Dlaczego najlepsze ataki phishingowe wyglądają jak normalna praca

phishing testy kampanie mśp
Jeżeli ktoś myśli o phishingu jak o mailu z Nigerii, literówkach i dziwnym adresem nadawcy, to jest dobre kilkanaście lat do tyłu. Dziś najskuteczniejsze ataki nie rzucają się w oczy. One idealnie pasują do tego, co w firmie dzieje się codziennie. Faktury, akceptacje dokumentów, zmiany numeru konta, pilne prośby od przełożonego, zaproszenia do SharePointa czy OneDrive. To…

CyberRadar #13 – Styczeń 2026

Ataki na urządzenia sieciowe mimo aktualizacji zabezpieczeń, wyciek kont cyberprzestępców, podatne linki SMS, dane publiczne w rękach śledczych i incydent w administracji samorządowej – zobacz, co wydarzyło się w cyberbezpieczeństwie w styczniu. 🔥 Krytyczna luka FortiCloud SSO nadal atakowana – nawet na zaktualizowanych urządzeniach Fortinet potwierdził, że krytyczna luka w mechanizmie FortiCloud Single Sign-On (SSO), znana jako…

Jak przeprowadzić skuteczny test phishingowy w małej i średniej firmie

skuteczne testy phishingowe w firmie
Testy phishingowe w małych i średnich firmach bardzo często są robione źle. Nie dlatego, że ktoś ma złe intencje. Po prostu nikt wcześniej nie pokazał, jak zrobić to sensownie. W praktyce wygląda to tak: ktoś kupuje narzędzie, klika „wyślij kampanię”, wybiera pierwszy lepszy szablon maila o fakturze albo paczce i wysyła do wszystkich pracowników jednocześnie. Po kilku…

5 oznak podejrzanego maila, które w MŚP są najczęściej ignorowane

5 oznak że mail jest phishingiem. Jak rozpoznać phishing
W małych i średnich firmach phishing nie działa dlatego, że ludzie są nieostrożni albo niekompetentni. Działa dlatego, że wszyscy są zajęci. Księgowa zamyka miesiąc, handlowiec wysyła oferty, IT gasi kolejną awarię. Mail wpada, wygląda sensownie, temat pasuje do dnia i ktoś klika. Dopiero później zaczyna się analiza i pytanie „jak to się stało”. Przez lata widziałem setki…

Wtyczka i niewinny obraz PNG przejął 50 000 przeglądarek Firefox

Fałszywa wtyczka do VPN Firefox
Rozszerzenia przeglądarki od lat są traktowane jako coś bezpiecznego i pomocnego. Instalujemy je jednym kliknięciem, często bez większego zastanowienia, bo przecież pochodzą z oficjalnego sklepu. Historia GhostPoster pokazuje, jak bardzo to założenie może być błędne. W tym przypadku złośliwy kod nie został ukryty w klasycznym pliku wykonywalnym ani w oczywistym skrypcie. Nośnikiem ataku był… obraz PNG używany…

Dlaczego małe i średnie firmy wciąż przegrywają z cyberzagrożeniami?

Cyberbezpieczeństwo małe średnie firmy
Małe i średnie firmy coraz częściej stają się celem cyberataków. Na pierwszy rzut oka może się to wydawać paradoksalne, bo przecież MŚP nie mają tak dużych budżetów, tajnych danych czy spektakularnych zasobów jak globalne korporacje. Jednak w praktyce to właśnie mniejsze firmy są dla cyberprzestępców łatwiejszym i bardziej opłacalnym celem. Wystarczy jedno słabe hasło, przestarzały komputer albo…

CyberRadar #12 – Grudzień 2025

cyberradar przegląd prasy i newsów ze świata cyberbezpieczeństwa na cybermonitor.pl
Odzyskiwanie haseł do plików Word i Excel, rozbieżności lokalizacji w usługach VPN, kalendarz wydarzeń bezpieczeństwa oraz zatrzymania w sprawie zaawansowanych narzędzi do włamań – zobacz, co co przygotowałem dla Ciebie w grudniu. 🧩 Word i Excel — jak odzyskać hasło do pliku (i dlaczego to nie zawsze bezpieczne) Autor opisuje metody odzyskiwania dostępu do dokumentów chronionych hasłem…

Dlaczego monitoring haseł jest ważnym elementem bezpieczeństwa?

Monitorowanie haseł i wycieków w firmie
Hasła (niestety) nadal są jednym z najpowszechniejszych sposobów zabezpieczania kont i systemów od e-maili, przez bankowość, po kluczowe aplikacje biznesowe. Mimo to tradycyjne podejście do haseł - długie, skomplikowane ciągi znaków zmieniane co kilka miesięcy okazuje się niewystarczające. Rosnąca liczba wycieków danych, kradzieży poświadczeń i kampanii credential stuffing utrudnia działanie organizacji każdej wielkości a szczególnie w małych…

Jak cyberprzestępcy przejmują Twoje komputery

fałszywa pomoc zdalna malware
Coraz częściej cyberprzestępcy nie muszą tworzyć nowego złośliwego oprogramowania, żeby przejąć kontrolę nad Twoim komputerem. Zamiast tego wykorzystują to, co już istnieje i jest uważane za bezpieczne i zaufane oprogramowanie IT. Ostatnie ataki pokazują, że ataki, które wykorzystują prawdziwe narzędzia zdalnego zarządzania i wsparcia technicznego, są coraz częstsze i trudniejsze do wykrycia przez tradycyjne zabezpieczenia. W praktyce…

Jak uruchomić skrypt jako usługę w linuxie?

Jak uruchomić skrypt jako usługę w Linux
W dzisiejszym wpisie chciałbym pokazać wam w jaki sposób skonfigurować skrypt w linuxie tak aby działał jako usługa. Jakiś czas temu opublikowałem wpisy dotyczące konfiguracji symulatora kampani phishingowych - gophish. GoPhish - Symulator kampani phishingowych - cz.1 oraz Symulator kampanii phishingowych - GoPhish - cz. 2 Konfiguracja, którą pokazywałem w tych wpisach nie uwzględniała autostartu gophisha. Trzeba…