Wojska Obrony Cyberprzestrzeni
banner
cyberwojska.bsky.social
Wojska Obrony Cyberprzestrzeni
@cyberwojska.bsky.social
22 followers 4 following 250 posts
Witamy na oficjalnym profilu Wojsk Obrony Cyberprzestrzeni. To miejsce, w którym na bieżąco informujemy o działaniach CyberWojsk.
Posts Media Videos Starter Packs
Podczas Biegu Czterech Generałów, uczestnicy pokonali wymagającą 10-kilometrową trasę przez teren Twierdzy Modlin i jej okolice. W klasyfikacji drużynowej Wojska Obrony Cyberprzestrzeni zajęły 2. miejsce, a wśród kobiet nasza reprezentantka również stanęła na 2. stopniu podium.
🏁 Kolejne sportowe sukcesy żołnierzy Wojsk Obrony Cyberprzestrzeni!

Z dumą informujemy, że nasi żołnierze po raz kolejny stanęli na podium w zawodach sportowych, łączących ducha rywalizacji z wojskową tradycją.
Z uczestnikami spotkał się również gen. dyw. Karol Molenda, który omówił najważniejsze wyzwania w obszarze cyberbezpieczeństwa z perspektywy wojska i przedstawił, jak wygląda praca i służba w Wojskach Obrony Cyberprzestrzeni.
Wśród uczestników znaleźli się programiści, analitycy, specjaliści ds. bezpieczeństwa, przedstawiciele sektora publicznego oraz osoby na co dzień zaangażowane w ochronę infrastruktury cyfrowej.
W Centrum Kongresowym ICE #Kraków odbyła się kolejna edycja konferencji „Mega Sekurak Hacking Party” - wydarzenia poświęconego bezpieczeństwu IT, propagującego wiedzę o cyberzagrożeniach, podatnościach systemów i metodach działania cyberprzestępców.
✅Zawsze sprawdzaj nadawcę wiadomości i unikaj klikania w linki z nieznanych źródeł. Zainstaluj również oprogramowanie antywirusowe, które może pomóc wykryć zagrożenia.
✅Regularnie instaluj dostępne aktualizacje systemu i aplikacji, aby usuwać luki w zabezpieczeniach i skutecznie chronić swoje dane.
Jak ich unikać?
✅Włącz 2FA na wszystkich ważnych kontach. Dzięki temu, nawet jeśli ktoś zdobędzie Twoje hasło, nie uzyska dostępu bez drugiego etapu weryfikacji, np. kodu SMS lub powiadomienia w aplikacji.
✅Używaj unikalnych haseł do każdego konta i zarządzaj nimi za pomocą menedżera haseł.
Najważniejsze „red flags”, na które warto zwrócić uwagę:
🚩 Ignorowanie aktualizacji
🚩 Brak uwierzytelniania wieloskładnikowego
🚩 Korzystanie z tych samych haseł do wielu kont
🚩 Klikanie w linki od niezweryfikowanych nadawców
Cyberbezpieczeństwo w dużej mierze zależy od prostych, codziennych nawyków. Jakie błędy najczęściej narażają użytkowników Internetu na cyberzagrożenia?
W trakcie spotkania przedstawiono także polskie doświadczenia w zakresie wdrażania sztucznej inteligencji w Siłach Zbrojnych RP, w tym kierunki badań i rozwoju nowoczesnych narzędzi wspierających bezpieczeństwo.
Delegacja zapoznała się ze strukturą i działalnością Wojsk Obrony Cyberprzestrzeni, ze szczególnym uwzględnieniem obszaru przeciwdziałania zagrożeniom w cyberprzestrzeni.
📍 Legionowo | Dowództwo Komponentu Wojsk Obrony Cyberprzestrzeni

Dziś gościliśmy przedstawicieli Zgromadzenia Parlamentarnego Rady Europy.
📢 Pamiętaj: zagrożenia phishingowe dotyczą wielu komunikatorów – podobne schematy mogą być wykorzystywane także w aplikacjach takich jak Signal czy Messenger.

Apelujemy o zachowanie szczególnej ostrożności i czujność wobec nieoczekiwanych i nagłych próśb o pomoc, głosowanie lub weryfikację konta.
🔍 Jak sprawdzić podłączone urządzenia w aplikacji WhatsApp?

1️⃣ Wejdź w Ustawienia
2️⃣ Wybierz Podłączone urządzenia
3️⃣ Upewnij się, że znajdują się tam tylko Twoje urządzenia
🛡️ Jak się chronić?
✅ Nie wchodź w interakcję z podejrzanymi wiadomościami
✅ Nie klikaj w linki i nie wpisuj żadnych kodów autoryzacyjnych
✅ Poinformuj właściciela konta (najlepiej telefonicznie), że jego konto może być przejęte
✅ Zgłoś incydent do odpowiednich służb lub zespołów bezpieczeństwa IT
📤 Przejęte w ten sposób konta są wykorzystywane do dalszego rozsyłania wiadomości phishingowych i prób wyłudzeń pieniędzy.
🆘 Powiązanie konta – strona nakłania do podania numeru telefonu oraz wpisania 8-znakowego kodu weryfikacyjnego, rzekomo w celu „zatwierdzenia głosu”.
🆘 Przejęcie konta – po wpisaniu kodu następuje przejęcie kontroli nad kontem WhatsApp ofiary przez atakującego.
🔍 Mechanizm przejęcia kontroli nad kontem:
🆘 Fałszywa prośba o głosowanie – wiadomość przychodzi zazwyczaj od znajomego lub członka rodziny (z przejętego konta) i zawiera prośbę o zagłosowanie w konkursie.
🆘 Link phishingowy – wiadomość zawiera złośliwy link prowadzący do fałszywej strony.
🎯 To klasyczna kampania phishingowa!
Celem atakujących jest wyłudzenie danych dostępowych oraz uzyskanie nieautoryzowanego dostępu do kont, z których próbują następnie wyłudzić pieniądze od kontaktów ofiary.
Atakujący, wykorzystując przejęte konta użytkowników w komunikatorze WhatsApp, podszywają się pod ich właścicieli i rozsyłają spreparowane wiadomości phishingowe do kontaktów ofiary.
⚠️ Uwaga! Trwa kampania phishingowa wymierzona w użytkowników aplikacji WhatsApp.

Ujawnione w ostatnim czasie incydenty bezpieczeństwa komputerowego wskazują na wysokie zagrożenie związane z atakami phishingowymi na użytkowników aplikacji #WhatsApp.
Nagroda im. Marka Cara jest przyznawana od 2002 roku za wybitne osiągnięcia w tworzeniu warunków sprzyjających rozwojowi społeczeństwa informacyjnego w Polsce. Wręczana jest corocznie podczas Forum Teleinformatyki.

📷 Fot. Alicja Żebruń
Wyróżnienie przyznano m. in. za zaangażowanie w przekazywanie wiedzy poprzez opracowanie autorskich programów kształcenia z zakresu inżynierii oprogramowania, sztucznej inteligencji, metod projektowania oraz cyberbezpieczeństwa.
Z radością informujemy, że podczas XXXI Forum Teleinformatyki gen. bryg. Mariusz Chmielewski został uhonorowany Nagrodą im. Marka Cara.
📍 Inauguracja Roku Akademickiego 2025/2026 w Centrum Nauk Sądowych Uniwersytetu Warszawskiego.

🎓 Wykład inauguracyjny pt.
„Współpraca Wojsk Obrony Cyberprzestrzeni z podmiotami cywilnymi” wygłosił gen. dyw. Karol Molenda, Dowódca Komponentu Wojsk Obrony Cyberprzestrzeni.