Anubis – ransomware z wbudowanym modułem usuwania danych

Anubis Ransomware RaaS
Anubis to kolejny ransomware działający w modelu Ransomware-as-a-Service (RaaS) służący zarówno do niszczenia jak i szyfrowania danych. Tryb niszczenia trwale usuwa zawartość plików. Twórcy zagrożenia okazują się być bardzo przedsiębiorczy bo uruchomili nawet program partnerski oferujący podziały przychodów czy dodatkowe opcje monetyzacji np. sprzedaż dostępu. Anubis działa od grudnia 2024r i od tego czasu zainfekował wiele firm…

DNS4EU – Bezpieczny europejski DNS

dns4eu
DNS4EU to projekt, którego celem jest zapewnienie ochronnej, zgodnej z prywatnością i odpornej usługi DNS dla obywateli Unii Europejskiej, rządów i infrastruktury krytycznej. Jest to oficjalne rozwiązanie Unii Europejskiej do bezpiecznego rozwiązywania nazw DNS, przeznaczone tak naprawdę dla wszystkich. Projekt nosi nazwę "DNS4EU and European DNS Shield" i został uruchomiony przez firmę Whalebone jako bezpłatną, skoncentrowaną na…

CyberRadar #6 – Czerwiec 2025

cyberradar przegląd prasy i newsów ze świata cyberbezpieczeństwa na cybermonitor.pl
Czerwiec 2025 nie zwalniał tempa – najnowsze incydenty pokazują, jak dynamiczny stał się krajobraz zagrożeń. Pojawiła się największa w historii kolekcja skradzionych danych logowania, luka zero-day w produktach Microsoftu oraz nowy wymiar zagrożeń w pojazdach elektrycznych. Zobacz, co warto wiedzieć: 🧱 16 miliardów haseł w sieci – rekordowy „wyciek”, który nie był wyciekiem W czerwcu badacze natknęli…

Podatności w aplikacjach na telefonach Krüger&Matz i Ulefone

telefon komorkowy podatnosci kruger matz ulephone
CERT Polska opublikował 3 luki w zabezpieczeniach aplikacji, które są fabrycznie instalowane na telefonach Ulefone i Krüger&Matz. Aplikacje te są w stanie zrobić reset do ustawień fabrycznych oraz zaszyfrować aplikację. CVE-2024-13915 (CVSS: 6.9) - Telefony wspomnianych producentów zawierają aplikację „com.pri.factorytest”, dostarczaną razem z telefonem, instalowaną podczas procesu produkcyjnego. Aplikacja „com.pri.factorytest” (nazwa wersji: 1.0, kod wersji: 1) udostępnia…

Jak obejść klasyczne MFA?

multifactor-authentication-phioshing-resistant-fid
Niemalże w każdym poradniku, dotyczącym zabezpieczenia konta czytamy, że powinnyśmy zabezpieczyć nasze konta wielopoziomowym uwierzytelnianiem. O co w tym chodzi? Jakie MFA jest najlepsze? Wyjaśnimy to w dzisiejszym artykule. Problemy z hasłami Takim podstawowym zabezpieczeniem konta jest hasło. Podstawowym i zupełnie nie wystarczającym na dzisiejsze czasy, kiedy mamy mnóstwo systemów zarówno w chmurze jak i lokalnie. Dodatkowo,…

Koniec z hasłami? Brytyjski rząd robi krok w stronę wygodniejszego logowania

Login biometric passkeys
W maju 2025 roku brytyjski rząd ogłosił plan wdrożenia technologii passkey w swoich usługach, zastępując tradycyjne hasła i weryfikację SMS-ową bardziej bezpiecznym i wygodniejszym rozwiązaniem – logowaniem przy użyciu passkeys. Czym są passkeys? Passkeys to unikalne, cyfrowe klucze uwierzytelniające powiązane z urządzeniem użytkownika, takim jak smartfon czy komputer. Zamiast wpisywać hasło, użytkownik potwierdza swoją tożsamość za pomocą…

Lumma Stealer – czy to już koniec?

Lumma Stealer - nieutraliacja
Świat cyberbezpieczeństwa ciągle ewoluuje, a walka z cyberprzestępcami wymaga coraz bardziej zaawansowanej współpracy. W maju 2025 roku miała miejsce operacja, której celem była neutralizacja Lumma Stealer – jednego z najbardziej rozpowszechnionych i niebezpiecznych infostealerów ostatnich lat. Ta skoordynowana akcja, prowadzona przez wiele firm i instytucji, to ważny krok w walce z tego typu zagrożeniami. Jest to też…

Europejska Baza Danych o Podatnościach (EUVD)

Enisa EUVD baza VCE
W maju 2025 roku Unia Europejska uruchomiła Europejską Bazę Danych Podatności (EUVD), która w pewien sposób wzmacnia suwerenność UE w kontekście poprawy zarządzania zagrożeniami związanymi z cyberbezpieczeństwem. Dlaczego powstała EUVD? Przez wiele lat globalnym standardem w zakresie katalogowania i klasyfikacji podatności była amerykańska baza CVE (Common Vulnerabilities and Exposures). Kwiecień 2025 pokazał, że istnieje ryzyko, że organizacja…

CyberRadar #5 – Maj 2025

cyberradar przegląd prasy i newsów ze świata cyberbezpieczeństwa na cybermonitor.pl
Maj 2025 upłynął pod znakiem rosnącej presji cybernetycznej na Polskę i inne kraje regionu. W tle działań wojennych obserwujemy nasilone ataki na infrastrukturę krytyczną, systemy administracji publicznej oraz sektor zdrowia. Coraz częstsze stają się także incydenty związane z wyciekiem danych i ransomware. Pojawiły się też nowe kampanie phishingowe wymierzone w użytkowników popularnych narzędzi. Poniżej przedstawiamy najważniejsze wydarzenia…

Aplikacje, które pomogą Ci zachować bezpieczeństwo i prywatność w sieci

aplikacje które pomogą Ci byc bezpiecznym i zachować prywatność
Cyberbezpieczeństwo brzmi jak coś zarezerwowane tylko dla specjalistów IT. Okazuje się jednak, że każdy z nas, korzystając z internetu, naraża się na pewne zagrożenia. Najpopularniejsze to kradzieże haseł, śledzenie aktywności, czy te najpoważniejsze - ataki ransomware w wyniku których nasze dane stają się nieczytelne. Warto więc zadbać o swoje bezpieczeństwo już wcześniej. nie tylko przez ostrożność, ale…