Skip to content
Blog
Józef Sulwiński

Józef Sulwiński

68 artykułów

Encyklopedia ataków (29) Encyklopedia protokołów (20) Cyberbezpieczeństwo OT (12) Cyberbezpieczeństwo (4) Blog (3)
CVSS i SSVC - jak naprawdę priorytetyzować podatności
Cyberbezpieczeństwo CVSSSSVCvulnerability management
Industroyer2 - niedokończony atak na ukraińską sieć elektroenergetyczną
Encyklopedia ataków Industroyer2SandwormIEC 104
NoName057(16) - prorosyjski hacktywizm na skalę przemysłową
Encyklopedia ataków NoName057hacktywizmDDoS
Zero Trust z Microsoft 365 - praktyczny przewodnik wdrożenia
Cyberbezpieczeństwo zero trustMicrosoft 365Entra ID
ALPHV/BlackCat - ransomware napisany w Rust, który sparaliżował amerykańską służbę zdrowia
Encyklopedia ataków ALPHVBlackCatransomware
AS-Interface - protokół czujników i siłowników oraz jego bezpieczeństwo
Encyklopedia protokołów AS-Interfacefieldbus
Atak na polską energetykę odnawialną - grudzień 2025
Encyklopedia ataków atak OZEPolskainfrastruktura krytyczna
BACnet - protokół automatyki budynkowej i jego bezpieczeństwo
Encyklopedia protokołów BACnetUDP 47808BMS
CANbus - protokół magistrali CAN i bezpieczeństwo sieci przemysłowych
Encyklopedia protokołów CANbusISO 11898fieldbus
CoAP - protokół IoT dla urządzeń o ograniczonych zasobach
Encyklopedia protokołów CoAPUDP 5683IoT
Colonial Pipeline - atak ransomware, który zatrzymał dostawy paliwa w USA
Encyklopedia ataków ransomwareColonial PipelineDarkSide
COSMICENERGY - malware do ataku na sieci energetyczne, który wyciekł z rosyjskich ćwiczeń
Encyklopedia ataków COSMICENERGYICSMITRE ATT&CK
CryptoLocker - ransomware, który nauczył świat płacić w Bitcoinach
Encyklopedia ataków CryptoLockerransomwareGameOver Zeus
Cyber Kill Chain - model analizy cyberataków
Cyberbezpieczeństwo OT Cyber Kill ChainLockheed MartinMITRE ATT&CK
CyberAv3ngers - irańskie ataki na sterowniki PLC w amerykańskich wodociągach
Encyklopedia ataków CyberAv3ngersIRGCUnitronics
Dharma (CrySiS) - ransomware, który wchodzi przez otwarte drzwi RDP
Encyklopedia ataków ransomwareDharmaCrySiS
DNP3 - protokół telekomunikacyjny dla energetyki i infrastruktury krytycznej
Encyklopedia protokołów DNP3port 20000SCADA
Dragonfly (Energetic Bear) - rosyjska grupa APT polująca na sektor energetyczny
Encyklopedia ataków Dragonflygrupa APTMITRE ATT&CK
EtherCAT - ultraszybki protokół warstwy 2 dla robotyki i motion control. Bezpieczeństwo i segmentacja
Encyklopedia protokołów EtherCATLayer 2robotyka
EtherNet/IP - protokół przemysłowy CIP na bazie Ethernet. Bezpieczeństwo i segmentacja
Encyklopedia protokołów EtherNet/IPCIPport 44818
Foundation Fieldbus - protokół H1/HSE i bezpieczeństwo sieci procesowych
Encyklopedia protokołów Foundation Fieldbusfieldbus
FrostyGoop - pierwszy malware wykorzystujący Modbus TCP do sabotażu systemów ciepłowniczych
Encyklopedia ataków FrostyGoopModbus TCPICS
HART - protokół 4-20mA z cyfrową nakładką i jego bezpieczeństwo
Encyklopedia protokołów HART4-20mAfieldbus
HEXANE (Lyceum) - irański APT celujący w telekomunikację i energetykę
Encyklopedia ataków HEXANELyceumG1001
IEC 60870-5-104 - protokół telesterowania w europejskiej energetyce
Encyklopedia protokołów IEC 104port 2404SCADA
IEC 61850 - protokoły MMS i GOOSE w automatyce stacji elektroenergetycznych. Bezpieczeństwo i segmentacja
Encyklopedia protokołów IEC 61850MMSGOOSE
Industroyer (CrashOverride) - pierwszy malware zaprojektowany do ataku na sieci energetyczne
Encyklopedia ataków IndustroyerCrashOverrideS0604
JBS Foods - atak REvil, który wstrzymał dostawy mięsa na trzech kontynentach
Encyklopedia ataków ransomwareREvilJBS Foods
KillNet - prorosyjski haktywizm i fala ataków DDoS na infrastrukturę NATO
Encyklopedia ataków KillNetDDoShaktywizm
LockBit - ransomware, który stał się korporacją
Encyklopedia ataków LockBitransomwareRaaS
Maroochy Shire - pierwszy cyberatak insajdera na infrastrukturę krytyczną
Encyklopedia ataków Maroochy ShireVitek BodenSCADA
Modbus RTU - najstarszy protokół fieldbus i jego bezpieczeństwo
Encyklopedia protokołów Modbus RTURS-485fieldbus
Modbus TCP - protokół sterowania przemysłowego bez zabezpieczeń
