Koniec z hasłami? Brytyjski rząd robi krok w stronę wygodniejszego logowania

Login biometric passkeys
W maju 2025 roku brytyjski rząd ogłosił plan wdrożenia technologii passkey w swoich usługach, zastępując tradycyjne hasła i weryfikację SMS-ową bardziej bezpiecznym i wygodniejszym rozwiązaniem – logowaniem przy użyciu passkeys. Czym są passkeys? Passkeys to unikalne, cyfrowe klucze uwierzytelniające powiązane z urządzeniem użytkownika, takim jak smartfon czy komputer. Zamiast wpisywać hasło, użytkownik potwierdza swoją tożsamość za pomocą…

Lumma Stealer – czy to już koniec?

Lumma Stealer - nieutraliacja
Świat cyberbezpieczeństwa ciągle ewoluuje, a walka z cyberprzestępcami wymaga coraz bardziej zaawansowanej współpracy. W maju 2025 roku miała miejsce operacja, której celem była neutralizacja Lumma Stealer – jednego z najbardziej rozpowszechnionych i niebezpiecznych infostealerów ostatnich lat. Ta skoordynowana akcja, prowadzona przez wiele firm i instytucji, to ważny krok w walce z tego typu zagrożeniami. Jest to też…

Europejska Baza Danych o Podatnościach (EUVD)

Enisa EUVD baza VCE
W maju 2025 roku Unia Europejska uruchomiła Europejską Bazę Danych Podatności (EUVD), która w pewien sposób wzmacnia suwerenność UE w kontekście poprawy zarządzania zagrożeniami związanymi z cyberbezpieczeństwem. Dlaczego powstała EUVD? Przez wiele lat globalnym standardem w zakresie katalogowania i klasyfikacji podatności była amerykańska baza CVE (Common Vulnerabilities and Exposures). Kwiecień 2025 pokazał, że istnieje ryzyko, że organizacja…

CyberRadar #5 – Maj 2025

cyberradar przegląd prasy i newsów ze świata cyberbezpieczeństwa na cybermonitor.pl
Maj 2025 upłynął pod znakiem rosnącej presji cybernetycznej na Polskę i inne kraje regionu. W tle działań wojennych obserwujemy nasilone ataki na infrastrukturę krytyczną, systemy administracji publicznej oraz sektor zdrowia. Coraz częstsze stają się także incydenty związane z wyciekiem danych i ransomware. Pojawiły się też nowe kampanie phishingowe wymierzone w użytkowników popularnych narzędzi. Poniżej przedstawiamy najważniejsze wydarzenia…

Aplikacje, które pomogą Ci zachować bezpieczeństwo i prywatność w sieci

aplikacje które pomogą Ci byc bezpiecznym i zachować prywatność
Cyberbezpieczeństwo brzmi jak coś zarezerwowane tylko dla specjalistów IT. Okazuje się jednak, że każdy z nas, korzystając z internetu, naraża się na pewne zagrożenia. Najpopularniejsze to kradzieże haseł, śledzenie aktywności, czy te najpoważniejsze - ataki ransomware w wyniku których nasze dane stają się nieczytelne. Warto więc zadbać o swoje bezpieczeństwo już wcześniej. nie tylko przez ostrożność, ale…

Passkeys – przyszłość logowania bez haseł

Passkeys – przyszłość logowania bez haseł
Z okazji pierwszego na świecie World Passkey Day Microsoft ogłosił przełomowy krok w stronę świata bez haseł. Firma wprowadza passkeys jako domyślną metodę logowania dla nowych kont, co ma uprościć dostęp do usług i znacząco zwiększyć bezpieczeństwo użytkowników. To ogromny krok w kierunku przyszłości bez haseł, w której hasła będą jedynie wspomnieniem. Dlaczego hasła są przestarzałe? Hasła,…

Błąd w ASUS Driver Hub – krytyczna podatność

asus driver hub podatność
Jak większość producentów komputerów, również i ASUS ma swoją aplikację do aktualizacji i zarządzania sterownikami, która jest automatycznie instalowana podczas pierwszego uruchomienia na komputerach korzystających z niektórych płyt głównych ASUS. Jeden z badaczy, specjalistów zajmujących się cyberbezpieczeństwem - MrBruh odkrył, że oprogramowanie to ma podatności, polegającą na słabej weryfikacji poleceń wysyłanych do usługi DriverHub. Badaczowi udało mu…

CyberRadar #4 – Kwiecień 2025

cyberradar przegląd prasy i newsów ze świata cyberbezpieczeństwa na cybermonitor.pl
Witaj w kwietniowym wydaniu CyberRadar, gdzie jak co miesiąc podsumowujemy kluczowe wydarzenia ze świata cyberbezpieczeństwa. Tym razem zaglądamy m.in. do raportów krajowych zespołów CERT, analizujemy ewolucję zagrożeń ransomware oraz sprawdzamy, jak polskie samorządy radzą sobie z ochroną danych. Na deser: jak nawet najbardziej świadomi eksperci mogą paść ofiarą phishingu. 📊 Raporty bezpieczeństwa: podsumowanie 2024 CERT Polska opublikował…

Chińskie smartfony z Androidem – nowe zagrożenie dla Twoich danych?

zainfekowane telefony android
Kupując nowy telefon, oczekujemy, że będzie on „czysty”, to znaczy wolny od wirusów i zbędnego oprogramowania. Niestety, najnowsze doniesienia pokazują, że niektóre chińskie urządzenia z Androidem mogą przynieść więcej problemów niż korzyści. Okazuje się, że część modeli sprzedawanych na rynkach międzynarodowych jest fabrycznie zainfekowana złośliwym oprogramowaniem. Brzmi jak scenariusz filmowy? Niestety, to rzeczywistość. Co się dzieje? Badacze…

Oszustwo na pracownika banku: Jak nie stracić oszczędności?

Oszustwo na pracownika banku: Jak nie stracić oszczędności?
Przerażająca historia z Świdnika: 240 tys. zł stracone w dwa dni 46-letnia mieszkanka Świdnika padła ofiarą wyrafinowanego oszustwa, w wyniku którego straciła ponad 240 tysięcy złotych. Oszuści, podszywając się pod pracowników banku, przekonali kobietę, że jej konto jest zagrożone, a pieniądze mogą przepaść. Wmówili jej, że uczestniczy w tajnej operacji policyjnej przeciwko grupie przestępczej i musi działać szybko, aby „uratować”…