby ludzkiego nadzoru w celu interpretacji oznaczonych anomalii i unikni\u0119cia niepotrzebnych zak\u0142\u00f3ce\u0144. AI pozwala zatem wzmocni\u0107 codzienn\u0105 kontrol\u0119 dost\u0119pu i mo\u017ce przekszta\u0142ci\u0107 IAM w bardziej adaptacyjn\u0105 i proaktywn\u0105 lini\u0119 obrony.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-985150d e-con-full e-flex e-con e-child\" data-id=\"985150d\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7a63260 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"7a63260\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"7a63260\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tWi\u0119cej informacji\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-7a63260\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-bb2356b e-con-full e-flex e-con e-child\" data-id=\"bb2356b\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-7a63260\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-7e76bf7 e-con-full e-flex e-con e-child\" data-id=\"7e76bf7\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-bcb67cf elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"bcb67cf\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Audyt infrastruktury krytycznej - <a href=\"https:\/\/www.researchgate.net\/publication\/390929423_AI-Powered_IAM_Audit_for_Anomaly_Detection_in_Critical_Infrastructure\">\"AI-Powered IAM Audit for Anomaly Detection in Critical Infrastructure\" (Rodriguez et al. 2025)<\/a><br> W artykule zaproponowano struktur\u0119 audytu IAM opart\u0105 na AI, kt\u00f3ra \u0142\u0105czy in\u017cynieri\u0119 cech, nienadzorowane wykrywanie anomalii i nadzorowan\u0105 klasyfikacj\u0119 w celu analizy dziennik\u00f3w IAM. Na syntetycznym zbiorze danych wzorowanym na infrastrukturze krytycznej, system osi\u0105gn\u0105\u0142 wska\u017anik wykrywalno\u015bci 92% przy wska\u017aniku fa\u0142szywych alarm\u00f3w poni\u017cej 3%. Wyniki pokazuj\u0105, w jaki spos\u00f3b AI usprawnia audyt dziennik\u00f3w IAM, umo\u017cliwiaj\u0105c proaktywne wykrywanie zagro\u017ce\u0144 wewn\u0119trznych i subtelnych anomalii dost\u0119pu, kt\u00f3rych tradycyjne metody cz\u0119sto nie dostrzegaj\u0105.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-3480274309\" role=\"tabpanel\" aria-labelledby=\"log-analysis\" data-tab-index=\"9\" style=\"--n-tabs-title-order: 9;\" class=\"elementor-element elementor-element-4da48b90 e-con-full e-flex e-con e-child\" data-id=\"4da48b90\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-f78d023 e-con-full e-flex e-con e-child\" data-id=\"f78d023\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-379f2404 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"379f2404\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Analiza dziennika<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-63586dde elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"63586dde\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-601ab045 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"601ab045\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Analiza log\u00f3w bada logi systemowe i bezpiecze\u0144stwa w celu wykrycia, zbadania i zrozumienia incydent\u00f3w.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-140b6275 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"140b6275\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Jak AI zmienia analiz\u0119 log\u00f3w:<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1787a6dd elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"1787a6dd\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>AI mo\u017ce przetwarza\u0107 ogromne ilo\u015bci dziennik\u00f3w w czasie rzeczywistym, podkre\u015bla\u0107 nietypowe sekwencje zdarze\u0144 i generowa\u0107 zwi\u0119z\u0142e podsumowania. Poprawia to wykrywanie i pozwala na szybsze nauczanie i symulacje incydent\u00f3w.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-11c22472 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"11c22472\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Gotowo\u015b\u0107.<\/strong> Ustanawia warto\u015bci bazowe i identyfikuje potencjalne s\u0142abe punkty.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-40785102 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"40785102\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Odpowied\u017a.<\/strong> Przyspiesza dochodzenie i wspiera obs\u0142ug\u0119 incydent\u00f3w w czasie rzeczywistym.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-63b0357a elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"63b0357a\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Odzyskiwanie.<\/strong> Informuje o przegl\u0105dach i raportowaniu po incydencie.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-4c6b8e09 e-con-full e-flex e-con e-child\" data-id=\"4c6b8e09\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-1a67221 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"1a67221\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wyr\u00f3\u017cniony przypadek: Agenci AI do analizowania dziennik\u00f3w i wykrywania wzorc\u00f3w zagro\u017ce\u0144<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-64fcf552 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"64fcf552\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>W 2025 r, <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2509.05306\">Karaarslan et al<\/a>\u00a0zbadano, w jaki spos\u00f3b agenci AI mogliby wspiera\u0107 analiz\u0119 obszernych dziennik\u00f3w generowanych przez honeypoty Cowrie. Honeypoty celowo imituj\u0105 podatne na ataki systemy, aby przyci\u0105gn\u0105\u0107 atakuj\u0105cych, ale rezultatem jest przyt\u0142aczaj\u0105ca ilo\u015b\u0107 surowych danych, kt\u00f3rych interpretacja stanowi wyzwanie dla ludzkich analityk\u00f3w.