Kiedy hosting staje się problemem: historia z aurologic GmbH

Recorded Future report
Raport „Malicious Infrastructure Finds Stability with aurologic GmbH”, opublikowany przez Recorded Future, pokazuje na przykładzie niemieckiego dostawcy usług hostingowych, jak łatwo linie między legalnością, neutralnością a ułatwianiem działań przestępczych mogą się zacierać. Firma aurologic GmbH powstała niedawno, bo w 2023 roku w wyniku przekształcenia działalności firmy Combahton GmbH i sieci „fastpipe[.]io”. Zakres usług obejmuje m.in. serwery dedykowane…

Shadow AI: Niewidzialny wektor wycieku danych

shadow AI, shadow IT
AI – Od eksperymentu do filaru produktywności SaaS i Generatywna sztuczna inteligencja (GenAI) często są kluczowym elementem produktywności w nowoczesnych przedsiębiorstwach. W ciągu zaledwie 2–3 lat technologia AI zyskała na znaczeniu. Obecnie 45% użytkowników korporacyjnych aktywnie korzysta z platform AI, a 92% użytkowników posługujących się AI wykorzystuje ChatGPT.  Generatywna AI stanowi już 11% całej aktywności w przedsiębiorstwach.…

Gdy 4 terabajty danych wypływają w świat – historia wycieku z EY

EY NeoSecurity wyciek danych 4TB
Czasem nie potrzeba skomplikowanego ataku, żeby doprowadzić do katastrofy w firmie. Wystarczy zwykły ludzki błąd, zwykła nieuwaga. Tak było w przypadku niedawno ujawnionego incydentu, który opisali badacze z NeoSecurity, którzy podczas rutynowego skanowania natknęli się na backup SQL Servera o rozmiarze aż 4 TB, który był publicznie dostępny w sieci. I nie był to plik przypadkowej firmy.…

Shadow AI jako nowe zagrożenie

Shadow AI
Sztuczna inteligencja coraz częściej działa z dostępem do naszych danych, kont i środowisk pracy. Nowa przeglądarka OpenAI Atlas, wyposażona w tzw. omnibox, łączy funkcję paska adresu i pola poleceń dla agenta AI. To wygodne rozwiązanie, ale też potencjalne źródło poważnej luki bezpieczeństwa: omnibox prompt injection. Na czym polega problem? Atak polega na tym, że pozornie niewinny „link”…

Passwordless vs MFA. Czy logowanie bez hasła jest bezpieczne?

MFA vs Passwordless
Przez lata powtarzano nam, że silne hasło i weryfikacja dwuetapowa to podstawa bezpieczeństwa w sieci. I choć klasyczne MFA (Multi-Factor Authentication) faktycznie znacząco podniosło poprzeczkę cyberprzestępcom, to dziś coraz częściej mówi się o stosunkowo nowym standardzie – uwierzytelnianiu bezhasłowym (passwordless).Jednocześnie w wiele osób nadal uznaje mit, że passwordless jest „mniej bezpieczne” niż MFA, bo… przecież brakuje w…

Atak i wyciek danych w SuperGrosz.pl

cyber alert cybermonitor
31 października doszło do poważnego incydentu bezpieczeństwa w firmie AIQLABS Sp. z o.o., znanej na rynku finansowym m.in. z udzielania pożyczek pod marką SuperGrosz. Jak oficjalnie potwierdziła spółka wykryto nieautoryzowany dostęp do systemów informatycznych, w wyniku którego osoba lub grupa osób uzyskała dostęp do danych klientów. Według wstępnych ustaleń naruszenie mogło objąć co najmniej 10 000 osób,…

Atak hakerski na Itakę

cyber alert cybermonitor
Biuro podróży Itaka poinformowało o incydencie bezpieczeństwa, w wyniku którego doszło do nieuprawnionego dostępu do systemu informatycznego. Zdarzenie wykryto 30 października, a firma natychmiast podjęła działania prewencyjne oraz zgłosiła sprawę odpowiednim instytucjom. Jakie dane mogły zostać ujawnione? Według oficjalnego oświadczenia firmy atak obejmował dane użytkowników posiadających konto w Strefie Klienta. Wyciekły informacje takie jak: adres e-mail, opcjonalnie…

Herodotus – trojan bankowy na Androida

Herodotus – trojan bankowy na Androida
źródło: www.threatfabric.com Herodotus to nowy mobilny trojan klasy Device-Takeover, czyli złośliwe oprogramowanie mające na celu przejęcie kontroli nad urządzeniem. Autorzy raportu wskazują, że Herodotus jest oferowany jako Malware-as-a-Service. Operator o pseudonimie „K1R0” reklamował to narzędzie na forach cyberprzestępczych już we wrześniu 2025 r. źródło: www.threatfabric.com Sposób dystrybucji i początkowe działania Dystrybucja przebiega głównie przez side-loading, często zaczynając…

CyberRadar #10 – Październik 2025

cyberradar przegląd prasy i newsów ze świata cyberbezpieczeństwa na cybermonitor.pl
Nowe ataki na biblioteki NPM, masowe wycieki danych z rozszerzeń Chrome, luka w Androidzie pozwalająca kraść kody 2FA oraz poradnik od Cisco Talos – zobacz, co działo się w świecie cyberbezpieczeństwa w październiku 2025. 🔥 🔒 Atak na ekosystem NPM Badacze wykryli kolejną falę złośliwych paczek w repozytorium NPM. Cyberprzestępcy publikowali pakiety podszywające się pod popularne biblioteki…

Komunikatory, które naprawdę chronią Twoją prywatność

Komunikatory, które naprawdę chronią Twoją prywatność
W ostatnich latach Unia Europejska wielokrotnie przedstawiała projekty legislacyjne mające na celu umożliwienie służbom dostępu do prywatnych wiadomości w szyfrowanych komunikatorach. Propozycje zakładają np. implementację mechanizmów skanowania treści jeszcze zanim zostaną zaszyfrowane. To budzi ogromne kontrowersje wśród ekspertów od cyberbezpieczeństwa i obrońców praw człowieka. W efekcie rośnie popularność komunikatorów, które stawiają prywatność użytkownika ponad wszystko i nie…