CyberCafe - Aktualności Cyberbezpieczeństwa
Ostatnia aktualizacja: 2025-07-16 03:00:31, na stronie dostępnych jest 5172 newsów.
Zmodyfikowana aplikacja Telegram kradnie dane użytkowników z Chin
2025-07-16 03:00:31
Odpowiedzialna za ochronę przed atakami internetowymi strona internetowa wykryła podejrzaną aktywność, która jest związana z kradzieżą danych użytkowników aplikacji Telegram. Użytkownicy z Chin są narażeni na utratę danych na swoich urządzeniach z systemem Android.
Aktualizacje zabezpieczeń dla produktów Trend Micro (czerwiec 2025)
2025-07-16 03:00:27
Firma Trend Micro Incorporated wydała aktualizacje zabezpieczeń dla wielu swoich produktów, zalecając aktualizację oprogramowania i stosowanie działań zaradczych.
Zmodyfikowana aplikacja Telegram kradnie dane użytkowników z Chin na platformie Android
2025-07-16 03:00:00
W wyniku działań cyberprzestępców zmodyfikowana aplikacja Telegram została wykorzystana do kradzieży danych użytkowników z Chin korzystających z systemu Android. Atak ten jest przykładem zagrożenia, które może zostać wywołane przez złośliwe oprogramowanie na urządzeniach mobilnych.
Twórca Curl zastanawia się nad zaniechaniem nagród za znalezienie błędów, aby powstrzymać fale szumu generowanego przez sztuczną inteligencję
2025-07-16 01:15:17
Daniel Stenberg, założyciel i główny developer narzędzia wiersza poleceń curl, boryka się z coraz większym przypływem fałszywych raportów błędów generowanych przez sztuczną inteligencję. Problem generowanego przez AI szumu oraz spadająca skuteczność zgłoszeń podatności zmuszają go do reevaluacji programu bug bounty dla curl.
Nowa operacja ransomware o nazwie 'Global Group' rusza z negocjatorami AI
2025-07-16 01:15:16
Nowa operacja Ransomware-as-a-Service (RaaS) o nazwie 'Global Group' pojawiła się na podziemnych forach, prezentując się jako zrebrandowany następca kampanii ransomware Black Lock i Mamona. Grupa działa z wykorzystaniem zaawansowanej platformy szantażowej z negocjacjami okupu wspieranymi sztuczną inteligencją, oferującą partnerom możliwość śledzenia ofiar w czasie rzeczywistym, tworzenia spersonalizowanych szkodliwych plików i operacji zdalnych za pomocą urządzeń mobilnych. Operacja zależy głównie od Iniial Access Brokers (IABs) do infiltracji sieci firm. Wsparcie AI dla negocjacji okupu umożliwia nieanglojęzycznym partnerom skuteczne zaangażowanie ofiar i wywieranie presji psychologicznej w celu uzyskania wysokich żądań okupu.
Największy zachodni Darknetowy Market Abacus zniknął w podejrzanym oszustwie wyjścia
2025-07-16 01:15:16
Największy zachodni darknetowy rynek Bitcoin Abacus Market nagle zniknął w lipcu 2025 roku, co wywołało podejrzenia o oszustwo wyjścia. Platforma zyskała popularność po zamknięciu konkurentów, a jej nagły spadek aktywności wywołał spekulacje o jego upadku.
Ataki DDoS o Dużej Objętości na Chmurze: Skok O 65-krotny Od Poprzedniego Roku
2025-07-16 01:15:16
W drugim kwartale 2025 r. firma Cloudflare opublikowała raport dotyczący zagrożeń DDoS, ujawniając dramatyczny wzrost ataków o dużej objętości, które przekraczają 1 Tbps lub 1 mld pakietów na sekundę. Ataki te zwiększyły się o 65 razy w porównaniu z rokiem poprzednim, osiągając liczbę ponad 6,500 incydentów tylko w trzy miesiące. Chociaż całkowita liczba ataków DDoS spadła, proporcja ataków o dużej objętości gwałtownie wzrosła, sygnalizując eskalację zagrożenia. Wzrost ten jest związany z wykorzystaniem coraz potężniejszych botnetów opartych na maszynach w chmurze oraz rosnącym użyciem nieznanych protokołów w celu uniknięcia standardowych metod obronnych.
