{"id":60159,"date":"2019-02-06T09:01:01","date_gmt":"2019-02-06T08:01:01","guid":{"rendered":"http:\/\/polishscience.pl\/?p=60159"},"modified":"2019-02-06T09:51:57","modified_gmt":"2019-02-06T08:51:57","slug":"w-swierku-symulowano-rzeczywisty-atak-cybernetyczny-na-instalacje-przemyslowe","status":"publish","type":"post","link":"https:\/\/www.polishscience.pl\/pl\/w-swierku-symulowano-rzeczywisty-atak-cybernetyczny-na-instalacje-przemyslowe\/","title":{"rendered":"W \u015awierku symulowano rzeczywisty atak cybernetyczny na instalacje przemys\u0142owe"},"content":{"rendered":"<p style=\"margin: 0cm 0cm 8.0pt 0cm;\"><b><span style=\"color: black;\">Laboratorium cyberbezpiecze\u0144stwa CyberLab w \u015awierku wygenerowa\u0142o przyk\u0142ady ruchu sieciowego odbywaj\u0105cego si\u0119 podczas ataku cybernetycznego na sie\u0107 przemys\u0142ow\u0105. Dane pos\u0142u\u017c\u0105 do szkolenia ekspert\u00f3w bezpiecze\u0144stwa przez Europejsk\u0105 Agencj\u0119 Bezpiecze\u0144stwa Sieci i Informacji i zostan\u0105 w\u0142\u0105czone do pakietu materia\u0142\u00f3w szkoleniowych Agencji.<\/span><\/b><\/p>\n<p style=\"margin: 0cm 0cm 8.0pt 0cm;\"><span style=\"color: black;\">Jak wyja\u015bnia mgr in\u017c. Marcin Dudek z Narodowego Centrum Bada\u0144 J\u0105drowych najcz\u0119\u015bciej do cel\u00f3w szkoleniowych ruch sieciowy jest symulowany, ale wtedy odbiega on mocno od rzeczywisto\u015bci. <\/span><\/p>\n<p style=\"margin: 0cm 0cm 8.0pt 0cm;\"><span style=\"color: black;\">W naszym przypadku symulowane by\u0142y rzeczywiste ataki na instalacje przemys\u0142owe, a nie zapisy danych odzwierciedlaj\u0105cych taki atak \u2013 dodaje mgr Dudek.<\/span><\/p>\n<p style=\"margin: 0cm 0cm 8.0pt 0cm;\"><span style=\"color: black;\">Laboratorium CyberLab dzia\u0142a w strukturze Parku Naukowo-Technologicznego \u015awierk (PNT) b\u0119d\u0105cego jednostk\u0105 organizacyjn\u0105 Narodowego Centrum Bada\u0144 J\u0105drowych. Personel CyberLab stanowi\u0105 pracownicy PNT. <\/span><\/p>\n<p style=\"margin: 0cm 0cm 8.0pt 0cm;\"><span style=\"color: black;\">jp<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Laboratorium cyberbezpiecze\u0144stwa CyberLab w \u015awierku wygenerowa\u0142o przyk\u0142ady ruchu sieciowego odbywaj\u0105cego si\u0119 podczas ataku cybernetycznego na sie\u0107 przemys\u0142ow\u0105. Dane pos\u0142u\u017c\u0105 do szkolenia ekspert\u00f3w bezpiecze\u0144stwa przez Europejsk\u0105 Agencj\u0119 Bezpiecze\u0144stwa Sieci i Informacji i zostan\u0105 w\u0142\u0105czone do pakietu materia\u0142\u00f3w szkoleniowych Agencji. Jak wyja\u015bnia mgr in\u017c. Marcin Dudek z Narodowego Centrum Bada\u0144 J\u0105drowych najcz\u0119\u015bciej do cel\u00f3w szkoleniowych ruch sieciowy [&hellip;]<\/p>\n","protected":false},"author":6,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":[],"categories":[22],"tags":[],"_links":{"self":[{"href":"https:\/\/www.polishscience.pl\/pl\/wp-json\/wp\/v2\/posts\/60159"}],"collection":[{"href":"https:\/\/www.polishscience.pl\/pl\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.polishscience.pl\/pl\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.polishscience.pl\/pl\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.polishscience.pl\/pl\/wp-json\/wp\/v2\/comments?post=60159"}],"version-history":[{"count":0,"href":"https:\/\/www.polishscience.pl\/pl\/wp-json\/wp\/v2\/posts\/60159\/revisions"}],"wp:attachment":[{"href":"https:\/\/www.polishscience.pl\/pl\/wp-json\/wp\/v2\/media?parent=60159"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.polishscience.pl\/pl\/wp-json\/wp\/v2\/categories?post=60159"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.polishscience.pl\/pl\/wp-json\/wp\/v2\/tags?post=60159"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}