Sharenting: jak dzieci tracą prywatność, zanim poznają alfabet

Sharenting - media społecznościowe
Internet stał się tak naturalną częścią codzienności, że wielu rodziców nie myśli już o nim jak o technologii. To po prostu tło życia. Media społecznościowe stały się miejscem, w którym dokumentujemy każdy etap życia. Robimy to automatycznie. Wyciągamy telefon, robimy zdjęcie dziecka podczas pierwszego kroku, nagrywamy krótkie wideo z wizyty w parku, wrzucamy relację z zakupów, dodajemy…

CyberRadar #11 – Listopad 2025

cyberradar przegląd prasy i newsów ze świata cyberbezpieczeństwa na cybermonitor.pl
Masowe kampanie phishingowe podszywające się pod NFZ, InPost i PGE, fałszywe promocje rzekomo od Castoramy, cyfrowy paszport w iPhonie oraz koniec drukowania zaświadczeń. Zobacz, co działo się w świecie cyberbezpieczeństwa w ostatnich tygodniach. 📧 Masowy atak phishingowy na NFZ, InPost i PGE Oszuści rozsyłają wiadomości podszywające się pod popularne instytucje, nakłaniające do kliknięcia w link lub „potwierdzenia…

Sneaky2FA – Browser-in-the-Browser Phishing

2FA - FIDO - phishing
Phishing zmienia się z roku na rok. Kiedyś opierał się głównie na prostych wiadomościach udających bank lub kuriera czy sklep. Dziś to rozbudowane kampanie, które nie tylko imitują wygląd usług, ale potrafią również przechwycić proces logowania w czasie rzeczywistym. Jednym z najnowszych przykładów jest technika Sneaky2FA analizowana przez Push Security. Jej celem jest przejęcie kont chronionych klasycznym…

Darmowy VPN, który działał jak narzędzie do przejmowania ruchu

Darmowy fałszywy VPN w Chrome Store
VPN-y zrobiły się modne. Instalujemy je, żeby ukryć IP, odpalić streaming z innego kraju, zabezpieczyć połączenia w hotelowym Wi-Fi albo po prostu poczuć się bezpieczniej. I nie ma w tym nic złego, problem zaczyna się wtedy, gdy ktoś wrzuca do sklepu „darmowe, szybkie i anonimowe” rozszerzenie, a użytkownicy klikają instaluj bez zastanowienia. Mało kto analizuje, kto stoi…

Krytyczne luki RCE w 7-Zip umożliwiające przejęcie systemu

Podatność krytyczna CVE 7-zip
Najnowsze luki odkryte w 7-Zip – jednym z najpopularniejszych narzędzi do kompresji stanowią krytyczne zagrożenie dla bezpieczeństwa systemów na całym świecie. Zespół Secure-ISS opublikował pilne ostrzeżenie informując o dwóch poważnych lukach (CVE-2025-11001 i CVE-2025-11002), które pozwalają atakującym na zdalne wykonanie kodu (RCE). Jeśli Twoja organizacja lub Ty sam obsługujesz pliki archiwum z nieznanych źródeł – czy to…

Awaria Cloudflare 18 listopada 2025

Cloudflare awaria
18 listopada 2025 roku Cloudflare doświadczyło poważnej awarii, która wpłynęła na wiele usług na całym świecie. Chociaż w mediach często podawano to jako „problem z internetem”, w raporcie firmy widać, że przyczyna była bardziej przyziemna i techniczna – drobna zmiana w systemie wywołała efekt domina, który objął wiele elementów infrastruktury. Widzę w tym incydencie kilka istotnych lekcji.…

Jak jeden phishing mógł zagrozić miliardom pobrań – analiza ataku na npm

Historia ataku phihing npm
W ostatnim czasie Group-IB opublikował bardzo ciekawy wpis o tym, jak atakujący wykorzystali phishing, żeby doprowadzić do kompromitacji ekosystemu npm. To nie był klasyczny bug - to atak łańcucha dostaw, który zaczął się od skrzynki mailowej. Co dokładnie się stało Atak zaczął się od wiadomości phishingowej. Atakujący posłużyli się domeną npmjs.help, która wygląda bardzo podobnie do prawdziwej…

Nikkei – zainfekowany komputer, przejęty Slack

Nikkei - wyciek danych slack
Firma Nikkei Inc. to japoński koncern medialny, m.in. wydawca dziennika „The Nikkei” oraz właściciel części udziałów w Financial Times. Firma poinformowała niedawno o poważnym incydencie cyberbezpieczeństwa. Jak doszło do ataku Nikkei wykryła incydent we wrześniu 2025 roku. Okazało się, że hakerzy dostali się do Slacka, ponieważ jeden z pracowników używał zainfekowanego komputera. Złośliwe oprogramowanie przechwyciło jego dane logowania i umożliwiło…

Kimsuky i nowy malware EndClient RAT

EndClient RAT infekcja
W ostatnim czasie pojawił się raport techniczny opisujący nową wersję trojana zdalnego dostępu („RAT”)  - EndClient RAT, który przypisuje się koreańskiej grupie Kimsuky. Poniżej przedstawiam najważniejsze wnioski, zagrożenia, oraz rekomendacje dla organizacji i użytkowników. Co to jest EndClient RAT? EndClient RAT to złośliwy program typu Remote Access Trojan. Daje on atakującym możliwość zdalnego dostępu do zaatakowanego systemu.…

Kiedy hosting staje się problemem: historia z aurologic GmbH

Recorded Future report
Raport „Malicious Infrastructure Finds Stability with aurologic GmbH”, opublikowany przez Recorded Future, pokazuje na przykładzie niemieckiego dostawcy usług hostingowych, jak łatwo linie między legalnością, neutralnością a ułatwianiem działań przestępczych mogą się zacierać. Firma aurologic GmbH powstała niedawno, bo w 2023 roku w wyniku przekształcenia działalności firmy Combahton GmbH i sieci „fastpipe[.]io”. Zakres usług obejmuje m.in. serwery dedykowane…