Nowa ofiara ransomware: Young Adjustment Company
2025-07-16 01:00:29
Firma Young Adjustment Company padła ofiarą ataku ransomware. Jest to wiodący niezależny specjalista od uzgadniania szkód ubezpieczeniowych w Stanach Zjednoczonych. Atak miał miejsce 15 lipca 2025 roku, a firma działa na rynku od 1927 roku, oferując kompleksowe usługi w zakresie uzgadniania szkód dla firm, właścicieli domów oraz instytucji rządowych.
Aktualizacja ataku ransomware z 15 lipca 2025 roku
2025-07-16 00:45:33
W artykule omawiana jest lista 27 podmiotów, które padły ofiarą ataku ransomware. Szczegółowe informacje są dostępne dla subskrybentów. Autor planuje ułatwić subskrybentom śledzenie aktualizacji witryn internetowych. Całość danych jest zawarta w artykule.
Codzienne Ataki Zagrożeń - 15 lipca 2025
2025-07-16 00:45:33
Artykuł informuje o przeniesieniu wszystkich cebul i strony Uptime pod sekcję Subskrybenci na stronie internetowej oraz o dodaniu listy zmian dotyczących cebul dostępną tylko dla subskrybentów. Uwzględnia również informację o dostępności pełnych szczegółów i adresów URL w Kanale Zagrożeń dla płatnych subskrybentów, wraz z łączem do feedu.
Zidentyfikowano lukę w autoryzacji w GitHub Enterprise Server umożliwiającą nieautoryzowany dostęp do odczytu
2025-07-16 00:40:18
W raporcie zebrane zostały informacje na temat luk w autoryzacji w GitHub Enterprise Server, które umożliwiały dostęp do treści wewnątrz repozytoriów dla kont wykonawców bez odpowiednich uprawnień. Wprowadzono poprawki, które blokują nieautoryzowany dostęp, ulepszono wydajność skanowania kodu oraz naprawiono błędy związane z konfiguracją i funkcjonalnością platformy.
Były żołnierz US Army przyznał się do winy w sprawie szantażu po tym, jak wyszukiwał w Google pytanie o zdradę stanu poprzez hakiowanie
2025-07-16 00:15:16
21-letni były żołnierz US Army, Cameron John Wagenius, przyznał się do spisku w celu włamania do baz danych firm telekomunikacyjnych i szantażu na kwotę co najmniej 1 miliona dolarów. Wagenius używając pseudonimu 'kiberphant0m' dokonał również innych przestępstw związanych z oszustwami i kradzieżami tożsamości. W czasie trwania działań przestępczych, wyszukiwał informacji dotyczących ucieczki do Rosji i próbował sprzedać skradzione dane obcym służbom wywiadowczym. Ostatecznie próbował wyłudzić co najmniej 1 milion dolarów od swoich ofiar.
Nowa ofiara: Kancelaria Prawna Halvorsen Family Law Group zaatakowana przez Qilin
2025-07-16 00:00:19
Kancelaria Prawna Halvorsen Family Law Group została zaatakowana przez złośliwe oprogramowanie Qilin. Atak miał miejsce w dniu 15 lipca 2025 roku, zauważony przez ransomware.live. Grupa Qilin wykorzystuje narzędzia do kradzieży informacji, co może poważnie zaszkodzić ich ofiarom. Należy podjąć natychmiastowe działania w celu zabezpieczenia danych i ograniczenia szkód wynikających z ataku.
Ofiara cybernetycznego ataku: www.pomerandboccia.com
2025-07-16 00:00:19
Firma Kraken opublikowała nowego potencjalnego poszkodowanego ataku cybernetycznego. Pomer & Boccia, działająca od 1989 roku firma z obszaru odzyskiwania długów w Woodbridge, Ontario, może być celem infekcji Infostealer. Dane wyciekły 15 lipca 2025 r.
Nowa ofiara ataku cyberprzestępców: New American Funding
2025-07-16 00:00:19
New American Funding, firma rodzinna świadcząca usługi kredytowe na terenie całego kraju, padła ofiarą ataku ransomware. Atak został odkryty przez ransomware.live, a firma doświadcza infekcji Infostealer, mogących wpłynąć negatywnie na jej działalność.
CVE-2023-48795 Wpływ ataku Terrapin na SSH (Stopień zagrożenia: ŚREDNI)
2025-07-15 23:30:21
Atak Terrapin umożliwia atakującemu przechwycenie ruchu SSH w produkcie Palo Alto Networks i zmuszenie do korzystania z mniej bezpiecznych algorytmów uwierzytelniania, co dotyczy urządzeń Prisma SD-WAN ION. Wymagane jest zaktualizowanie profili SSH i klientów zgodnie z zaleceniami producenta, aby zabezpieczyć się przed atakiem.