<\/p><p>Naukowcy wykazali, \u017ce agenci AI mog\u0105 automatycznie analizowa\u0107 i podsumowywa\u0107 te dzienniki, wyodr\u0119bniaj\u0105c powtarzaj\u0105ce si\u0119 wzorce atak\u00f3w i generuj\u0105c zwi\u0119z\u0142e raporty. Automatyzacja ta zmniejsza wysi\u0142ek r\u0119czny, zwi\u0119ksza \u015bwiadomo\u015b\u0107 sytuacyjn\u0105 i pozwala obro\u0144com szybciej wykrywa\u0107 trendy i dostosowywa\u0107 \u015brodki bezpiecze\u0144stwa. Badanie ilustruje, w jaki spos\u00f3b AI mo\u017ce przekszta\u0142ci\u0107 niemo\u017cliwe do zarz\u0105dzania zbiory danych w przydatne dane wywiadowcze, jednocze\u015bnie podkre\u015blaj\u0105c potrzeb\u0119 starannej walidacji wynik\u00f3w, aby ewoluuj\u0105ce lub zwodnicze taktyki przeciwnik\u00f3w nie zosta\u0142y b\u0142\u0119dnie odczytane.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-7fab8e0 e-con-full e-flex e-con e-child\" data-id=\"7fab8e0\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-b71c24a elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"b71c24a\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"b71c24a\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tWi\u0119cej informacji\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-b71c24a\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-28fdb7c e-con-full e-flex e-con e-child\" data-id=\"28fdb7c\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-b71c24a\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-04be5b3 e-con-full e-flex e-con e-child\" data-id=\"04be5b3\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-77987ab elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"77987ab\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Samonadzorowana analiza log\u00f3w - <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2203.10960\">\"AI-Driven Log Analysis Using Transformer Constructs\" (Pan 2023)<\/a><br> W niniejszym badaniu zbadano, w jaki spos\u00f3b AI mo\u017ce wspiera\u0107 analiz\u0119 dziennik\u00f3w w celu wykrywania i badania incydent\u00f3w. Korzystaj\u0105c z modelu Transformer wyszkolonego na normalnych wpisach dziennika, podej\u015bcie to stosuje rozszerzenie dziennika do samonadzorowanego uczenia si\u0119 cech, a nast\u0119pnie dostraja model za pomoc\u0105 uczenia si\u0119 ze wzmocnieniem na ma\u0142ym zestawie danych z etykietami. Wyniki wskazuj\u0105, \u017ce metoda ta mo\u017ce sprosta\u0107 wyzwaniom zwi\u0105zanym z heterogenicznymi \u017ar\u00f3d\u0142ami dziennik\u00f3w i niewielk\u0105 ilo\u015bci\u0105 etykietowanych danych, wykazuj\u0105c obietnic\u0119 praktycznego i rzeczywistego wdro\u017cenia w operacjach cyberbezpiecze\u0144stwa.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Analiza log\u00f3w oparta na uczeniu g\u0142\u0119bokim do wykrywania w\u0142ama\u0144 - <a href=\"https:\/\/doi.org\/10.1016\/j.cose.2024.104222\">\"Klasyfikacja dziennik\u00f3w zdarze\u0144 cyberatak\u00f3w przy u\u017cyciu g\u0142\u0119bokiego uczenia z semantyczn\u0105 analiz\u0105 cech\" (Alzu'bi et al. 2025)<\/a><br> W niniejszym badaniu zaproponowano struktur\u0119 opart\u0105 na g\u0142\u0119bokim uczeniu si\u0119, wykorzystuj\u0105c\u0105 wektoryzacj\u0119 semantyczn\u0105 i osadzanie BERT do analizy dziennik\u00f3w zdarze\u0144 w celu wykrywania w\u0142ama\u0144. Dzi\u0119ki kategoryzacji dziennik\u00f3w wed\u0142ug typ\u00f3w zdarze\u0144 i atak\u00f3w z mo\u017cliwym do wyja\u015bnienia AI, podej\u015bcie to poprawia dok\u0142adno\u015b\u0107 wykrywania, osi\u0105gaj\u0105c ponad 99% recall i precyzji oraz przewy\u017csza istniej\u0105ce modele.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-34802743010\" role=\"tabpanel\" aria-labelledby=\"malware-analysis\" data-tab-index=\"10\" style=\"--n-tabs-title-order: 10;\" class=\"elementor-element elementor-element-32dcb80 e-con-full e-flex e-con e-child\" data-id=\"32dcb80\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-7e5cf53 e-con-full e-flex e-con e-child\" data-id=\"7e5cf53\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-77b57bdc elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"77b57bdc\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Analiza z\u0142o\u015bliwego oprogramowania<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-6d506f51 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"6d506f51\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1f9b5cc2 elementor-widget elementor-widget-text-editor\" data-id=\"1f9b5cc2\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Analiza z\u0142o\u015bliwego oprogramowania bada z\u0142o\u015bliwe oprogramowanie, aby zrozumie\u0107 jego zachowanie, pochodzenie i potencjalny wp\u0142yw.