W najbliższych dniach użytkownicy systemu Windows 11 mogą spodziewać się niewielkiej aktualizacji, która jednak stanowi upgrade do kolejnej wersji 25H2 (z bieżącej 24H2). Wersja 25H2 nie wprowadza spektakularnych zmian i mniej techniczni użytkownicy nie powinni zauważyć żadnych różnic w stosunku do stanu sprzed aktualizacji. Trzeba jednak wspomnieć o podejściu shared servicing branch zastosowanym przez Microsoft […]| AVLab.pl
23 września premierę miał raport Cyfrowy most pokoleniowy – internet oczami Polaków w różnym wieku opracowany przez firmę NEXERA świadczącą usługi z zakresu infrastruktury światłowodowej. To kolejny raport z cyklu #RegionyNEXERY, który od 2021 roku prezentuje informacje na temat rozwoju Internetu w Polsce i przedstawia opinie zabrane w ankietach internetowych. Z tegorocznym opracowaniem można zapoznać […]| AVLab.pl
W ostatnich tygodniach trzej główni gracze na rynku systemów operacyjnych (Microsoft, Apple i społeczność Linuksa) wprowadzili lub zapowiedzieli zmiany, które pokazują, jak bardzo bezpieczeństwo staje się centralnym elementem tej strategii. Aktualizacje te mają wpływ nie tylko w użytkowników końcowych, lecz także dostawców rozwiązań IT, którzy muszą dostosować swoje produkty pod nachodzące wymagania. Łatanie luk i […]| AVLab.pl
Nie tak dawno opisywaliśmy zmiany prawne w Szwajcarii, których skutkiem jest trwająca migracja usług oferowanych przez Proton do krajów wchodzących w skład| AVLab.pl
Fundacja AVLab dla Cyberbezpieczeństwa — piszemy i edukujemy o cyfrowych zagrożeniach, testujemy zabezpieczenia, piszemy recenzje...| AVLab.pl
Media donoszą o wycieku danych ponad 32 tys. pracowników banku PKO BP. Przyczyną incydentu według osoby, która na jednym z forów opublikowała wykradzione dane, było publicznie dostępne rozwiązanie UEM. Wpis opublikowany przez atakującego Nie jest oczywiście w pełni wiadome, jak konkretnie doszło do ataku. Adres, pod którym działa UEM, mógł zostać znaleziony przykładowo z użyciem […]| AVLab.pl
Szeroko rozumiane pojęcie ICT, czyli Information and Communication Technology (Technologie Informacyjne i Komunikacyjne) zostało wpisane do znowelizowanej Krajowej Ustawy Cyberbezpieczeństwa z dnia 25 czerwca 2025, przyjętej 28 sierpnia 2025 przez Sejm RP. Jako przykłady ICT możemy wymienić… W zasadzie pod ICT można podciągnąć prawie wszystko, co jest powiązane z cyberbezpieczeństwem i przetwarzaniem informacji, łącznie z […]| AVLab.pl
Atak na urządzenie użytkownika zaczyna się od odwiedzenia fałszywej strony, w tym konkretnym przypadku było to „TikTok18+”, które podszywało się pod TikToka „w wersji dla dorosłych”. Takie domeny mogą zawierać plik instalatora APK. W omawianym case study atak jest skierowany głównie do osób mówiących po czesku i słowacku. Jest to dosyć świeża sprawa, bo z […]| AVLab.pl
Kiedy stawką jest ciągłość działania krytycznych systemów, spór o licencje przestaje być kwestią prawną, a staje się walką o funkcjonowanie całej organizacji. Brytyjska sieć supermarketów Tesco złożyła pozew przeciwko Broadcom, VMware oraz partnerowi handlowemu Computacenter. Spór dotyczy zmian w polityce licencyjnej VMware po przejęciu tej firmy przez Broadcom kilka lat temu. Tesco zarzuca pozwanym naruszenie […]| AVLab.pl
Niewykluczone, że mamy do czynienia z pierwszym przypadkiem ataku ransomware, które naprawdę wykorzystuje AI.| AVLab.pl
Na podstawie kilku badań i danych telemetrycznych postaram się udowodnić tezę, że trojany stanowią poważne zagrożenie.| AVLab.pl