Oracle Lipiec 2025. Krytyczne Aktualizacje Poprawiające 165 CVE
2025-07-15 23:15:28
W lipcu 2025 roku Oracle wydało Trzecią Aktualizację Krytycznych Poprawek, która obejmuje 165 CVE. Zaleca się klientom instalację wszystkich odpowiednich poprawek w tej aktualizacji.
Były żołnierz USA przyznaje się do udziału w operacji hakowania i wymuszania, której celem były firmy telekomunikacyjne
2025-07-15 23:00:41
Cameron John Wagenius, 21-letni były żołnierz, przyznał się do udziału w operacji hakowania i wymuszania, która skierowana była przeciwko co najmniej 10 organizacjom, w tym kilku firmom telekomunikacyjnym. Wagenius działał pod pseudonimem "kiberphant0m" i współpracował z innymi osób przy włamywaniu się do sieci korporacyjnych i kradzieży poufnych danych. Za swoje działania próbował wyłudzić co najmniej 1 milion dolarów od różnych ofiar, wykorzystując zagrożenia publiczne i prywatne na platformach cyberprzestępczych.
Aktualizacja Krytyczna Oracle - Streszczenie
2025-07-15 22:40:13
Aktualizacja Krytyczna Oracle zawiera 309 nowych łatek bezpieczeństwa. Firma zaleca natychmiastowe stosowanie łatek bezpieczeństwa w celu zapobiegania atakom. W przypadku pominięcia poprzednich aktualizacji, klienci powinni skonsultować się z wcześniej wydanymi informacjami. Zalecenia dotyczące zarządzania ryzykiem ataków są opisane w dokumencie, a Oracle kontynuuje otrzymywanie zgłoszeń dotyczących prób wykorzystania podatności, na które już wydano łatki.
TIME LINE posiada nieprawidłową walidację plików w sekcji upload
2025-07-15 22:40:13
W serwisie TIME LINE znaleziono lukę bezpieczeństwa, która polega na nieścisłej walidacji typu i rozmiaru przesyłanych plików. Użytkownik może przesłać pliki o zmienionych nazwach lub zbyt dużych rozmiarach, co może zakłócić działanie systemu lub ominąć ograniczenia.
Raport ISC2: Firmy coraz bardziej polegają na sztucznej inteligencji
2025-07-15 22:25:34
Raport opublikowany przez ISC2 pokazuje, że organizacje coraz częściej wykorzystują sztuczną inteligencję do poprawy cyberbezpieczeństwa. Wzrost używania AI może przynieść równocześnie nowe wyzwania i zagrożenia, które warto monitorować i odpowiednio reagować na nie.
Nauki płynące z wielkiego potknięcia McDonald's w dziedzinie technologii sztucznej inteligencji
2025-07-15 22:24:38
Artykuł przedstawia dylemat związany z bezpieczeństwem strony internetowej oraz konieczność zabezpieczenia się przed atakami online. Wydawca zwraca uwagę na różne czynniki mogące wywołać blokadę, takie jak przesłanie określonego słowa lub frazy, polecenie SQL czy dane w nieprawidłowym formacie. Istnieje możliwość kontaktu z właścicielem strony w celu odblokowania oraz przekazania informacji o działaniach podejmowanych podczas zablokowania dostępu.
Wpływ Sztucznej Inteligencji na Prowadzenie Praktyki Prawniczej
2025-07-15 22:14:13
Artykuł porusza temat zmian w praktyce prawniczej wynikających z wykorzystania Sztucznej Inteligencji. Autor podkreśla rolę nowych technologii w obszarze prawa.
AsyncRAT budzi niepokój labiryntem licznych odgałęzień
2025-07-15 21:45:31
Tekst przedstawia komunikat informujący użytkownika o zablokowaniu dostępu do strony ze względów bezpieczeństwa oraz sugestię kontaktu ze właścicielem w celu wyjaśnienia sytuacji. Wskazuje również na możliwe powody blokady, takie jak przesłanie określonego słowa czy komendy SQL. Przesyła także indywidualny identyfikator ID Cloudflare. Całość sugeruje potencjalne zagrożenia związane z programem AsyncRAT.