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-307d8179 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"307d8179\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Jak AI zmienia analiz\u0119 z\u0142o\u015bliwego oprogramowania:<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-23226461 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"23226461\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>AI przyspiesza klasyfikacj\u0119, identyfikuj\u0105c podobie\u0144stwa kodu w rodzinach z\u0142o\u015bliwego oprogramowania i generuj\u0105c obja\u015bnienia wykonania piaskownicy. Pomaga analitykom szybko zrozumie\u0107, jak dzia\u0142a z\u0142o\u015bliwe oprogramowanie, wspieraj\u0105c szybsz\u0105 reakcj\u0119 i skuteczniejsze \u0142agodzenie skutk\u00f3w.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-62f12026 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"62f12026\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Odpowied\u017a.<\/strong> Przyspiesza identyfikacj\u0119 i powstrzymywanie z\u0142o\u015bliwego oprogramowania.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-65714625 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"65714625\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Odzyskiwanie.<\/strong> Przyczynia si\u0119 do budowania wiedzy na potrzeby przysz\u0142ej obrony.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-742eb9 e-con-full e-flex e-con e-child\" data-id=\"742eb9\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-78a4ba6 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"78a4ba6\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wyr\u00f3\u017cniony przypadek: Demonta\u017c z\u0142o\u015bliwego oprogramowania wspomagany przez AI<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-1d945268 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"1d945268\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>W 2025 r, <a href=\"https:\/\/doi.org\/10.48550\/arXiv.2504.07574\">Apvrille i Nakov<\/a> oceni\u0142a R2AI, wtyczk\u0119 AI dla dezasemblera Radare2, na najnowszych pr\u00f3bkach z\u0142o\u015bliwego oprogramowania dla system\u00f3w Linux i IoT. System integruje LLM z procesem in\u017cynierii wstecznej, pomagaj\u0105c analitykom dekompilowa\u0107 funkcje, zmienia\u0107 nazwy zmiennych i identyfikowa\u0107 podejrzane zachowania. Badanie wykaza\u0142o, \u017ce pomoc AI mo\u017ce skr\u00f3ci\u0107 czas analizy z kilku dni do oko\u0142o po\u0142owy, zachowuj\u0105c przy tym tak\u0105 sam\u0105 lub lepsz\u0105 jako\u015b\u0107 ni\u017c analiza wykonywana wy\u0142\u0105cznie przez cz\u0142owieka. Na przyk\u0142ad, w przypadku z\u0142o\u015bliwego oprogramowania Linux\/Devura, AI poprawnie wywnioskowa\u0142 formaty argument\u00f3w, kt\u00f3re przeoczyli ludzcy analitycy. Pozosta\u0142y jednak ograniczenia: modele czasami powodowa\u0142y halucynacje, przesady lub pomini\u0119cia i wymaga\u0142y sta\u0142ej walidacji przez wykwalifikowanych ekspert\u00f3w. Wyniki sugeruj\u0105, \u017ce demonta\u017c wspomagany przez AI jest najskuteczniejszy jako mno\u017cnik si\u0142y, przyspieszaj\u0105c triage i szybciej odkrywaj\u0105c szczeg\u00f3\u0142y, a jednocze\u015bnie nadal opieraj\u0105c si\u0119 na ludzkim nadzorze, aby zapewni\u0107 dok\u0142adno\u015b\u0107 i unikn\u0105\u0107 b\u0142\u0119dnej interpretacji.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-671714c e-con-full e-flex e-con e-child\" data-id=\"671714c\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-ea4d306 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"ea4d306\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"ea4d306\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tWi\u0119cej informacji\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-ea4d306\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-ada8024 e-con-full e-flex e-con e-child\" data-id=\"ada8024\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-ea4d306\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-7674b26 e-con-full e-flex e-con e-child\" data-id=\"7674b26\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-c2abbc3 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"c2abbc3\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Segmentacja semantyczna dla klasyfikacji - <a href=\"https:\/\/doi.org\/10.32604\/cmes.2025.061080\">\"Deep Learning with Semantic Segmentation for Malware Classification\" (Chen i in. 2025)<\/a><br> Badanie pokazuje, \u017ce zastosowanie AI do wybranych cz\u0119\u015bci plik\u00f3w z\u0142o\u015bliwego oprogramowania, a nie ca\u0142ych sekwencji plik\u00f3w, mo\u017ce znacznie poprawi\u0107 wydajno\u015b\u0107. Skupiaj\u0105c si\u0119 na danych nag\u0142\u00f3wkowych przeno\u015bnych plik\u00f3w wykonywalnych, model osi\u0105gn\u0105\u0142 dok\u0142adno\u015b\u0107 99,54% w klasyfikacji rodzin z\u0142o\u015bliwego oprogramowania. Sugeruje to, \u017ce ukierunkowanie na najbardziej informacyjne sekcje kodu umo\u017cliwia szybsze i bardziej niezawodne wykrywanie zagro\u017ce\u0144.