3 powody dla których hakerzy atakują małe i średnie firmy

3 powody dla których hakerzy atakują małe i srednie firmy
Przez lata, pracując jako informatyk, widziałem sporo. Wiele firm, szczególnie tych małych i średnich, żyje w błogiej nieświadomości. Często słyszałem “Nas to nie dotyczy, bo my jesteśmy za mali, żeby ktoś się nami interesował.” To jest mit, i to niebezpieczny. Cyberprzestępcy doskonale wiedzą, że właśnie małe i średnie firmy są dla nich najłatwiejszym i najbardziej dochodowym celem.…

Konfiguracja logowania certyfikatem w domenie Windows

windows-11-logon-yubikey
Wiele firm, co można już śmiało nazwać trendem przechodzi z logowania hasłem na logowanie passwordless. W domenie Windows passwordless polega na użyciu certyfikatu jako metodę logowania - czyli metoda logowania kartą inteligentną. Certyfikaty te są umieszczane na fizycznym nośniku. Takim nośnikiem może być karta inteligentna, ale to rozwiązanie coraz częściej wypierane jest przez klucze sprzętowe, np. YubiKey…

Anubis – ransomware z wbudowanym modułem usuwania danych

Anubis Ransomware RaaS
Anubis to kolejny ransomware działający w modelu Ransomware-as-a-Service (RaaS) służący zarówno do niszczenia jak i szyfrowania danych. Tryb niszczenia trwale usuwa zawartość plików. Twórcy zagrożenia okazują się być bardzo przedsiębiorczy bo uruchomili nawet program partnerski oferujący podziały przychodów czy dodatkowe opcje monetyzacji np. sprzedaż dostępu. Anubis działa od grudnia 2024r i od tego czasu zainfekował wiele firm…

Jak obejść klasyczne MFA?

multifactor-authentication-phioshing-resistant-fid
Niemalże w każdym poradniku, dotyczącym zabezpieczenia konta czytamy, że powinnyśmy zabezpieczyć nasze konta wielopoziomowym uwierzytelnianiem. O co w tym chodzi? Jakie MFA jest najlepsze? Wyjaśnimy to w dzisiejszym artykule. Problemy z hasłami Takim podstawowym zabezpieczeniem konta jest hasło. Podstawowym i zupełnie nie wystarczającym na dzisiejsze czasy, kiedy mamy mnóstwo systemów zarówno w chmurze jak i lokalnie. Dodatkowo,…

Lumma Stealer – czy to już koniec?

Lumma Stealer - nieutraliacja
Świat cyberbezpieczeństwa ciągle ewoluuje, a walka z cyberprzestępcami wymaga coraz bardziej zaawansowanej współpracy. W maju 2025 roku miała miejsce operacja, której celem była neutralizacja Lumma Stealer – jednego z najbardziej rozpowszechnionych i niebezpiecznych infostealerów ostatnich lat. Ta skoordynowana akcja, prowadzona przez wiele firm i instytucji, to ważny krok w walce z tego typu zagrożeniami. Jest to też…

Passkeys – przyszłość logowania bez haseł

Passkeys – przyszłość logowania bez haseł
Z okazji pierwszego na świecie World Passkey Day Microsoft ogłosił przełomowy krok w stronę świata bez haseł. Firma wprowadza passkeys jako domyślną metodę logowania dla nowych kont, co ma uprościć dostęp do usług i znacząco zwiększyć bezpieczeństwo użytkowników. To ogromny krok w kierunku przyszłości bez haseł, w której hasła będą jedynie wspomnieniem. Dlaczego hasła są przestarzałe? Hasła,…

Malware NGate na Androida przekazuje dane NFC

NFC Android NGate
Badanie to zostało opublikowane już jakiś czas temu, a dokładnie w sierpniu 2024. Nie mniej, jest to bardzo ważny temat. Badacze z ESET Research odkryli złośliwe oprogramowanie przekazujące dane NFC pochodzące z kart płatniczych ofiary poprzez złośliwą aplikację zainstalowaną na telefonie ofiary do urządzenia należącego do sprawcy, który czekał pod bankomatem. Oprogramowanie zostało nazwane NGate a sama…

10 pytań jakie powinieneś zadać swojemu działowi IT / Security

10 pytań jakie powinieneś zadać swojemu działowi bezpieczeństwa IT
Zagrożeń związanych z cyberbezpieczeństwem wciąż przybywa a wiele firm technologocznie stoi ciągle w tym samym miejscu. Są firmy produkcyjne, które pomimo zwiększania i udoskonalania produkcji nie inwestują w technologię. I nie chodzi tyko o małe czy średnie firmy. W dużych firmach jest podobnie – oczywiście nie we wszystkich😊 Przyczyn tego może być wiele. Może to wynikać ze…

Co to jest i jak skonfigurować SPF, DKIM i DMARC

email podszywanie phishing
Brak uwierzytelnienia nadawcy stanowi całkiem poważne zagrożenie dla poczty elektronicznej. Konsekwencją tego może być oznaczanie wysyłanych wiadomości jako spam lub podszywanie się pod organizacje. Aby poradzić sobie z tym problemem, stosuje się protokoły SPF, DKIM i DMARC. Te trzy mechanizmy pomagają w weryfikacji tożsamości nadawcy wiadomości e-mail i chronią zarówno nadawców, jak i odbiorców przed oszustwami. Jakie…

Dlaczego pracownicy potrzebują szkoleń z cyberbezpieczeństwa?

Szkolenia z cyberbezpieczenstwa
Oczywiste jest, że szkolenia pracowników z zakresu cyberbezpieczeństwa są niezbędne, a ich znaczenie stale rośnie. Jeśli z jakichś powodów jeszcze zastanawiasz się czy takie szkolenie jest potrzebne, to zapraszam Cię do lektury, gdzie postaram się przekonać Cię, że warto uzbroić pracowników w wiedzę z zakresu bezpieczeństwa IT. Postaram się przekonać Cię, że ta z pozoru niewielka inwestycja…