AsyncRAT budzi niepokój złożoną siecią rozgałęzień
2025-07-15 21:40:18
Artykuł odnosi się do zastosowania usługi bezpieczeństwa w celu ochrony przed atakami online, podkreślając możliwe przyczyny blokady dostępu. Zachęca do kontaktu z właścicielem strony w celu odblokowania oraz podania informacji dotyczących sytuacji, która spowodowała blokadę.
Podatność na ujawnienie informacji w vSockets
2025-07-15 21:40:17
Podatność na ujawnienie informacji w vSockets dotyczy VMware ESXi, Workstation, Fusion oraz narzędzi. Broadcom zgłosiło wiele luk bezpieczeństwa, a aktualizacje są dostępne w celu ich naprawienia. Najważniejsze zagrożenia obejmują przekroczenie zakresu integer-ów i przepełnienie pamięci w różnych komponentach VMware.
DSpace podatne na XML External Entity injection podczas importu archiwów
2025-07-15 21:15:26
DSpace przed wersją 7.6.4, 8.2 i 9.1 jest podatne na XXE injection, co może prowadzić do ujawnienia poufnych danych i ataków typu forgery. W celu zabezpieczenia systemu zaleca się aktualizację lub ręczną łatkę. Wskazane jest również stosowanie najlepszych praktyk ostrożnościowych. Incydent odkryty i zgłoszony przez Pabla Picurelli Orteza, z poprawką kodu stworzoną przez Kima Shepherda z The Library Code.
DSpace podatne na ataki Path Traversal podczas importu pakietów w formacie Simple Archive
2025-07-15 21:15:25
DSpace jest narażone na ataki typu path traversal podczas importu archiwów w formacie Simple Archive, co może prowadzić do ujawnienia poufnych danych i zagrożenia bezpieczeństwa systemu.
Era maszyny do produkcji szumu opartego na Sztucznej Inteligencji
2025-07-15 20:30:28
Artykuł omawia rozwój szumu opartego na Sztucznej Inteligencji w mediach społecznościowych, który zalewa użytkowników treściami na bardzo niszowe tematy, nie zawsze prawdziwe, ale generowane przez algorytmy. Autor wyraża zaniepokojenie nad ilością szumu oraz jego potencjalnym wpływem na odbiorców.
Google: Narzędzie AI Big Sleep wykryło błąd, który planowali wykorzystać hakerzy
2025-07-15 20:30:21
Google poinformował, że jego duży model językowy wykrył błąd, który hakerzy planowali wykorzystać. Narzędzie Big Sleep odkryło krytyczną lukę bezpieczeństwa w popularnym silniku bazy danych SQLite, pozwalając na jej zneutralizowanie przed wykorzystaniem. Jest to pierwszy przypadek wykorzystania agenta AI do udaremnienia próby eksploatacji luki w środowisku produkcyjnym.
🏴☠️ Dragonforce opublikował właśnie nową ofiarę: Mausolff Immobilien
2025-07-15 20:00:31
Firma Dragonforce ujawniła nową ofiarę ataku hakerskiego na Mausolff Immobilien. Incydent został odkryty przez ransomware.live, którzy szacują datę ataku na 15 lipca 2025 roku. Artykuł podkreśla znaczenie zaufania w branży sprzedaży i wynajmu nieruchomości, prezentując sieć działalności Mausolff Immobilien jako partnera z ponad 35-letnim doświadczeniem.
Atak cybernetyczny na InsideOne: Analiza zagrożenia
2025-07-15 20:00:30
InsideOne, firma specjalizująca się w rozwiązaniach transformacji cyfrowej, padła ofiarą ataku cybernetycznego. Zajmuje się ona doradztwem, wdrażaniem i wsparciem dla różnorodnych narzędzi i systemów cyfrowych. Atak miał miejsce 15 lipca 2025 roku, a grupa odpowiedzialna za odkrycie incydentu jest Lynx. Firma InsideOne skupia się na dostarczaniu spersonalizowanych rozwiązań dla różnych branż, pomagając im w adaptacji do zmian cyfrowych.
Luka SQL Injection w openSIS v.9.1 umożliwia atakującemu zdalnemu wykonanie arbitralnego kodu poprzez parametr id w Ajax.php
2025-07-15 19:40:14
Stwierdzono lukę bezpieczeństwa w openSIS v.9.1, która pozwala atakującemu zdalnemu na wykonanie dowolnego kodu poprzez parametr id w pliku Ajax.php. Atak SQL Injection jest potwierdzony poprzez wywołanie błędu SQL, co może prowadzić do poważnych konsekwencji.
