Mentionsy
Raport ABW
🚨 Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego prowadzony przez Agencję Bezpieczeństwa Wewnętrznego uraczył raportem, opisującym co działo się w minionym roku w polskiej cyberprzestrzeni. A był to rok bezprecedensowy, bo przez dwanaście miesięcy wszystkie kluczowe instytucje państwowe musiały działać w trybie podwyższonej czujności implementując dodatkowe środki bezpieczeństwa i procedury ochronne. Utrzymanie stanu alarmowego przez tak długi okres to nie przelewki i pokazuje skalę zagrożenia, z jakim codziennie się mierzymy. Raport donosi o nowych trendach, wojnie hybrydowej, grupach APT, złośliwym oprogramowaniu, autorskim systemie ARAKIS i paru innych kwestiach. Są nawet prognozy na przyszłość! Źródła: 🚨 Zespół Reagowania na Incydenty Bezpieczeństwa Komputerowego CSIRT GOV https://csirt.gov.pl/ 👟 Locked Shields to coroczne ćwiczenie(…), które ma na celu przetestowanie i doskonalenie umiejętności obrony przed cyberatakami. https://www.wojsko-polskie.pl/articles/tym-zyjemy-v/2024-04-243-locked-shields-2024/ Relevant xkcd: https://xkcd.com/1573/ © Wszystkie znaki handlowe należą do ich prawowitych właścicieli. ❤️ Dziękuję za Waszą uwagę. Chcesz wiedzieć co u mnie słychać? Zapisz się do newslettera 👇 https://newsletter.uczmnie.pl/ Znajdziecie mnie również na: Instagramie @mateuszemsi https://www.instagram.com/mateuszemsi/ Twixxerze @MateuszChrobok https://twitter.com/MateuszChrobok Mastodonie https://infosec.exchange/@mateuszchrobok LinkedInie @mateuszchrobok https://www.linkedin.com/in/mateuszchrobok/ Patronite https://patronite.pl/MateuszChrobok Rozdziały: 00:00 Intro 01:55 Raport 03:04 Phishing 05:46 DDoSy 07:34 APT 11:11 Podatności 11:59 ARAKIS 15:02 Osiągnięcia 15:53 Co Robić i Jak Żyć? #Polska #CSIRT #ABW #raport #zagrożenie
Szukaj w treści odcinka
Kolejną opisywaną i powszechną grupą zagrożeń są ataki Distributed Denial of Service, czyli te, w których zalewa się jakąś usługę bilionami połączeń, aby przeciążyć jej serwery, a tym samym unieruchomić ją.
to wejście do nich nie było wielką filozofią.
Ale to nie tylko skrzykujące się w imię jakiejś idei dzieciaki, ale też profesjonalni cyberszpiedzy powiązani z wywiadami wrogich nam krajów, czyli grupy APT – Advanced Persistent Threat.
Wykorzystując lukę w jakimś oprogramowaniu, z którego korzysta ofiara, uzyskuje się dostęp do jej sieci i danych.
Ukryty na przykład pod płaszczykiem oferty sprzedaży samochodu z demobilu floty dyplomatycznej.
Celem najczęściej jest przejmowanie kontroli nad systemami ofiar i ekstrakcja z nich danych.
Kampanie ofensywne prowadzą u nas także choćby Chiny czy Białoruś.
Na przykład próbują infekować swoje ofiary oprogramowaniem ransomware.
Wykradają wszystkie dane z przejętego systemu, a ofiara sądzi, że powodem nie było szpiegostwo, a pieniądze.
Ano tworzono z nich botnety wykorzystywane w działaniach ofensywnych.
Miało ono zapewniać atakującym zdalny dostęp oraz umożliwiać wykradanie danych z wewnętrznych sieci swojej ofiary.
Okres pomiędzy podaniem do opinii publicznej oficjalnej informacji, że odkryto jakąś lukę, a jej aktywnym użyciem w niecnych celach, znacznie się skraca.
Ostatnie odcinki
-
👀 Jak obejść detektor AI?
04.02.2026 06:01
-
🏴☠️ Piracić to Was, nie nas!
03.02.2026 06:01
-
🔎 Analiza porównawcza dwóch encyklopedii
01.02.2026 12:01
-
💡 Kilka słów o ataku na polskie elektrownie
30.01.2026 17:01
-
📖 Jak modele AI wykradają treści z książek
28.01.2026 10:01
-
💅 Chodźmy na paznokcie
27.01.2026 13:01
-
🕵️ Czy CIA inwigiluje obywateli USA?
26.01.2026 19:01
-
☂️ Jak nie wpaść z deszczu pod rynnę?
25.01.2026 20:01
-
Dania zakazuje bezprzewodowych słuchawek?
25.01.2026 18:01
-
🤖 Neutralność AI w praktyce
24.01.2026 13:01