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Few-shot learning dla nowego z\u0142o\u015bliwego oprogramowania - <a href=\"https:\/\/doi.org\/10.1016\/j.cose.2022.102887\">\"Kilkustrza\u0142owa klasyfikacja z\u0142o\u015bliwego oprogramowania do rozpoznawania nieznanej rodziny przy u\u017cyciu wizualizacji cech z\u0142o\u015bliwego oprogramowania\" (Conti et al. 2022)<\/a><br> W artykule zaproponowano wykorzystanie uczenia kilkustrza\u0142owego do klasyfikowania rodzin z\u0142o\u015bliwego oprogramowania za pomoc\u0105 zaledwie kilku przyk\u0142ad\u00f3w, unikaj\u0105c konieczno\u015bci ponownego trenowania modeli za ka\u017cdym razem, gdy pojawia si\u0119 nowe z\u0142o\u015bliwe oprogramowanie. Wizualizuj\u0105c pliki binarne z\u0142o\u015bliwego oprogramowania jako 3-kana\u0142owe obrazy i testuj\u0105c dwie architektury (CSNN i Shallow-FS), badanie wykaza\u0142o wysok\u0105 dok\u0142adno\u015b\u0107 zar\u00f3wno w klasyfikacji tradycyjnego, jak i nowego z\u0142o\u015bliwego oprogramowania. Pokazuje to potencja\u0142 podej\u015b\u0107 typu \"few-shot\" w zakresie poprawy zdolno\u015bci adaptacyjnych i szybko\u015bci wykrywania pojawiaj\u0105cych si\u0119 zagro\u017ce\u0144.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-34802743011\" role=\"tabpanel\" aria-labelledby=\"training-labs\" data-tab-index=\"11\" style=\"--n-tabs-title-order: 11;\" class=\"elementor-element elementor-element-2e92139e e-con-full e-flex e-con e-child\" data-id=\"2e92139e\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-7e598b54 e-con-full e-flex e-con e-child\" data-id=\"7e598b54\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-5e73c74a elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"5e73c74a\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Szkolenia i laboratoria<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5cf75f74 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"5cf75f74\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5fe07c66 elementor-widget elementor-widget-text-editor\" data-id=\"5fe07c66\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Szkolenia i laboratoria zapewniaj\u0105 kontrolowane \u015brodowiska do praktycznych \u0107wicze\u0144 i symulacji w zakresie cyberbezpiecze\u0144stwa.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-37e6d6c2 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"37e6d6c2\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Jak AI zmienia szkolenia i laboratoria:<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-3791879d elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"3791879d\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>AI mo\u017ce generowa\u0107 dynamiczne scenariusze laboratoryjne dostosowane do post\u0119p\u00f3w ucznia, tworzy\u0107 adaptacyjne wyzwania o r\u00f3\u017cnym stopniu trudno\u015bci oraz automatyzowa\u0107 informacje zwrotne i ocen\u0119. Zapewnia to bardziej realistyczne i skalowalne szkolenia.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-21cc0925 elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"21cc0925\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Gotowo\u015b\u0107.<\/strong> Zwi\u0119ksza gotowo\u015b\u0107 dzi\u0119ki symulacjom adaptacyjnym.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div data-dce-text-color=\"#E8EEFF\" class=\"elementor-element elementor-element-1fc426ad elementor-widget__width-auto elementor-widget elementor-widget-text-editor\" data-id=\"1fc426ad\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div><strong>Odzyskiwanie.<\/strong> Uwzgl\u0119dnia w szkoleniu do\u015bwiadczenia z prawdziwych incydent\u00f3w.<\/div>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div data-dce-background-color=\"#FFFFFF\" class=\"elementor-element elementor-element-200258a6 e-con-full e-flex e-con e-child\" data-id=\"200258a6\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-675846ab elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"675846ab\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Wyr\u00f3\u017cniony przypadek: Cyberzasi\u0119g zasilany przez AI do treningu adaptacyjnego<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-5f8bc9d6 elementor-widget__width-inherit elementor-widget elementor-widget-text-editor\" data-id=\"5f8bc9d6\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>W 2025 r, <a href=\"https:\/\/doi.org\/10.1080\/19361610.2025.2518383\">Sisodiya et al<\/a>wprowadzi\u0142a na rynek platform\u0119 cybernetyczn\u0105 opart\u0105 na AI, zaprojektowan\u0105 w celu zwi\u0119kszenia realizmu i skuteczno\u015bci szkole\u0144 z zakresu cyberbezpiecze\u0144stwa. W przeciwie\u0144stwie do tradycyjnych statycznych laboratori\u00f3w, platforma wykorzystuje AI do dostosowywania trudno\u015bci scenariuszy w zale\u017cno\u015bci od post\u0119p\u00f3w ucznia, wstrzykiwania realistycznych zdarze\u0144 ataku i dostarczania automatycznych informacji zwrotnych.<\/p><p>Badanie wykaza\u0142o, \u017ce studenci przeszkoleni w tym \u015brodowisku osi\u0105gn\u0119li wy\u017csz\u0105 dok\u0142adno\u015b\u0107 wykrywania i skr\u00f3cili czas \u0142agodzenia skutk\u00f3w w por\u00f3wnaniu z konwencjonalnymi podej\u015bciami. Dla nauczycieli system umo\u017cliwia skalowanie \u0107wicze\u0144, personalizowanie wyzwa\u0144 i w\u0142\u0105czanie lekcji z prawdziwych incydent\u00f3w do symulacji.<\/p><p>Badania wykaza\u0142y r\u00f3wnie\u017c, \u017ce architektury hybrydowe, \u0142\u0105cz\u0105ce skalowalno\u015b\u0107 chmury z wierno\u015bci\u0105 system\u00f3w fizycznych, zapewniaj\u0105 bardziej realistyczne i adaptacyjne scenariusze. Odkrycia te podkre\u015blaj\u0105, w jaki spos\u00f3b AI mo\u017ce przekszta\u0142ci\u0107 szkolenia ze sta\u0142ych \u0107wicze\u0144 w dynamiczne \u015brodowiska uczenia si\u0119, kt\u00f3re lepiej przygotowuj\u0105 student\u00f3w i profesjonalist\u00f3w na rzeczywiste zagro\u017cenia cybernetyczne.