CyberRadar #8 – Sierpień 2025

cyberradar przegląd prasy i newsów ze świata cyberbezpieczeństwa na cybermonitor.pl
Wycieki danych w sklepach internetowych, zapomniane ustawienia bezpieczeństwa w Microsoft 365, śledzenie przez localhost oraz pliki APT z Korei Północnej – zobacz, co działo się w świecie cyberbezpieczeństwa w ostatnich tygodniach. 🔒 Incydent bezpieczeństwa w Botland.com.pl Sklep Botland.com.pl padł ofiarą ataku. Atakujący wykorzystali jeden z modułów sklepu, uzyskując dostęp do adresów e-mail oraz zahashowanych haseł. Nie stwierdzono…

Ewolucja trojana bankowego na Androida

anatsa
Anatsa – trojan znany również jako TeaBot został odkryty w 2020 roku. Jest to aplikacja na systemy Android, która jest w stanie kraść dane uwierzytelniające czy monitorować naciśnięte klawisze. Twórcy oprogramowania nieustannie doskonalili swoje techniki aby coraz lepiej wykradać dane bez ryzyka wykrycia. Zespół Zscaler ThreatLabz, który nieustatnie monitoruje i analizuje złoślwe aplikacje również i w tym…

Jak firmy mogą chronić się przed ransomware za około 1000 PLN miesięcznie?

Jak firmy mogą chronić się przed ransomware za około 1000 PLN miesięcznie?
Po skutecznym cyber ataku następuje sytuacja, gdzie „coś” nagle przestało działać. Wtedy pojawia się nerwowość, sprzedaż przestaje funkcjonować, systemy nie działają, pracownicy panikują, wszystkie oczy skierowane są na dział IT lub tak jak to często bywa na jedną osobę odpowiedzialną za IT, która przytłoczona nadmiarem obowiązków nie jest w stanie zadbać o wszystkie obszary IT. Często bywa…

3 powody dla których hakerzy atakują małe i średnie firmy

3 powody dla których hakerzy atakują małe i srednie firmy
Przez lata, pracując jako informatyk, widziałem sporo. Wiele firm, szczególnie tych małych i średnich, żyje w błogiej nieświadomości. Często słyszałem “Nas to nie dotyczy, bo my jesteśmy za mali, żeby ktoś się nami interesował.” To jest mit, i to niebezpieczny. Cyberprzestępcy doskonale wiedzą, że właśnie małe i średnie firmy są dla nich najłatwiejszym i najbardziej dochodowym celem.…

Czerwona teczka w domu, czyli Twój plan B na sytuacje awaryjne

Czerwona teczka w domu, czyli Twój plan B na sytuacje awaryjne
Pierwszy raz o „czerwonej teczce” pomyślałem przy okazji jednej z firm. Duża awaria, padło wszystko, także dostęp do chmury. A ludzie nie wiedzieli, gdzie dzwonić, co zrobić, jak odtworzyć dane. Wróciłem wtedy do domu, usiadłem i pomyślałem: a gdyby coś stało się ze mną albo z moim laptopem, kto w ogóle wiedziałby, jak się dostać do konta…

CyberRadar #7 – Lipiec 2025

cyberradar przegląd prasy i newsów ze świata cyberbezpieczeństwa na cybermonitor.pl
Złośliwe aplikacje, wycieki danych i (nie)świadome błędy adminów – zobacz, co działo się w świecie cyberbezpieczeństwa w ostatnich tygodniach. 🔍 IKO "Lokata Malware" - nowa groźna kampania (KNF / CEBRF) Fałszywe linki i złośliwe pliki są dystrybuowane jako pomoc finansowa. Malware kradnie dane logowania do bankowości mobilnej oraz instaluje backdoory. Właściciele kont powinni omijać nieznane SMS‑y i…

Konfiguracja logowania certyfikatem w domenie Windows

windows-11-logon-yubikey
Wiele firm, co można już śmiało nazwać trendem przechodzi z logowania hasłem na logowanie passwordless. W domenie Windows passwordless polega na użyciu certyfikatu jako metodę logowania - czyli metoda logowania kartą inteligentną. Certyfikaty te są umieszczane na fizycznym nośniku. Takim nośnikiem może być karta inteligentna, ale to rozwiązanie coraz częściej wypierane jest przez klucze sprzętowe, np. YubiKey…

65 milionów zgłoszeń do pracy w McDonald chronione słabym hasłem

65 milionów zgłoszeń do pracy w McDonald chronione słabym hasłem
Prawie wszystkie McDonaldy używają platformy rekrutacyjnej McHire. Platforma udostepnia chatbota, stworzonego przez firmę Paradox.ai, który przepytuje chętnych do pracy zbierając ich różne dane i preferencje. Ian Carroll, który na co dzień zajmuje się cyberbezpieczeństwem opublikował wpis, w którym opisuje dwie luki wykryte w tym systemie. Pierwsza z nich, to to, że system akceprował domyślne dane logowania, które…

Post‑kwantowa kryptografia trafia do Windows Insider i Linuksa

kryptografia-post-kwantowa
W miarę ewolucji, pojawienie się obliczeń kwantowych stwarza zarówno możliwości, jak i wyzwania. Komputery kwantowe są dobrze ugruntowaną koncepcją naukową, która już jest rzeczywistością. W Poznaniu uruchomiono już pierwszy w Polsce komputer kwantowy PIAST-Q. Zdolność komputerów kwantowych do przetwarzania danych w wielu stanach jednocześnie obiecuje przełomowe odkrycia, ale również stwarza zagrożenie dla współczesnych algorytmów kryptograficznych. Czy komputery…

Czy Twój PESEL jest bezpieczny? Jak zastrzec PESEL?

Czy Twój PESEL jest bezpieczny? Jak zastrzec PESEL?
Mam wrażenie, że o tej możliwości wciąż mówi się za mało i ciągle wiele osób o takiej funkcjonalności nie wie, a jest to jedna z ważniejszych zmian w zakresie ochrony naszych danych osobowych.Od 1 czerwca 2024 r. każdy z nas może zastrzec swój numer PESEL – to darmowa funkcjonalność dostępna przez portal gov.pl i przez aplikację mObywatel…