Prawdopodobnie najbardziej znany sklep z elektroniką w Polsce w ostatnim czasie przeprowadzał analizę ataku, w wyniku którego nieuprawniona osoba uzyskała dostęp do danych klientów. W wiadomości e-mail, którą Botland wysłał do poszkodowanych osób, zaznaczono, że pierwsze ślady nieuprawnionego dostępu stwierdzono 23.07 i 03.08, ale brakowało wtedy dowodów na pozyskanie wrażliwych danych. O pomoc w analizie […]| AVLab.pl
Wykonana kolejna już edycja badania z serii Advanced In-The-Wild Malware Test w lipcu 2025 wnosi kilka zmian. Po pierwsze producenci testowanych rozwiązań bezpieczeństwa będą otrzymywać od tej edycji nadprogramowe rozszerzone logi w postaci drzewa zdarzeń ze skorelowanych ze sobą procesów, nowo utworzonych i skasowanych plików, wykonanych poleceń w terminalu, połączeń internetowych oraz inne instrukcje zrealizowane […]| AVLab.pl
O Proton pisaliśmy niedawno w kontekście zapowiedzianej migracji infrastruktury poza Szwajcarię. Firma nie pozwala o sobie zapomnieć i nie przestaje rozwijać portfolio swoich produktów, które od początku kojarzone są z bezpieczeństwem i prywatnością. Wśród poczty e-mail, VPN, menedżera haseł czy chmury na dane pojawiła się kolejna ciekawa propozycja, jaką jest generator kodów 2FA, czyli tzw. […]| AVLab.pl
Firma PortSwigger, znana przede wszystkim z programu BurpSuite stanowiącego podstawę wielu testów penetracyjnych, początkiem sierpnia wyszła z inicjatywą HTTP/1.1 Must Die. Można sądzić, że tak dosadna nazwa zastosowana przez jednego z kluczowych graczy w świecie bezpieczeństwa IT oznacza poważne problemy i możliwe masowe ataki z wykorzystaniem pewnej podatności. Warto więc od razu wyraźnie zaznaczyć, że […]| AVLab.pl
Badacze wykryli nowego „AV killera” programów zabezpieczających, który jest rozprzestrzeniany głównie w Brazylii, ale także w kilku europejskich krajach, byłych krajach Związku Radzieckiego i w Azji Mniejszej.| AVLab.pl
Proton AG, spółka kojarzona przede wszystkim z usługami ProtonMail i ProtonVPN, we wpisie poświęconemu Lumo – prywatnemu „AI assistant” – wspomniała o trwającym procesie przenoszenia infrastruktury fizycznej poza Szwajcarię. Lumo to jednocześnie pierwsza usługa, która zostanie objęta tą zmianą. Powodem konieczności migracji jest – jak to często bywa – polityka. O zmianach prawnych można zapoznać […]| AVLab.pl
Zajmująca się różnymi usługami w zakresie bezpieczeństwa IT, a także znany dostawca urządzeń sieciowych, firma Fortinet w niedawnym raporcie przedstawiła wyniki analizy prawie półtora miliona paczek NPM (przeznaczonych dla projektów Node.js) oraz 400 tys. paczek PyPI używanych przez programistów Python. Wyniki są jednoznaczne i niestety dość łatwe do przewidzenia – znaczna część modułów wykazywała złośliwe […]| AVLab.pl
Transparency FirstThen Trust The world needs more transparency in the cybersecurity Zapewnienie ochrony danych i systemów przed potencjalnymi zagrożeniami znajduje się na początku podstawowego planu cyberbezpieczeństwa. Wybór odpowiedniego rozwiązania do ochrony punktów końcowych może być trudny, gdy nie jest możliwe zweryfikowanie, czy dane oprogramowanie spełnia określone standardy. Dodatkowo rynek rozwiązań typu Endpoint Protection, wyceniany na […]| AVLab.pl
Cyberprzestępcy wykorzystują rozmaite metody, aby przejąć dane uwierzytelniające użytkowników. Najczęściej stosowaną techniką są kampanie phishingowe, polegające na podszywaniu się pod zaufane firmy. Ofiary otrzymują wiadomości e-mail zawierające odnośnik do fałszywej strony internetowej, łudząco podobnej do oryginału. Po wejściu na taką stronę użytkownik proszony jest o podanie loginu, hasła, numeru karty kredytowej lub innych wrażliwych informacji, […]| AVLab.pl
