Czy testy phishingowe naprawdę działają?

testy phishing i szkolenia cyberbezpieczeństwo
Phishing w firmach MŚP to nie jest temat z konferencji bezpieczeństwa IT ani coś, co dotyczy tylko korporacji z SOC-em i zespołem analityków. To codzienność. Widziałem firmy, które miały dobry antywirus, firewall, backup i procedury na papierze, a i tak traciły dostęp do skrzynek mailowych, systemów księgowych albo kont w chmurze. Punkt wspólny prawie zawsze był ten…

Złośliwe rozszerzenie Chrome, które kradnie dostęp do Meta Business Manager i kody 2FA

Złośliwa Wtyczka Meta Business Chrome
W lutym zespół socket.dev opisał kampanię wykorzystującą złośliwe rozszerzenie przeglądarki Google Chrome, którego celem byli użytkownicy korzystający z Meta Business Manager. Rozszerzenie przechwytywało eksporty danych oraz TOTP seeds wykorzystywane do generowania kodów uwierzytelniania dwuskładnikowego. To nie był prosty przypadek wyłudzenia hasła. Atak uderzał w fundament zabezpieczeń, czyli w mechanizm 2FA. Sprawa jest poważna, bo dotyczy narzędzia używanego…

Jak wygląda profesjonalna analiza kontrahenta w praktyce?

Osint weryfikacja kontrahenta
Większość firm sprawdza kontrahenta w bardzo prosty sposób. Wpisują NIP w Google, zaglądają do KRS albo CEIDG, patrzą czy strona internetowa wygląda „w miarę normalnie” i przechodzą do następnych kroków. Umowa, dostęp do systemu, pierwsza faktura. Problem w tym, że dzisiaj ryzyko nie kończy się na tym, czy ktoś istnieje formalnie. Wchodzimy w relacje, w których dajemy…

Cyberatak na szpital w Szczecinie

szpital szczecin cyberatak ransomware
W nocy z 7 na 8 marca doszło do cyberataku na Wojewódzki Szpital w Szczecinie. System informatyczny placówki został zainfekowany, a część danych została zaszyfrowana przez cyberprzestępców, co spowodowało utratę dostępu do systemów informatycznych. W wyniku incydentu szpital musiał wdrożyć procedury awaryjne i przejść na awaryjny tryb pracy. Oznacza to, że wiele czynności medycznych i administracyjnych wykonywanych…

Cyberataki na polski sektor energetyczny

ataki na polski sektor energetyczny
Na początku lutego 2026 roku pojawiły się informacje o skoordynowanych cyberatakach wymierzonych w polski sektor energetyczny oraz organizacje przemysłowe. Sprawa została opisana jako poważny incydent dotyczący infrastruktury krytycznej i systemów przemysłowych odpowiedzialnych za wytwarzanie oraz kontrolę energii. Nie chodziło o pojedynczy incydent w jednej firmie. Mowa o działaniach, które objęły podmioty działające w obszarze energetyki i przemysłu,…

Na czym polegają testy socjotechniczne

phishing vishing
Wielu właścicieli firm uważa, że instalacja firewalla i antywirusa załatwia sprawę bezpieczeństwa. To błąd. Zagrożenia nie kończą się na technologii bo to pracownicy są często najsłabszym ogniwem. Testy socjotechniczne pokazują, jak łatwo atakujący może wykorzystać ludzkie zachowania, by obejść najlepsze zabezpieczenia. Socjotechnika to sztuka manipulacji ludzkim zaufaniem i rutyną. Jej celem jest uzyskanie informacji, kradzież pieniędzy, dostępu…

CyberRadar #14 – Luty 2026

cyberradar przegląd prasy i newsów ze świata cyberbezpieczeństwa na cybermonitor.pl
Zobacz co wydarzyło się w cyberbezpieczeńswie w ostatnim czasie. 📝 Krytyczna luka w Notatniku Windows umożliwiała ciche uruchamianie plików Badacze odkryli błąd w Notatniku Windows 11, który pozwalał atakującym na uruchamianie złośliwych plików poprzez ukryte linki Markdown w .TXT. Plik mógł wyglądać jak zwykły tekst, ale po kliknięciu ukryty odnośnik wykonywał kod — i to bez wywoływania…

Pięć powodów, dla których warto zainwestować szkolenia z cyberbezpieczeństwa

szkolenia cyberbezpieczenstwo
W wielu firmach temat szkoleń z cyberbezpieczeństwa pojawia się dopiero po incydencie. Ktoś kliknął w fałszywego maila, ktoś podał hasło, ktoś otworzył załącznik. Wtedy nagle wszyscy zaczynają pytać, jak to możliwe i dlaczego nikt wcześniej o tym nie mówił. Problem w tym, że cyberataki nie są dziś czymś wyjątkowym ani skomplikowanym. One są codzienne. CERT Polska od…

Proces rekrutacyjny jako wektor ataku?

fałszywa rekrutacja hanoi
Cyberataki nie zawsze zaczynają się od spektakularnych exploitów czy skomplikowanych technik technicznych. Znacznie częściej niż dotychczas ich punktem wejścia jest zwykła, codzienna czynność jak otwarcie e-maila, pobranie załącznika, kliknięcie w link. Operacja określana jako Hanoi Thief pokazuje to wyjątkowo wyraźnie, bo jej celem nie były przypadkowe osoby, lecz konkretna grupa zawodowa: specjaliści IT oraz zespoły rekrutacyjne w…

DeadVax. Jak działa nowa kampania złośliwego oprogramowania

deadvax securonix malware
W lutym 2026 roku zespół badawczy Securonix opisał nową kampanię złośliwego oprogramowania nazwaną DeadVax. Analiza pokazała, że mamy do czynienia z dobrze przygotowaną operacją, której celem jest uzyskanie dostępu do systemów ofiar, utrzymanie w nich obecności i dalsza kontrola nad środowiskiem. To nie jest masowa, prymitywna kampania oparta na jednym szablonie wiadomości e-mail. Z opisu wynika, że…