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-c9a1270 e-con-full e-flex e-con e-child\" data-id=\"c9a1270\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-cf5fc34 elementor-widget elementor-widget-marcs-collapsible-content\" data-id=\"cf5fc34\" data-element_type=\"widget\" data-widget_type=\"marcs-collapsible-content.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"marcs-collapsible-wrapper\" data-widget-id=\"cf5fc34\" data-default-state=\"closed\" data-animation-duration=\"300\">\n\t\t\t<div class=\"marcs-collapsible-heading-wrapper\">\n\t\t\t\t<div class=\"marcs-collapsible-heading\">\n\t\t\t\t\tWi\u0119cej informacji\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle\" role=\"button\" tabindex=\"0\" aria-expanded=\"false\" aria-controls=\"marcs-collapsible-content-cf5fc34\">\n\t\t\t\t\t\t<span class=\"marcs-collapsible-toggle-icon\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-closed\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-plus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H272V64c0-17.67-14.33-32-32-32h-32c-17.67 0-32 14.33-32 32v144H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h144v144c0 17.67 14.33 32 32 32h32c17.67 0 32-14.33 32-32V304h144c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t<span class=\"marcs-collapsible-icon-opened\"><svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-minus\" viewbox=\"0 0 448 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M416 208H32c-17.67 0-32 14.33-32 32v32c0 17.67 14.33 32 32 32h384c17.67 0 32-14.33 32-32v-32c0-17.67-14.33-32-32-32z\"><\/path><\/svg><\/span>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t<\/div>\n\n\t\t\t\t\t\t<!-- First nested container: Content Area -->\n\t\t\t<div class=\"marcs-collapsible-content-area elementor-element elementor-element-b643416 e-con-full e-flex e-con e-child\" data-id=\"b643416\" data-element_type=\"container\">\n\t\t\t\t<\/div>\n\t\t\n\t\t\t<!-- Second nested container: Collapsible Content -->\n\t\t\t<div id=\"marcs-collapsible-content-cf5fc34\" class=\"marcs-collapsible-content-wrapper marcs-collapsible-hidden elementor-element elementor-element-4780fe7 e-con-full e-flex e-con e-child\" data-id=\"4780fe7\" data-element_type=\"container\">\n\t\t\t\t<div class=\"elementor-element elementor-element-264405a elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"264405a\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Metody szkolenia w zakresie cyberbezpiecze\u0144stwa - <a href=\"https:\/\/doi.org\/10.1016\/j.cose.2023.103585\">\"Systematyczny przegl\u0105d aktualnych metod szkoleniowych w zakresie cyberbezpiecze\u0144stwa\" (Pr\u00fcmmer et al. 2024)<\/a><br> Artyku\u0142 pokazuje, \u017ce szeroki zakres podej\u015b\u0107 szkoleniowych w zakresie cyberbezpiecze\u0144stwa, w tym metody oparte na grach, poprawia zachowanie u\u017cytkownik\u00f3w ko\u0144cowych i wyniki w zakresie bezpiecze\u0144stwa organizacyjnego. Wyniki podkre\u015blaj\u0105 skuteczno\u015b\u0107 ustrukturyzowanych program\u00f3w szkoleniowych, ale tak\u017ce ujawniaj\u0105 wyzwania, takie jak ma\u0142e rozmiary pr\u00f3b i nieeksperymentalne projekty. Podkre\u015bla to warto\u015b\u0107 integracji AI ze szkoleniami i laboratoriami w celu skalowania interwencji, personalizacji tre\u015bci i generowania \u0107wicze\u0144 adaptacyjnych, kt\u00f3re przezwyci\u0119\u017caj\u0105 ograniczenia tradycyjnych metod.<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-34802743012\" role=\"tabpanel\" aria-labelledby=\"e-n-tab-title-34802743012\" data-tab-index=\"12\" style=\"--n-tabs-title-order: 12;\" class=\"elementor-element elementor-element-be89b33 e-con-full e-flex e-con e-child\" data-id=\"be89b33\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t<div class=\"elementor-element elementor-element-f6e41c9 e-con-full e-flex e-con e-child\" data-id=\"f6e41c9\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-9199c70 elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"9199c70\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Pytania do dyskusji<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-23c903c elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"23c903c\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-b7b4e39 elementor-align-start elementor-icon-list--layout-traditional elementor-list-item-link-full_width elementor-widget elementor-widget-icon-list\" data-id=\"b7b4e39\" data-element_type=\"widget\" data-widget_type=\"icon-list.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<ul class=\"elementor-icon-list-items\">\n\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Kt\u00f3ra faza cyklu \u017cycia incydentu cybernetycznego (zapobieganie, gotowo\u015b\u0107, reagowanie, odzyskiwanie) najprawdopodobniej zostanie przekszta\u0142cona przez AI w przysz\u0142o\u015bci, a w kt\u00f3rej fazie AI obecnie robi najwi\u0119ksz\u0105 r\u00f3\u017cnic\u0119? Gdzie AI wydaje si\u0119 najmniej skuteczny?