Dla wielu małych i średnich przedsiębiorstw wybór i utrzymanie rozbudowanych systemów ochrony może być sporym wyzwaniem, zarówno technicznym, jak i finansowym, a nawet nie powinno się tego rekomendować. Avast wychodzi naprzeciw tym potrzebom, oferując prostotę wdrożenia z wysokim poziomem ochrony.| AVLab.pl
KeePass to popularny menedżer haseł posiadający standardowe funkcje znane z alternatywnych rozwiązań, ale charakteryzujący się innym podejściem do synchronizacji i przechowywania zapisanych w nim danych.| AVLab.pl
Zdarza się, że podczas testów bezpieczeństwa anty-malware obserwujemy wzmożone pojawianie się pewnych typów plików, dokumentów, które krążą po Internecie, a które zbieramy w celu wykorzystania w naszych badaniach z serii Advanced In-The-Wild Malware Test. W ostatnich tygodniach znacznie więcej pojawia się dokumentów RTF/Word, które mogą otrzymywać użytkownicy, firmy, instytucje publiczne na pocztę online – raczej […]| AVLab.pl
Hakerzy dokonują pierwszych prób ataków phishingowych z wykorzystaniem nowej techniki. „FileFix” pozwala na uruchomienie złośliwego kodu bez użycia luk. Atak dokonywany jest wyłącznie poprzez manipulację użytkownikiem z wykorzystaniem uruchomienia z poziomu złośliwej strony internetowej okna Eksploratora Windows. W tle przeglądarka kopiuje do schowka komendę PowerShell, a następnie ofiara jest proszona o wklejenie „ścieżki pliku” w pasek […]| AVLab.pl
Wypłynęła na światło dzienne „afera” związana z nieodpowiednimi zabezpieczeniami brokera XTB. W wyniku „najprawdopodobniej” przeoczenia powiadomienia przez użytkownika albo „błędu” związanego z wysyłką masowych powiadomień od brokera, nie wszyscy klienci otrzymali na skrzynki pocztowe wiadomość z treścią o możliwości włączenia zabezpieczeń logowania 2FA. Z powodu braku prostego mechanizmu dwuskładnikowego uwierzytelnienia doszło do kradzieży 150 tysięcy [...| AVLab.pl
Menedżer haseł to aplikacja umożliwiająca przechowywanie różnych danych (bo w praktyce ich funkcje nie są ograniczone do haseł) w bezpieczny sposób. Z reguły| AVLab.pl
Australia robi przełomowy krok w walce z cyberprzestępczością. Od 30 maja 2025 r. wszystkie organizacje w Australii należące do podmiotów infrastruktury krytycznej, których roczny obrót przekracza 3 mln AUD (około 8 mln PLN), będą prawnie zobowiązane do zgłaszania każdej płatności za ransomware w ciągu 72 godzin od dokonania przelewu. Od 30 maja do 31 grudnia 2025 prowadzony […]| AVLab.pl
Jak ukazuje raport Narodowego Banku Polskiego, w III kwartale 2024 r. w Polsce przeprowadzono 2,7 mld transakcji kartami płatniczymi, a na koniec września| AVLab.pl
NordVPN dla Linux - z tej nowości mogą być zadowoleni użytkownicy nietechniczni, którzy omijali do tej pory NordVPN.| AVLab.pl
Malware Lumma Stealer znalazło się na celowniku skoordynowanej operacji na niespotykaną skalę.| AVLab.pl
The latest results of the Advanced In-The-Wild-Malware Test, in which we regularly evaluate software designed to protect devices.| AVLab Cybersecurity Foundation
Użytkownicy rozwiązania VPN Secure korzystający z planu Lifetime Deal otrzymali 28 kwietnia wiadomości informujące o dezaktywacji ich kont.| AVLab.pl
W ostatnim czasie można zauważyć rosnącą popularność tematu systemu operacyjnego AnduinOS, przedstawianego zwykle jako zamiennik dla Windows. System oparty| AVLab.pl