NSA: Nieudane próby Tyfunu Volt w utrzymywaniu się w krytycznej infrastrukturze
2025-07-15 19:30:27
Podczas Konferencji Cyberbezpieczeństwa na Uniwersytecie Fordham w Nowym Jorku, oficjele NSA i FBI podkreślili sukces w przeciwdziałaniu chińskim kampaniom cybernetycznym wymierzonym w infrastrukturę krytyczną USA. Kampania Tyfunu Volt Chińczyków nie zakończyła się sukcesem, co wymusiło na nich zmianę taktyki. Kontrowersje dotyczące publicznej atrybucji działań cybernetycznych stanowią istotny element reakcji rządu USA na ataki ze strony Chin.
Atakujący nadużywają chmurę AWS, aby zaatakować rządy Azji Południowo-Wschodniej
2025-07-15 19:00:50
Artykuł omawia wykorzystanie chmury AWS do celowania w rządy Azji Południowo-Wschodniej przez cyberprzestępców. W celu ochrony przed atakami online, strona internetowa stosuje usługę bezpieczeństwa, która może blokować dostęp dla użytkowników podejrzanych o wysyłanie złośliwych treści.
🏴☠️ Qilin opublikował nową ofiarę: Kancelaria Prawna Paula Wilkinsona
2025-07-15 19:00:36
Kancelaria Prawna Paula Wilkinsona, specjalizująca się w sprawach związanych z osobami poszkodowanymi w wypadkach drogowych, padła ofiarą ataku cybernetycznego. Dane firmy mogły zostać skompromitowane.
Cyberatak na MEDIALAB zgłoszony przez Payoutsking
2025-07-15 19:00:36
Rozpowszechniony przez Payoutsking, artykuł ujawnia nową ofiarę ataku cybernetycznego - MEDIA LAB. Infekcja typu Infostealer doprowadziła do wycieku 4GB danych. Firma MediaLab, zajmująca się technologią, zarządza portfelem czołowych marek internetowych, takich jak Whisper, Kik czy Worldstar Hip Hop. Atak miał miejsce 15 lipca 2025 roku, a w wyniku wycieku danych dotknięte zostały blisko 60 milionów użytkowników miesięcznie.
Atakujący Wykorzystują Chmurę AWS do Atakowania Rządów Azji Południowo-Wschodniej
2025-07-15 18:48:24
Atakujący wykorzystują chmurę AWS do celowanego atakowania rządów w regionie Azji Południowo-Wschodniej poprzez skomplikowane działania, wywołując reakcję zabezpieczeń online. Użytkownicy blokowani za przesłanie określonego słowa czy frazy, polecenia SQL czy danych wadliwego formatu, mogą skontaktować się z właścicielem strony, podając szczegóły zdarzenia oraz identyfikator Cloudflare Ray ID.
Luka w zabezpieczeniach przy użyciu niezainicjowanej zmiennej w procedurze odczytu pliku JT w SOLIDWORKS eDrawings w wersji SOLIDWORKS Desktop 2025
2025-07-15 18:40:21
W artykule z 2025 roku omówiono lukę w zabezpieczeniach w procedurze odczytu pliku JT w programie SOLIDWORKS eDrawings na wersji SOLIDWORKS Desktop 2025. Wykorzystanie tej niezainicjowanej zmiennej mogłoby umożliwić atakującemu wykonanie dowolnego kodu podczas otwierania specjalnie spreparowanego pliku JT.
Zagrożenie Use After Free w procedurze odczytu plików JT w SOLIDWORKS eDrawings na wersji SOLIDWORKS Desktop 2025
2025-07-15 18:40:21
Zidentyfikowano zagrożenie typu Use After Free w procedurze odczytu plików JT w oprogramowaniu SOLIDWORKS eDrawings na platformie SOLIDWORKS Desktop 2025. Umożliwia ono wykonanie arbitralnego kodu przy otwieraniu specjalnie spreparowanego pliku JT.
Luka Use-After-Free w procedurze odczytu pliku CATPRODUCT w SOLIDWORKS eDrawings na wersji SOLIDWORKS Desktop 2025
2025-07-15 18:40:21
Analiza zgłoszonej luki bezpieczeństwa w SOLIDWORKS eDrawings na platformie SOLIDWORKS Desktop 2025, umożliwiającej wykonanie arbitralnego kodu przez atakującego przy otwieraniu specjalnie spreparowanego pliku CATPRODUCT.