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Czy AI przesuwa r\u00f3wnowag\u0119 si\u0142 w cyberprzestrzeni w kierunku obro\u0144c\u00f3w, czy te\u017c g\u0142\u00f3wnie pomaga atakuj\u0105cym utrzyma\u0107 przewag\u0119?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Czy otwarte i powszechnie dost\u0119pne narz\u0119dzia AI wyr\u00f3wnaj\u0105 szanse ma\u0142ych obro\u0144c\u00f3w, czy te\u017c zaawansowane systemy w\u0142asno\u015bciowe nadal b\u0119d\u0105 dawa\u0107 du\u017cym organizacjom przyt\u0142aczaj\u0105c\u0105 przewag\u0119?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">W jaki spos\u00f3b zdolno\u015b\u0107 AI do automatyzacji wykrywania, selekcji i reagowania zmienia szybko\u015b\u0107 i charakter operacji obronnych? Czy mo\u017ce to sprawi\u0107, \u017ce \"tradycyjne modele SOC\" stan\u0105 si\u0119 przestarza\u0142e?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Czy obro\u0144cy mog\u0105 sta\u0107 si\u0119 zbyt zale\u017cni od AI, prowadz\u0105c do martwych punkt\u00f3w, je\u015bli modele zawiod\u0105, zostan\u0105 zatrute lub oszukane przez dane wej\u015bciowe przeciwnika?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">Kto ponosi odpowiedzialno\u015b\u0107, je\u015bli systemy AI przeocz\u0105 krytyczne zagro\u017cenia lub wydadz\u0105 b\u0142\u0119dne zalecenia: programi\u015bci, organizacje wdra\u017caj\u0105ce lub analitycy, kt\u00f3rzy na nich polegaj\u0105?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">W jaki spos\u00f3b decydenci polityczni powinni zach\u0119ca\u0107 do odpowiedzialnego korzystania z AI w obronie bez t\u0142umienia innowacji lub ograniczania dost\u0119pu dla nauczycieli i mniejszych organizacji?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t\t\t<li class=\"elementor-icon-list-item\">\n\t\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-icon\">\n\t\t\t\t\t\t\t<svg aria-hidden=\"true\" class=\"e-font-icon-svg e-fas-angle-right\" viewbox=\"0 0 256 512\" xmlns=\"http:\/\/www.w3.org\/2000\/svg\"><path d=\"M224.3 273l-136 136c-9.4 9.4-24.6 9.4-33.9 0l-22.6-22.6c-9.4-9.4-9.4-24.6 0-33.9l96.4-96.4-96.4-96.4c-9.4-9.4-9.4-24.6 0-33.9L54.3 103c9.4-9.4 24.6-9.4 33.9 0l136 136c9.5 9.4 9.5 24.6.1 34z\"><\/path><\/svg>\t\t\t\t\t\t<\/span>\n\t\t\t\t\t\t\t\t\t\t<span class=\"elementor-icon-list-text\">W miar\u0119 jak zar\u00f3wno atakuj\u0105cy, jak i obro\u0144cy przyjmuj\u0105 AI, czy konflikt cybernetyczny przekszta\u0142ci si\u0119 w rywalizacj\u0119 \"autonomicznej obrony z autonomicznym atakiem\"?<\/span>\n\t\t\t\t\t\t\t\t\t<\/li>\n\t\t\t\t\t\t<\/ul>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div id=\"e-n-tab-content-34802743013\" role=\"tabpanel\" aria-labelledby=\"e-n-tab-title-34802743013\" data-tab-index=\"13\" style=\"--n-tabs-title-order: 13;\" class=\"elementor-element elementor-element-a5f3d08 e-con-full e-flex e-con e-child\" data-id=\"a5f3d08\" data-element_type=\"container\">\n\t\t<div class=\"elementor-element elementor-element-8e85a8a e-con-full e-flex e-con e-child\" data-id=\"8e85a8a\" data-element_type=\"container\" data-settings=\"{&quot;background_background&quot;:&quot;classic&quot;}\">\n\t\t\t\t<div class=\"elementor-element elementor-element-7fac22a elementor-widget__width-inherit elementor-widget elementor-widget-heading\" data-id=\"7fac22a\" data-element_type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<h2 class=\"elementor-heading-title elementor-size-default\">Bibliografia<\/h2>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-d3ba4e4 elementor-widget-divider--view-line elementor-widget elementor-widget-divider\" data-id=\"d3ba4e4\" data-element_type=\"widget\" data-widget_type=\"divider.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<div class=\"elementor-divider\">\n\t\t\t<span class=\"elementor-divider-separator\">\n\t\t\t\t\t\t<\/span>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-2524929 elementor-widget elementor-widget-text-editor\" data-id=\"2524929\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Alzu'bi, Ahmad, Omar Darwish, Amjad Albashayreh i Yahya Tashtoush. \"Klasyfikacja dziennik\u00f3w zdarze\u0144 cyberatak\u00f3w przy u\u017cyciu g\u0142\u0119bokiego uczenia z analiz\u0105 cech semantycznych\". <\/span><i><span style=\"font-weight: 400;\">Komputery i bezpiecze\u0144stwo<\/span><\/i><span style=\"font-weight: 400;\"> 150 (marzec 2025): 104222. https:\/\/doi.org\/10.1016\/j.cose.2024.104222.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Ammara, Dure Adan, Jianguo Ding i Kurt Tutschku. \"Syntetyczne generowanie danych o ruchu sieciowym: A Comparative Study\". arXiv:2410.16326. Wersja 2. Preprint, arXiv, 22 lutego 2025 r. https:\/\/doi.org\/10.48550\/arXiv.2410.16326.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Balasubramanian, Prasasthy, Justin Seby i Panos Kostakos. \"CYGENT: A Cybersecurity Conversational Agent with Log Summarization Powered by GPT-3\". arXiv:2403.17160. Preprint, arXiv, 25 marca 2024 r. https:\/\/doi.org\/10.48550\/arXiv.2403.17160.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Coppolino, Luigi, Antonio Iannaccone, Roberto Nardone i Alfredo Petruolo. \"Asset Discovery in Critical Infrastructures: An LLM-Based Approach\". <\/span><i><span style=\"font-weight: 400;\">Elektronika<\/span><\/i><span style=\"font-weight: 400;\"> 14, nr 16 (2025): 3267. https:\/\/doi.org\/10.3390\/electronics14163267.