Post‑kwantowa kryptografia trafia do Windows Insider i Linuksa

kryptografia-post-kwantowa
W miarę ewolucji, pojawienie się obliczeń kwantowych stwarza zarówno możliwości, jak i wyzwania. Komputery kwantowe są dobrze ugruntowaną koncepcją naukową, która już jest rzeczywistością. W Poznaniu uruchomiono już pierwszy w Polsce komputer kwantowy PIAST-Q. Zdolność komputerów kwantowych do przetwarzania danych w wielu stanach jednocześnie obiecuje przełomowe odkrycia, ale również stwarza zagrożenie dla współczesnych algorytmów kryptograficznych. Czy komputery…

Czy Twój PESEL jest bezpieczny? Jak zastrzec PESEL?

Czy Twój PESEL jest bezpieczny? Jak zastrzec PESEL?
Mam wrażenie, że o tej możliwości wciąż mówi się za mało i ciągle wiele osób o takiej funkcjonalności nie wie, a jest to jedna z ważniejszych zmian w zakresie ochrony naszych danych osobowych.Od 1 czerwca 2024 r. każdy z nas może zastrzec swój numer PESEL – to darmowa funkcjonalność dostępna przez portal gov.pl i przez aplikację mObywatel…

Anubis – ransomware z wbudowanym modułem usuwania danych

Anubis Ransomware RaaS
Anubis to kolejny ransomware działający w modelu Ransomware-as-a-Service (RaaS) służący zarówno do niszczenia jak i szyfrowania danych. Tryb niszczenia trwale usuwa zawartość plików. Twórcy zagrożenia okazują się być bardzo przedsiębiorczy bo uruchomili nawet program partnerski oferujący podziały przychodów czy dodatkowe opcje monetyzacji np. sprzedaż dostępu. Anubis działa od grudnia 2024r i od tego czasu zainfekował wiele firm…

DNS4EU – Bezpieczny europejski DNS

dns4eu
DNS4EU to projekt, którego celem jest zapewnienie ochronnej, zgodnej z prywatnością i odpornej usługi DNS dla obywateli Unii Europejskiej, rządów i infrastruktury krytycznej. Jest to oficjalne rozwiązanie Unii Europejskiej do bezpiecznego rozwiązywania nazw DNS, przeznaczone tak naprawdę dla wszystkich. Projekt nosi nazwę "DNS4EU and European DNS Shield" i został uruchomiony przez firmę Whalebone jako bezpłatną, skoncentrowaną na…

CyberRadar #6 – Czerwiec 2025

cyberradar przegląd prasy i newsów ze świata cyberbezpieczeństwa na cybermonitor.pl
Czerwiec 2025 nie zwalniał tempa – najnowsze incydenty pokazują, jak dynamiczny stał się krajobraz zagrożeń. Pojawiła się największa w historii kolekcja skradzionych danych logowania, luka zero-day w produktach Microsoftu oraz nowy wymiar zagrożeń w pojazdach elektrycznych. Zobacz, co warto wiedzieć: 🧱 16 miliardów haseł w sieci – rekordowy „wyciek”, który nie był wyciekiem W czerwcu badacze natknęli…

Podatności w aplikacjach na telefonach Krüger&Matz i Ulefone

telefon komorkowy podatnosci kruger matz ulephone
CERT Polska opublikował 3 luki w zabezpieczeniach aplikacji, które są fabrycznie instalowane na telefonach Ulefone i Krüger&Matz. Aplikacje te są w stanie zrobić reset do ustawień fabrycznych oraz zaszyfrować aplikację. CVE-2024-13915 (CVSS: 6.9) - Telefony wspomnianych producentów zawierają aplikację „com.pri.factorytest”, dostarczaną razem z telefonem, instalowaną podczas procesu produkcyjnego. Aplikacja „com.pri.factorytest” (nazwa wersji: 1.0, kod wersji: 1) udostępnia…

Jak obejść klasyczne MFA?

multifactor-authentication-phioshing-resistant-fid
Niemalże w każdym poradniku, dotyczącym zabezpieczenia konta czytamy, że powinnyśmy zabezpieczyć nasze konta wielopoziomowym uwierzytelnianiem. O co w tym chodzi? Jakie MFA jest najlepsze? Wyjaśnimy to w dzisiejszym artykule. Problemy z hasłami Takim podstawowym zabezpieczeniem konta jest hasło. Podstawowym i zupełnie nie wystarczającym na dzisiejsze czasy, kiedy mamy mnóstwo systemów zarówno w chmurze jak i lokalnie. Dodatkowo,…

Koniec z hasłami? Brytyjski rząd robi krok w stronę wygodniejszego logowania

Login biometric passkeys
W maju 2025 roku brytyjski rząd ogłosił plan wdrożenia technologii passkey w swoich usługach, zastępując tradycyjne hasła i weryfikację SMS-ową bardziej bezpiecznym i wygodniejszym rozwiązaniem – logowaniem przy użyciu passkeys. Czym są passkeys? Passkeys to unikalne, cyfrowe klucze uwierzytelniające powiązane z urządzeniem użytkownika, takim jak smartfon czy komputer. Zamiast wpisywać hasło, użytkownik potwierdza swoją tożsamość za pomocą…

Lumma Stealer – czy to już koniec?

Lumma Stealer - nieutraliacja
Świat cyberbezpieczeństwa ciągle ewoluuje, a walka z cyberprzestępcami wymaga coraz bardziej zaawansowanej współpracy. W maju 2025 roku miała miejsce operacja, której celem była neutralizacja Lumma Stealer – jednego z najbardziej rozpowszechnionych i niebezpiecznych infostealerów ostatnich lat. Ta skoordynowana akcja, prowadzona przez wiele firm i instytucji, to ważny krok w walce z tego typu zagrożeniami. Jest to też…

Europejska Baza Danych o Podatnościach (EUVD)

Enisa EUVD baza VCE
W maju 2025 roku Unia Europejska uruchomiła Europejską Bazę Danych Podatności (EUVD), która w pewien sposób wzmacnia suwerenność UE w kontekście poprawy zarządzania zagrożeniami związanymi z cyberbezpieczeństwem. Dlaczego powstała EUVD? Przez wiele lat globalnym standardem w zakresie katalogowania i klasyfikacji podatności była amerykańska baza CVE (Common Vulnerabilities and Exposures). Kwiecień 2025 pokazał, że istnieje ryzyko, że organizacja…