Encyklopedia protokołów Modbus TCPport 502ICS
MOVEit - atak supply chain, który obnażył kruche zaufanie do narzędzi do transferu plików
Encyklopedia ataków supply chainCl0pMOVEit
MQTT - protokół IoT i bezpieczeństwo komunikacji publish/subscribe
Encyklopedia protokołów MQTTport 1883IoT
Norsk Hydro - jak koncern aluminiowy pokonał ransomware bez płacenia okupu
Encyklopedia ataków ransomwareLockerGogaNorsk Hydro
NotPetya - najbardziej niszczycielski cyberatak w historii
Encyklopedia ataków NotPetyawipersupply chain
OilRig (APT34) - irański cyberszpieg w sektorze energetycznym
Encyklopedia ataków OilRigAPT34G0049
Oldsmar - atak na stację uzdatniania wody na Florydzie
Encyklopedia ataków OldsmarwodociągiSCADA
OPC Classic/DA - protokół DCOM w automatyce przemysłowej. Bezpieczeństwo i segmentacja
Encyklopedia protokołów OPC ClassicDCOMport 135
OPC UA - najbezpieczniejszy protokół komunikacyjny w automatyce przemysłowej
Encyklopedia protokołów OPC UAport 4840ICS
PROFIBUS - protokół fieldbus Siemens i bezpieczeństwo sieci przemysłowych
Encyklopedia protokołów PROFIBUSRS-485fieldbus
PROFINET - protokół warstwy 2 w ekosystemie Siemens. Bezpieczeństwo i segmentacja
Encyklopedia protokołów PROFINETSiemensLayer 2
Ryuk - ransomware, który polował na grubego zwierza
Encyklopedia ataków RyukransomwareWizard Spider
S7comm - protokół sterowników Siemens SIMATIC wykorzystany przez Stuxnet
Encyklopedia protokołów S7commSiemensport 102
Sandworm Team - najbardziej destrukcyjna grupa APT w historii cyberbezpieczeństwa
Encyklopedia ataków Sandworm Teamgrupa APTMITRE ATT&CK
Stuxnet - pierwszy cyberatak na infrastrukturę przemysłową
Encyklopedia ataków StuxnetICSMITRE ATT&CK
TEMP.Veles - rosyjska grupa, która zaatakowała systemy bezpieczeństwa ludzi
Encyklopedia ataków TEMP.VelesG0088XENOTIME
TRITON (TRISIS) - malware, który zaatakował systemy bezpieczeństwa ludzi
Encyklopedia ataków TRITONTRISISHatMan
Volt Typhoon - cichy intruz w sercu amerykańskiej infrastruktury krytycznej
Encyklopedia ataków Volt TyphoonAPTChiny
WannaCry - ransomware, który zatrzymał szpitale
Encyklopedia ataków WannaCryransomwareEternalBlue
WirelessHART - jedyny fieldbus z natywnym szyfrowaniem
Encyklopedia protokołów WirelessHARTIEEE 802.15.4fieldbus
Defense in Depth w rozproszonych systemach sterowania (DCS)
Blog Defense in DepthDCSbezpieczeństwo OT
IEC 62443 - praktyczne wdrożenie wymagań w środowiskach OT
Cyberbezpieczeństwo OT IEC 62443bezpieczeństwo OTstrefy i korytarze
Zero Trust Architecture - od koncepcji do wdrożenia w środowiskach IT i OT
Cyberbezpieczeństwo zero trustNIST 800-207ZTNA
Incydent Colonial Pipeline - kiedy atak na IT zatrzymuje cały rurociąg
Blog Colonial PipelineransomwareDarkSide
MITRE ATT&CK - jak wykorzystać framework do ochrony organizacji
Cyberbezpieczeństwo OT MITRE ATT&CKATT&CK for ICSgrupy APT
Model Diamentowy - praktyczny przewodnik po analizie incydentów
Cyberbezpieczeństwo OT Model DiamentowyDiamond Modelthreat intelligence
Zdalny dostęp do systemów ICS - zasady bezpieczeństwa
Cyberbezpieczeństwo OT zdalny dostępICSIEC 62443
Lokalne konta administratora w ICS - jak zamknąć drzwi przed pass-the-hash i kradzieżą poświadczeń
Cyberbezpieczeństwo OT ICSLAPSpass-the-hash
Zarządzanie podatnościami w środowisku OT - od identyfikacji do remediacji
Cyberbezpieczeństwo OT zarządzanie podatnościamiOTICS
Inwentaryzacja zasobów w środowisku ICS - fundament cyberbezpieczeństwa OT
Cyberbezpieczeństwo OT inwentaryzacjaasset managementICS
Bezpieczeństwo OT i IT - razem czy oddzielnie?
Blog bezpieczeństwo OTbezpieczeństwo ITICS
Ataki DDoS na infrastrukturę przemysłową - zagrożenia i ochrona
Cyberbezpieczeństwo OT DDoSDoSOT
Bezpieczeństwo nośników USB w sieciach ICS - zagrożenia i kontrole
Cyberbezpieczeństwo OT USBnośniki wymienneOT
Anonimowość w sieci - narzędzia prywatności w rękach atakujących i obrońców
Cyberbezpieczeństwo anonimowośćTorVPN
Segmentacja sieci OT - jak chronić systemy przemysłowe przed cyberatakami
Cyberbezpieczeństwo OT segmentacja sieciIEC 62443bezpieczeństwo OT
Cyberbezpieczeństwo Smart Building - zagrożenia i ochrona systemów BMS
Cyberbezpieczeństwo OT smart buildingBMSBACnet