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Gao, Peng, Xiaoyuan Liu, Edward Choi, Sibo Ma, Xinyu Yang i Dawn Song. \"ThreatKG: An AI-Powered System for Automated Open-Source Cyber Threat Intelligence Gathering and Management\". arXiv:2212.10388. Preprint, arXiv, 30 pa\u017adziernika 2024 r. https:\/\/doi.org\/10.48550\/arXiv.2212.10388.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Geiger, Alexander, Dongyu Liu, Sarah Alnegheimish, Alfredo Cuesta-Infante, and Kalyan Veeramachaneni. \"TadGAN: Time Series Anomaly Detection Using Generative Adversarial Networks\". arXiv:2009.07769. Preprint, arXiv, 14 listopada 2020 r. https:\/\/doi.org\/10.48550\/arXiv.2009.07769.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Ghioni, Riccardo, Mariarosaria Taddeo i Luciano Floridi. \"Open Source Intelligence i AI: systematyczny przegl\u0105d literatury GELSI\". <\/span><i><span style=\"font-weight: 400;\">Ai i spo\u0142ecze\u0144stwo<\/span><\/i><span style=\"font-weight: 400;\">, 28 stycznia 2023, 1-16. https:\/\/doi.org\/10.1007\/s00146-023-01628-x.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Humran, Hael Abdulhakim Ali i Ferdi Sonmez. \"Wykrywanie podatno\u015bci kodu w r\u00f3\u017cnych j\u0119zykach programowania za pomoc\u0105 modeli AI\". arXiv:2508.11710. Preprint, arXiv, 14 sierpnia 2025 r. https:\/\/doi.org\/10.48550\/arXiv.2508.11710.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Karaarslan, Enis, Esin G\u00fcler, Efe Emir Y\u00fcce i Cagatay Coban. \"Towards Log Analysis with AI Agents: Cowrie Case Study\". arXiv:2509.05306. Preprint, arXiv, 22 sierpnia 2025 r. https:\/\/doi.org\/10.48550\/arXiv.2509.05306.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Nebebe, Betelhem, Pavlina Kr\u00f6ckel, Romarick Yatagha, Natasha Edeh i Karl Waedt. \"AI Defenders: Machine Learning Driven Anomaly Detection in Critical Infrastructures\". Gesellschaft f\u00fcr Informatik e.V., 2024, 1917-27. https:\/\/dl.gi.de\/handle\/20.500.12116\/45143.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Nukavarapu, Santosh Kumar, Mohammed Ayyat i Tamer Nadeem. \"MirageNet - Towards a GAN-Based Framework for Synthetic Network Traffic Generation\". <\/span><i><span style=\"font-weight: 400;\">GLOBECOM 2022 - Globalna konferencja komunikacyjna IEEE 2022<\/span><\/i><span style=\"font-weight: 400;\">, IEEE, 4 grudnia 2022 r., 3089-95. https:\/\/doi.org\/10.1109\/GLOBECOM48099.2022.10001494.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Nwoye, Chukwujekwu Charles i Stephen Nwagwughiagwu. \"AI-Driven Anomaly Detection for Proactive Cybersecurity and Data Breach Prevention\". <\/span><i><span style=\"font-weight: 400;\">International Journal of Engineering Technology Research &amp; Management<\/span><\/i><span style=\"font-weight: 400;\"> 8, nr 11 (2024): 339-56.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Ogundairo, Obaloluwa i Peter Broklyn. <\/span><i><span style=\"font-weight: 400;\">Przetwarzanie j\u0119zyka naturalnego na potrzeby analizy incydent\u00f3w cyberbezpiecze\u0144stwa<\/span><\/i><span style=\"font-weight: 400;\">. 2024.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Peng, Wei, Junmei Ding, Wei Wang, et al. \"CTISum: A New Benchmark Dataset For Cyber Threat Intelligence Summarization\". arXiv:2408.06576. Preprint, arXiv, 30 czerwca 2025 r. https:\/\/doi.org\/10.48550\/arXiv.2408.06576.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Perrina, Filippo, Francesco Marchiori, Mauro Conti i Nino Vincenzo Verde. \"AGIR: Automatyzacja raportowania informacji o cyberzagro\u017ceniach za pomoc\u0105 generowania j\u0119zyka naturalnego\". arXiv:2310.02655. Preprint, arXiv, 4 pa\u017adziernika 2023 r. https:\/\/doi.org\/10.48550\/arXiv.2310.02655.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Petrolini, Michael, Stefano Cagnoni i Monica Mordonini. \"Automatyczne wykrywanie wra\u017cliwych danych przy u\u017cyciu klasyfikator\u00f3w opartych na transformatorach\". <\/span><i><span style=\"font-weight: 400;\">Internet przysz\u0142o\u015bci<\/span><\/i><span style=\"font-weight: 400;\"> 14, nr 8 (2022): 228. https:\/\/doi.org\/10.3390\/fi14080228.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Rani, Nanda, Bikash Saha, Vikas Maurya i Sandeep Kumar Shukla. \"TTPXHunter: Actionable Threat Intelligence Extraction as TTPs from Finished Cyber Threat Reports\". <\/span><i><span style=\"font-weight: 400;\">Zagro\u017cenia cyfrowe: Badania i praktyka<\/span><\/i><span style=\"font-weight: 400;\"> 5, no. 4 (2024): 1\u201319. https:\/\/doi.org\/10.1145\/3696427.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Rodriguez, David, Sarah Lee, Joshua Wilson i Sadis Bello. <\/span><i><span style=\"font-weight: 400;\">Audyt IAM oparty na AI do wykrywania anomalii w infrastrukturze krytycznej<\/span><\/i><span style=\"font-weight: 400;\">. 18 kwietnia 2025 r.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Selling, Felix. \"Advancing Identity and Access Management with Artificial Intelligence for Anomaly Detection: A Proof of Concept Implementation Study\". 2024.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Xu, Shengzhe, Manish Marwah, Martin Arlitt, and Naren Ramakrishnan. \"STAN: Synthetic Network Traffic Generation with Generative Neural Models\". arXiv:2009.12740. Preprint, arXiv, 3 sierpnia 2021 r. https:\/\/doi.org\/10.48550\/arXiv.2009.12740.