Shadow AI jako nowe zagrożenie

Shadow AI
Sztuczna inteligencja coraz częściej działa z dostępem do naszych danych, kont i środowisk pracy. Nowa przeglądarka OpenAI Atlas, wyposażona w tzw. omnibox, łączy funkcję paska adresu i pola poleceń dla agenta AI. To wygodne rozwiązanie, ale też potencjalne źródło poważnej luki bezpieczeństwa: omnibox prompt injection. Na czym polega problem? Atak polega na tym, że pozornie niewinny „link”…

Passwordless vs MFA. Czy logowanie bez hasła jest bezpieczne?

MFA vs Passwordless
Przez lata powtarzano nam, że silne hasło i weryfikacja dwuetapowa to podstawa bezpieczeństwa w sieci. I choć klasyczne MFA (Multi-Factor Authentication) faktycznie znacząco podniosło poprzeczkę cyberprzestępcom, to dziś coraz częściej mówi się o stosunkowo nowym standardzie – uwierzytelnianiu bezhasłowym (passwordless).Jednocześnie w wiele osób nadal uznaje mit, że passwordless jest „mniej bezpieczne” niż MFA, bo… przecież brakuje w…

Atak i wyciek danych w SuperGrosz.pl

cyber alert cybermonitor
31 października doszło do poważnego incydentu bezpieczeństwa w firmie AIQLABS Sp. z o.o., znanej na rynku finansowym m.in. z udzielania pożyczek pod marką SuperGrosz. Jak oficjalnie potwierdziła spółka wykryto nieautoryzowany dostęp do systemów informatycznych, w wyniku którego osoba lub grupa osób uzyskała dostęp do danych klientów. Według wstępnych ustaleń naruszenie mogło objąć co najmniej 10 000 osób,…

Atak hakerski na Itakę

cyber alert cybermonitor
Biuro podróży Itaka poinformowało o incydencie bezpieczeństwa, w wyniku którego doszło do nieuprawnionego dostępu do systemu informatycznego. Zdarzenie wykryto 30 października, a firma natychmiast podjęła działania prewencyjne oraz zgłosiła sprawę odpowiednim instytucjom. Jakie dane mogły zostać ujawnione? Według oficjalnego oświadczenia firmy atak obejmował dane użytkowników posiadających konto w Strefie Klienta. Wyciekły informacje takie jak: adres e-mail, opcjonalnie…

Herodotus – trojan bankowy na Androida

Herodotus – trojan bankowy na Androida
źródło: www.threatfabric.com Herodotus to nowy mobilny trojan klasy Device-Takeover, czyli złośliwe oprogramowanie mające na celu przejęcie kontroli nad urządzeniem. Autorzy raportu wskazują, że Herodotus jest oferowany jako Malware-as-a-Service. Operator o pseudonimie „K1R0” reklamował to narzędzie na forach cyberprzestępczych już we wrześniu 2025 r. źródło: www.threatfabric.com Sposób dystrybucji i początkowe działania Dystrybucja przebiega głównie przez side-loading, często zaczynając…

CyberRadar #10 – Październik 2025

cyberradar przegląd prasy i newsów ze świata cyberbezpieczeństwa na cybermonitor.pl
Nowe ataki na biblioteki NPM, masowe wycieki danych z rozszerzeń Chrome, luka w Androidzie pozwalająca kraść kody 2FA oraz poradnik od Cisco Talos – zobacz, co działo się w świecie cyberbezpieczeństwa w październiku 2025. 🔥 🔒 Atak na ekosystem NPM Badacze wykryli kolejną falę złośliwych paczek w repozytorium NPM. Cyberprzestępcy publikowali pakiety podszywające się pod popularne biblioteki…

Komunikatory, które naprawdę chronią Twoją prywatność

Komunikatory, które naprawdę chronią Twoją prywatność
W ostatnich latach Unia Europejska wielokrotnie przedstawiała projekty legislacyjne mające na celu umożliwienie służbom dostępu do prywatnych wiadomości w szyfrowanych komunikatorach. Propozycje zakładają np. implementację mechanizmów skanowania treści jeszcze zanim zostaną zaszyfrowane. To budzi ogromne kontrowersje wśród ekspertów od cyberbezpieczeństwa i obrońców praw człowieka. W efekcie rośnie popularność komunikatorów, które stawiają prywatność użytkownika ponad wszystko i nie…

Whatsapp i samorozprzestrzeniające się złośliwe oprogramowanie

Whatsapp i samorozprzestrzeniające się złośliwe oprogramowanie
Badacze Trend Micro zidentyfikowali aktywną kampanię rozprzestrzeniającą się za pośrednictwem WhatsApp za pośrednictwem załącznika do pliku ZIP.  Po uruchomieniu pliku z załącznika, złośliwe oprogramowanie przejmuje konto ofiary. Złośliwa wiadomość WhatsApp https://x.com/dilacer8/status/1973474128557646271 W przeciwieństwie do tradycyjnych ataków, ta kampania została zaprojektowana z myślą o szybkości rozprzestrzeniania i automatyzacji w celu infekcji wśród użytkowników Windowsa. Analiza Trend Research identyfikuje…

Ponad 71 000 urządzeń WatchGuard narażonych na zdalne wykonanie kodu (RCE)

Ponad 71 000 urządzeń WatchGuard narażonych na zdalne wykonanie kodu (RCE)
Fundacja Shadowserver Foundation ujawniła, że ponad 71 000 urządzeń WatchGuard z systemem operacyjnym Fireware OS, które są wystawione do Internetu, działa na podatnych wersjach oprogramowania. Szczegóły podatności Podatność, której został nadany identyfikator CVE-2025-9242, jest luką typu Out-of-bounds Write w implementacji protokołu IKEv2. Luka ta dotyczy procesu iked w WatchGuard Fireware OS. Luka powstaje podczas przetwarzania pakietów IKEv2,…

Google wprowadza ochronę przed ransomware w Google Drive

Google Ransomware - ochrona
Kiedy firma pada ofiarą ransomware  i co dalej? Wyobraź sobie scenariusz: firma produkcyjna, kilkaset stacji roboczych, dokumentacja techniczna, rysunki, specyfikacje - wszystko zsynchronizowane z chmurą. Pewnego ranka kilkoro pracowników zauważa błędy przy zapisywaniu plików: dokumenty mają dziwne rozszerzenia, nie da się otworzyć wersji z ostatnich godzin. To klasyczny przypadek ransomware’a . Co wtedy robi dział IT? Zatrzymuje…