Linki#
1. AI po stronie cyberbezpieczeństwa#
Portale edukacyjne i narzędziowe#
Hugging Face - zasoby i tutoriale do pracy z modelami językowymi, główne repozytorium modeli AI
Cybrary - kursy online z cyberbezpieczeństwa, AI i analizy incydentów
TryHackMe - praktyczne laboratoria i wyzwania związane z bezpieczeństwem
Blogi i portale eksperckie#
Krebs on Security - znane źródło analiz ataków i komentarzy branżowych
The Hacker News - aktualności i analizy zagrożeń
Dark Reading - materiały o bezpieczeństwie IT i AI
Cybersecurity Insiders - raporty i trendy
Certyfikacje i standardy#
CompTIA Security+ - wprowadzenie do podstaw cyberbezpieczeństwa i dobrych praktyk
Certified Ethical Hacker (CEH) - rozwój umiejętności ofensywnych i defensywnych
Certified Information Systems Security Professional (CISSP) - szeroka wiedza z zakresu bezpieczeństwa
NIST Cybersecurity Framework - wytyczne i standardy bezpieczeństwa
Organizacje i konferencje#
OWASP - organizacja skupiająca się na bezpieczeństwie aplikacji i narzędziach
Publiczne dataset’y i narzędzia eksperymentalne#
CICIDS - publiczne zestawy danych do badań nad systemami wykrywania włamań
MalwareBazaar - baza próbek złośliwego oprogramowania
VirusTotal - usługa skanowania plików i URL pod kątem zagrożeń, używana w zadaniach praktycznych z AI w wykrywaniu phishingu
Narzędzia do analizy wiadomości#
Have I Been Pwned? - sprawdzanie wycieków danych osobowych
Panopticlick (EFF) - test unikalności przeglądarki i fingerprinting
Colab i narzędzia edukacyjne#
Google Colab – Prosty detektor phishingu URL i analiza NLP - notebook do tworzenia prostego detektora podejrzanych adresów URL
2. Przeglądarka dla dziennikarza i nie tylko#
Systemy operacyjne bezpieczeństwa#
Tails Installation - instrukcje instalacji systemu operacyjnego The Amnesic Incognito Live System
Tails Tor Documentation - dokumentacja dotycząca ograniczeń Tor i mostków
Tor i darknet#
Tor Metrics - statystyki sieci Tor: ilość użytkowników, serwerów, wydajność usług
Tor HTTPS Support - interaktywna grafika pokazująca co, dla kogo i pod jakimi warunkami może być widoczne
Platformy publikacji dokumentów#
WikiLeaks Submit - portal do bezpiecznego przekazywania dokumentów
DDoSecrets Submit - platforma publikacji wycieków danych
Sprzęt o otwartym źródle#
Purism Librem-14 - laptop z otwartym firmware i oprogramowaniem
Open Source Mobile Phones - lista inicjatyw budowania wolnych telefonów
Organizacje wolnego oprogramowania#
Free Software Foundation Resources - materiały o wolności w cyberprzestrzeni i kontroli nad danymi
3. Poczta dla dziennikarza i nie tylko#
Ustawodawstwo#
Ustawa o ochronie sygnalistów - Dz.U. 2024 poz. 928, ustawa z dnia 14 czerwca 2024 r.
Materiały o inwigilacji#
NSA Spy Secrets Revealed by Snowden - artykuł o metodach inwigilacji ujawnionych przez Edwarda Snowdena
4. Cyberrange 1 - ciasteczko WP#
Katalogi podatności#
CVE Search - wyszukiwanie podatności w systemie Common Vulnerabilities and Exposures
Laboratoria bezpieczeństwa#
PentesterLab CVE-2008-1930 - ćwiczenie praktyczne z eksploitowaniem podatności WordPress
Wirtualizacja#
VirtualBox Downloads - oficjalna strona pobierania VirtualBox
VirtualBox Network Documentation - oficjalna dokumentacja konfiguracji sieci
VirtualBox Network Types Explanation - opis różnych typów sieci z rysunkami
Comparison of Virtualization Software - porównanie różnych rozwiązań wirtualizacji
5. Cyberrange 2 - XSS#
MITRE ATT&CK Framework#
APT28 Wikipedia - opis grupy APT28 z bogatą listą materiałów
APT28 Campaign CERT.PL - konkretne działania grupy opisane przez polski CERT
MITRE ATT&CK TA0108 - taktyka Initial Access w środowiskach przemysłowych ICS
MITRE ATT&CK T1189 - technika Drive-by Compromise
MITRE ATT&CK APT28 - profil grupy APT28 z listą używanych technik
Narzędzia do edukacji web development#
CodePen Example - przykład strony do edycji HTML, CSS i JavaScript
Laboratoria XSS#
PentesterLab XSS - ćwiczenie praktyczne z atakami XSS
6. Karta oceny ENISA#
Metodologia ENISA#
ENISA Data Breach Severity Methodology - oficjalna metodologia oceny dotkliwości naruszeń danych osobowych v1.0 z grudnia 2013
7. MindWorm (kazus)#
Formularze zgłaszania incydentów#
CERT NASK Incident Report - formularz zgłaszania incydentów cyberbezpieczeństwa
Office Forms Link - cyfrowa karta z przykładami cyberprzestępstw i cyberincydentów
8. Zastosowanie funkcji hash#
Narzędzia kryptograficzne online#
CyberChef - narzędzie GCHQ do analizy kryptograficznej i manipulacji danymi
CrackStation - aplikacja online do łamania hashy poprzez słowniki