\u00a0<\/span><\/a><\/p><p><a href=\"https:\/\/www.zotero.org\/google-docs\/?R4KN1l\"><span style=\"font-weight: 400;\">Yang, Ziqi i Zhenkai Liang. \"Automatyczna identyfikacja wra\u017cliwych danych na podstawie niejawnej specyfikacji u\u017cytkownika\". <\/span><i><span style=\"font-weight: 400;\">Cyberbezpiecze\u0144stwo<\/span><\/i><span style=\"font-weight: 400;\"> 1, nr 1 (2018): 13. https:\/\/doi.org\/10.1186\/s42400-018-0011-x.<\/span><\/a><\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-04c0475 e-flex e-con-boxed e-con e-parent\" data-id=\"04c0475\" data-element_type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-84feb62 elementor-widget elementor-widget-html\" data-id=\"84feb62\" data-element_type=\"widget\" data-widget_type=\"html.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<script>\n\/\/ Script to handle click simulation based on class-to-ID matching\ndocument.addEventListener('DOMContentLoaded', function() {\n    \/\/ Add click event listener to the document (event delegation)\n    document.addEventListener('click', function(event) {\n        let currentElement = event.target;\n        \n        \/\/ Traverse up the DOM tree to find an element with a class matching an ID\n        while (currentElement && currentElement !== document.body) {\n            \/\/ Get all classes from the current element\n            const classes = currentElement.classList;\n            \n            \/\/ Check each class to see if there's a matching ID element\n            for (let className of classes) {\n                \/\/ Check if an element exists with an ID matching this class\n                const matchingElement = document.getElementById(className);\n                \n                if (matchingElement) {\n                    \/\/ Find the tab-activator container\n                    const tabActivator = document.getElementById('tab-activator');\n                    \n                    if (tabActivator) {\n                        \/\/ Scroll to the tab-activator container smoothly\n                        tabActivator.scrollIntoView({ \n                            behavior: 'smooth', \n                            block: 'start' \n                        });\n                        \n                        \/\/ Wait a bit for scroll to complete, then simulate click\n                        setTimeout(function() {\n                            \/\/ Simulate click on the element with ID matching the class\n                            if (matchingElement) {\n                                matchingElement.click();\n                            }\n                        }, 300); \/\/ Small delay to allow scroll to complete\n                    } else {\n                        \/\/ If tab-activator doesn't exist, just click the matching element\n                        matchingElement.click();\n                    }\n                    \n                    \/\/ Only process the first matching class to avoid multiple clicks\n                    return;\n                }\n            }\n            \n            \/\/ Move up to the parent element\n            currentElement = currentElement.parentElement;\n        }\n    });\n});\n\n\n<\/script>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>","protected":false},"excerpt":{"rendered":"<p>AI w cyberobronie Jak AI zmienia cyberobron\u0119 w cyklu \u017cycia cyberincydentu Strona g\u0142\u00f3wna AI w cyberobronie AI w cyberprzest\u0119pczo\u015bci Cyberobrona ma na celu ochron\u0119 system\u00f3w, sieci i danych przed infiltracj\u0105, zak\u0142\u00f3ceniem lub zniszczeniem. Cykl \u017cycia incydentu cybernetycznego zapewnia u\u017cyteczny spos\u00f3b zrozumienia cyberobrony, dziel\u0105c j\u0105 na cztery fazy: [...]<\/p>","protected":false},"author":1,"featured_media":55699,"parent":61455,"menu_order":0,"comment_status":"closed","ping_status":"closed","template":"","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","inline_featured_image":false,"footnotes":""},"class_list":["post-61459","page","type-page","status-publish","has-post-thumbnail","hentry"],"acf":[],"_links":{"self":[{"href":"https:\/\/virtual-routes.org\/pl\/wp-json\/wp\/v2\/pages\/61459","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/virtual-routes.org\/pl\/wp-json\/wp\/v2\/pages"}],"about":[{"href":"https:\/\/virtual-routes.org\/pl\/wp-json\/wp\/v2\/types\/page"}],"author":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/pl\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/pl\/wp-json\/wp\/v2\/comments?post=61459"}],"version-history":[{"count":20,"href":"https:\/\/virtual-routes.org\/pl\/wp-json\/wp\/v2\/pages\/61459\/revisions"}],"predecessor-version":[{"id":62932,"href":"https:\/\/virtual-routes.org\/pl\/wp-json\/wp\/v2\/pages\/61459\/revisions\/62932"}],"up":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/pl\/wp-json\/wp\/v2\/pages\/61455"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/virtual-routes.org\/pl\/wp-json\/wp\/v2\/media\/55699"}],"wp:attachment":[{"href":"https:\/\/virtual-routes.org\/pl\/wp-json\/wp\/v2\/media?parent=61459"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}