Podatność Use After Free w procedurze odczytu plików IPT w SOLIDWORKS eDrawings w wersji SOLIDWORKS Desktop 2025
2025-07-15 18:40:21
Podatność Use After Free istnieje w procedurze odczytu plików IPT w SOLIDWORKS eDrawings w wersji SOLIDWORKS Desktop 2025, umożliwiając atakującemu wykonanie arbitralnego kodu. Dotyczy to produktów SOLIDWORKS eDrawings w wersji Release SOLIDWORKS Desktop 2025 o poważnym stopniu zagrożenia.
Odkryto podatność NanoMQ 0.17.5 na błąd segmentacji w /nanomq/pub_handler.c
2025-07-15 18:40:20
Artykuł dotyczy odkrycia podatności w oprogramowaniu NanoMQ 0.17.5, która umożliwia atakującym wywołanie błędu segmentacji poprzez komponent /nanomq/pub_handler.c.
ProActive Solutions USA ofiarą ransomware Qilin
2025-07-15 18:30:36
Firma ProActive Solutions USA padła ofiarą ataku ransomware Qilin, który miał miejsce 15 lipca 2025 roku. Grupa Qilin zgłosiła atak oraz opublikowała 10 zdjęć domniemanie skradzionych dokumentów wewnętrznych przedsiębiorstwa.
pyLoad podatny na ataki XSS poprzez niezabezpieczony CAPTCHA
2025-07-15 18:15:35
Artykuł dotyczy luk w bezpieczeństwie aplikacji pyLoad, które mogą pozwolić na wykonanie złośliwego kodu przez zdalnych atakujących bez autoryzacji, co grozi przejęciem sesji, kradzieżą danych uwierzytelniających oraz pełnym przejęciem systemu.
Niedostateczne sprawdzanie uprawnień w Directus umożliwia nieuwierzytelnionym użytkownikom ręczne wyzwalanie Flows
2025-07-15 18:15:35
Analiza zabezpieczeń Directus wskazuje na brak walidacji uprawnień, co pozwala nieuwierzytelnionym użytkownikom na potencjalne wykonanie działań w imieniu atakującego.
Nowa ofiara ataku cybernetycznego: ProActive Solutions USA
2025-07-15 18:00:30
Firma ProActive Solutions USA z siedzibą w Green Bay stała się celem ataku cybernetycznego, odkrytego przez grupę qilin. Przedsiębiorstwo zajmuje się produkcją środków sanitar... itp.
Zarzucane Przejście do Dostępu do Chartered Institute of Bankers of Nigeria
2025-07-15 17:45:37
W artykule omówiono sprzedaż potencjalnego dostępu do Chartered Institute of Bankers of Nigeria na Dark Web. Organizacja ta jest oficjalnym regulatorem sektora bankowego w Nigerii, zajmującym się ustalaniem standardów w edukacji bankowej, certyfikacji i etyce dla instytucji finansowych w kraju.
Ocalenie zagubionego milczenia. Analiza potęgi AI w odtwarzaniu zapisu wideo
2025-07-15 17:45:31
W artykule omawiana jest próba wykorzystania technologii AI do odczytania wypowiedzi Marka Zuckerberga z nagrania wideo, które zostało opublikowane bez dźwięku. Eksperyment polegał na użyciu różnych narzędzi AI do czytania z ruchu warg, jednak żaden z nich nie dostarczył pełnej transkrypcji. Mimo kilku prób, nie udało się odzyskać brakującego dźwięku z nagrania, pomimo obietnic stawianych przez twórców tych technologii.
Podatność na cross-site scripting w IBM QRadar SIEM
2025-07-15 17:40:13
Artykuł informuje, że IBM QRadar SIEM ma podatność na cross-site scripting, która może prowadzić do ujawnienia danych uwierzytelniających. Pojawiła się nowa aktualizacja rozwiązująca ten problem, zaleca się szybką aktualizację systemów przez klientów.
Luka w zabezpieczeniach w starszych wersjach Dell ECS oraz ObjectScale
2025-07-15 17:40:13
Artykuł dotyczy luki w zabezpieczeniach w starszych wersjach Dell ECS oraz ObjectScale, która umożliwia wyciek poufnych informacji do pliku dziennika. Wymaga to pilnej aktualizacji systemu w celu zapobieżenia potencjalnym atakom cybernetycznym.
