CVE – co to jest, jak działa i dlaczego warto je monitorować

Co to jest CVE - monitorowanie
Jeśli zapytać właściciela małej albo średniej firmy, skąd bierze się większość incydentów bezpieczeństwa, odpowiedź zwykle krąży wokół phishingu, złośliwych maili albo „jakiegoś wirusa”. Rzadko pada słowo CVE. A to właśnie CVE bardzo często stoi na początku całego łańcucha zdarzeń. Nie dlatego, że ktoś świadomie ignoruje bezpieczeństwo. Raczej dlatego, że świat podatności technicznych jest słabo tłumaczony na język…

Dlaczego małe i średnie firmy wciąż przegrywają z cyberzagrożeniami?

Cyberbezpieczeństwo małe średnie firmy
Małe i średnie firmy coraz częściej stają się celem cyberataków. Na pierwszy rzut oka może się to wydawać paradoksalne, bo przecież MŚP nie mają tak dużych budżetów, tajnych danych czy spektakularnych zasobów jak globalne korporacje. Jednak w praktyce to właśnie mniejsze firmy są dla cyberprzestępców łatwiejszym i bardziej opłacalnym celem. Wystarczy jedno słabe hasło, przestarzały komputer albo…

Globalna kampania smishingowa Smishing Triad

Smishing
Smishing, czyli phishing przez SMS, przestał być niszową formą cyberataku. Badacze z Unit42, zespołu ds. bezpieczeństwa i reagowania na incydenty w Palo Alto Networks, odkryli ogromną globalną kampanię, którą nazwano Smishing Triad. Ta operacja wykorzystuje setki tysięcy domen, by rozsyłać fałszywe wiadomości na tysiące telefonów na całym świecie. Jej celem jest wyłudzanie danych, informacji o kontach i…

5 kluczowych zasad bezpieczeństwa systemów OT

5 zasad bezpieczeństwa systemów OT
Systemy OT, czyli Operational Technology, to technologie wykorzystywane do sterowania procesami przemysłowymi, produkcją, sieciami energetycznymi, transportem czy instalacjami wodno-kanalizacyjnymi. Choć w codziennym życiu użytkownicy nie mają z nimi bezpośredniego kontaktu, ich bezpieczeństwo ma realny wpływ na bezpieczeństwo nas wszystkich. Dlaczego bezpieczeństwo OT jest inne niż IT? W odróżnieniu od systemów IT, które obsługują e-maile, serwery czy aplikacje…

Test phishingowy dla MŚP – test pracowników

symulacje phishingowe cloudcomp
Symulacja phishingowa to specjalna usługa testowa zaprojektowana dla małych i średnich firm (MŚP), która w ciągu 7 dni sprawdza, jak pracownicy reagują na próbę wyłudzenia informacji. Firma wysyła spreparowany e-mail przypominający atak phishingowy i obserwuje reakcje: kto kliknie, kto poda dane, a kto zareaguje właściwie (np. zignoruje podejrzany mail). Na tej podstawie otrzymujesz raport z wynikami i…

Prezenty związane z cyberbezpieczeństwem

prezenty cyberbezpieczenstwo 2025
Jesteśmy po Black Friday, a przed nami gorący okres świąteczny. Promocje i okazje kuszą na każdym kroku, ale jeśli chcesz podarować prezent nie tylko praktyczny, ale też rozwijający umiejętności i świadomość cyberbezpieczeństwa – mamy dla Ciebie propozycję. Przygotowaliśmy zestawienie 20 wyjątkowych prezentów „cyberbezpiecznych” na 2025 rok – od gadżetów, przez książki, po kursy i narzędzia, które każdy…

Awaria Cloudflare 18 listopada 2025

Cloudflare awaria
18 listopada 2025 roku Cloudflare doświadczyło poważnej awarii, która wpłynęła na wiele usług na całym świecie. Chociaż w mediach często podawano to jako „problem z internetem”, w raporcie firmy widać, że przyczyna była bardziej przyziemna i techniczna – drobna zmiana w systemie wywołała efekt domina, który objął wiele elementów infrastruktury. Widzę w tym incydencie kilka istotnych lekcji.…

Nikkei – zainfekowany komputer, przejęty Slack

Nikkei - wyciek danych slack
Firma Nikkei Inc. to japoński koncern medialny, m.in. wydawca dziennika „The Nikkei” oraz właściciel części udziałów w Financial Times. Firma poinformowała niedawno o poważnym incydencie cyberbezpieczeństwa. Jak doszło do ataku Nikkei wykryła incydent we wrześniu 2025 roku. Okazało się, że hakerzy dostali się do Slacka, ponieważ jeden z pracowników używał zainfekowanego komputera. Złośliwe oprogramowanie przechwyciło jego dane logowania i umożliwiło…

Kiedy hosting staje się problemem: historia z aurologic GmbH

Recorded Future report
Raport „Malicious Infrastructure Finds Stability with aurologic GmbH”, opublikowany przez Recorded Future, pokazuje na przykładzie niemieckiego dostawcy usług hostingowych, jak łatwo linie między legalnością, neutralnością a ułatwianiem działań przestępczych mogą się zacierać. Firma aurologic GmbH powstała niedawno, bo w 2023 roku w wyniku przekształcenia działalności firmy Combahton GmbH i sieci „fastpipe[.]io”. Zakres usług obejmuje m.in. serwery dedykowane…

Whatsapp i samorozprzestrzeniające się złośliwe oprogramowanie

Whatsapp i samorozprzestrzeniające się złośliwe oprogramowanie
Badacze Trend Micro zidentyfikowali aktywną kampanię rozprzestrzeniającą się za pośrednictwem WhatsApp za pośrednictwem załącznika do pliku ZIP.  Po uruchomieniu pliku z załącznika, złośliwe oprogramowanie przejmuje konto ofiary. Złośliwa wiadomość WhatsApp https://x.com/dilacer8/status/1973474128557646271 W przeciwieństwie do tradycyjnych ataków, ta kampania została zaprojektowana z myślą o szybkości rozprzestrzeniania i automatyzacji w celu infekcji wśród użytkowników Windowsa. Analiza Trend Research identyfikuje…