EDR w małych i średnich firmach

EDR w małych i średnich firmach
Dzisiaj chcę przybliżyć wam zasadę działania systemów EDR, czyli Endpoint Detection and Response. To nie jest jakaś abstrakcyjna technologia dla korporacji, tylko rozwiązanie, które pomaga właścicielom firm i ich ekipom IT radzić sobie z codziennymi zagrożeniami. Skupię się na tym, co liczy się dla biznesów, funkcjonalnościach, które chronią, i dlaczego warto to wdrożyć, zanim będzie za późno.…

Cyberbezpieczeństwo w MŚP – najczęstsze błędy

Cyberbezpieczeństwo w MŚP – najczęstsze błędy
Przez lata współpracowałem z różnymi firmami - małe biura księgowe, sklepy internetowe, lokalne firmy, firmy produkcyjne. Schemat zawsze jest podobny: dopóki wszystko działa, bezpieczeństwo jest traktowane jak niepotrzebny koszt. Dopiero kiedy przychodzi incydent, właściciele zaczynają panikować, liczyć straty i pytają: „Dlaczego nikt wcześniej nie powiedział, że jesteśmy tak odsłonięci?”. Prawda jest taka, że większość problemów w MŚP…

CyberRadar #8 – Sierpień 2025

cyberradar przegląd prasy i newsów ze świata cyberbezpieczeństwa na cybermonitor.pl
Wycieki danych w sklepach internetowych, zapomniane ustawienia bezpieczeństwa w Microsoft 365, śledzenie przez localhost oraz pliki APT z Korei Północnej – zobacz, co działo się w świecie cyberbezpieczeństwa w ostatnich tygodniach. 🔒 Incydent bezpieczeństwa w Botland.com.pl Sklep Botland.com.pl padł ofiarą ataku. Atakujący wykorzystali jeden z modułów sklepu, uzyskując dostęp do adresów e-mail oraz zahashowanych haseł. Nie stwierdzono…

Ewolucja trojana bankowego na Androida

anatsa
Anatsa – trojan znany również jako TeaBot został odkryty w 2020 roku. Jest to aplikacja na systemy Android, która jest w stanie kraść dane uwierzytelniające czy monitorować naciśnięte klawisze. Twórcy oprogramowania nieustannie doskonalili swoje techniki aby coraz lepiej wykradać dane bez ryzyka wykrycia. Zespół Zscaler ThreatLabz, który nieustatnie monitoruje i analizuje złoślwe aplikacje również i w tym…

Jak firmy mogą chronić się przed ransomware za około 1000 PLN miesięcznie?

Jak firmy mogą chronić się przed ransomware za około 1000 PLN miesięcznie?
Po skutecznym cyber ataku następuje sytuacja, gdzie „coś” nagle przestało działać. Wtedy pojawia się nerwowość, sprzedaż przestaje funkcjonować, systemy nie działają, pracownicy panikują, wszystkie oczy skierowane są na dział IT lub tak jak to często bywa na jedną osobę odpowiedzialną za IT, która przytłoczona nadmiarem obowiązków nie jest w stanie zadbać o wszystkie obszary IT. Często bywa…

3 powody dla których hakerzy atakują małe i średnie firmy

3 powody dla których hakerzy atakują małe i srednie firmy
Przez lata, pracując jako informatyk, widziałem sporo. Wiele firm, szczególnie tych małych i średnich, żyje w błogiej nieświadomości. Często słyszałem “Nas to nie dotyczy, bo my jesteśmy za mali, żeby ktoś się nami interesował.” To jest mit, i to niebezpieczny. Cyberprzestępcy doskonale wiedzą, że właśnie małe i średnie firmy są dla nich najłatwiejszym i najbardziej dochodowym celem.…

Czerwona teczka w domu, czyli Twój plan B na sytuacje awaryjne

Czerwona teczka w domu, czyli Twój plan B na sytuacje awaryjne
Pierwszy raz o „czerwonej teczce” pomyślałem przy okazji jednej z firm. Duża awaria, padło wszystko, także dostęp do chmury. A ludzie nie wiedzieli, gdzie dzwonić, co zrobić, jak odtworzyć dane. Wróciłem wtedy do domu, usiadłem i pomyślałem: a gdyby coś stało się ze mną albo z moim laptopem, kto w ogóle wiedziałby, jak się dostać do konta…

CyberRadar #7 – Lipiec 2025

cyberradar przegląd prasy i newsów ze świata cyberbezpieczeństwa na cybermonitor.pl
Złośliwe aplikacje, wycieki danych i (nie)świadome błędy adminów – zobacz, co działo się w świecie cyberbezpieczeństwa w ostatnich tygodniach. 🔍 IKO "Lokata Malware" - nowa groźna kampania (KNF / CEBRF) Fałszywe linki i złośliwe pliki są dystrybuowane jako pomoc finansowa. Malware kradnie dane logowania do bankowości mobilnej oraz instaluje backdoory. Właściciele kont powinni omijać nieznane SMS‑y i…

Konfiguracja logowania certyfikatem w domenie Windows

windows-11-logon-yubikey
Wiele firm, co można już śmiało nazwać trendem przechodzi z logowania hasłem na logowanie passwordless. W domenie Windows passwordless polega na użyciu certyfikatu jako metodę logowania - czyli metoda logowania kartą inteligentną. Certyfikaty te są umieszczane na fizycznym nośniku. Takim nośnikiem może być karta inteligentna, ale to rozwiązanie coraz częściej wypierane jest przez klucze sprzętowe, np. YubiKey…

65 milionów zgłoszeń do pracy w McDonald chronione słabym hasłem

65 milionów zgłoszeń do pracy w McDonald chronione słabym hasłem
Prawie wszystkie McDonaldy używają platformy rekrutacyjnej McHire. Platforma udostepnia chatbota, stworzonego przez firmę Paradox.ai, który przepytuje chętnych do pracy zbierając ich różne dane i preferencje. Ian Carroll, który na co dzień zajmuje się cyberbezpieczeństwem opublikował wpis, w którym opisuje dwie luki wykryte w tym systemie. Pierwsza z nich, to to, że system akceprował domyślne dane logowania, które…