DSpace - podatność na przekraczanie ścieżki w pakiecie Simple Archive Format (SAF) podczas importu poprzez plik zawartości
2025-07-15 17:40:13
DSpace, popularny system zarządzania repozytoriami cyfrowymi, został narażony na atak związanym z nadmiarem dostępu do plików w pakiecie SAF. Aktualizacje poprawiają problem z bezpieczeństwem, wprowadzając walidację ścieżki dostępu do plików w procesie importu.
Luka bezpieczeństwa Out-Of-Bounds Read w procedurze odczytu plików JT w SOLIDWORKS eDrawings w wersji SOLIDWORKS Desktop 2025
2025-07-15 17:40:12
W SOLIDWORKS eDrawings w wersji SOLIDWORKS Desktop 2025 istnieje luka bezpieczeństwa Out-Of-Bounds Read w procedurze odczytu plików JT, która pozwala atakującemu na wykonanie dowolnego kodu podczas otwierania specjalnie spreparowanego pliku JT. Problem ten dotyczy wersji Release SOLIDWORKS Desktop 2025.
Marvimundo padło ofiarą ransomware INC RANSOM
2025-07-15 17:30:35
Marvimundo, hiszpańska sieć detaliczna specjalizująca się w perfumach i kosmetykach, padła ofiarą ataku ransomware grupy INC RANSOM. Incydent miał miejsce 15 lipca 2025 roku, a sprawcy twierdzą, że mieli dostęp do wewnętrznych plików zawierających m.in. roczne przychody firmy w wysokości około 50 milionów dolarów.
Uwrażliwienie resolv na atak typu DoS poprzez niewystarczającą walidację długości nazwy domeny DNS
2025-07-15 17:15:19
Odkryto lukę w bezpieczeństwie serwisu resolv dostarczanego z Ruby, pozwalającą na atak typu DoS poprzez wysyłanie złośliwych pakietów DNS z bardzo skompresowaną nazwą domeny.
MITRE Wprowadza Nowy Framework do Zwalczania Ryzyka Związanego z Kryptowalutami
2025-07-15 17:15:00
MITRE ogłosił nowy framework cyberbezpieczeństwa mający na celu adresowanie podatności w systemach finansowych, takich jak kryptowaluty. AADAPT, oparty na rzeczywistych atakach, identyfikuje taktyki, techniki i procedury przeciwników związane z technologiami płatności cyfrowych, oferując praktyczne wskazówki dla organizacji politycznych, finansowych i technicznych.
Nowa ofiara cyberprzestępców: Victoria Garden
2025-07-15 17:00:34
Grupa Lynx opublikowała nową ofiarę ataku cyberprzestępców, dotkniętą infekcjami typu Infostealer. Victoria Garden, sieć apartamentów Les Appart hôtels, padła celem cyberataku. Dane dotyczące naruszenia zostały ujawnione przez ransomware.live. Firma Hudson Rock zachęca do skorzystania z darmowych narzędzi do analizy cyberprzestępczości w celu zabezpieczenia swojej działalności przed infekcjami.
🏴☠️ Lynx opublikował nową ofiarę: Grupa Greta
2025-07-15 17:00:34
Grupa Greta została zaatakowana przez ransomware. Jest to wiodąca grupa biznesowa z Indii, założona w 1996 roku z celem globalnego liderowania w recyklingu. Firma zatrudnia ponad 100 pracowników i działa na 9 lokalizacjach na całym świecie. Jej głównym obszarem działalności jest recykling materiałów metalowych z pojazdów, produktów konsumenckich oraz przemysłu. Ponadto firma angażuje się w branżę rolno-spożywczą. Grupa rozwija się w branżach energetyki, węgla, stali oraz produkcji cegieł popiołowo-lotnych.
Nowa ofiara ataku ransomware: Urząd Miasta Otjiwarongo
2025-07-15 17:00:34
Urząd Miasta Otjiwarongo padł ofiarą ataku ransomware. Artykuł opisuje stabilność i potencjał rozwojowy miasta oraz zaangażowanie w tworzenie warunków do rozwoju biznesu. Incransom opublikował wyciek informacji dotyczący ataku na Urząd Miasta Otjiwarongo.
🏴☠️ Sprawca Lynx właśnie opublikował nową ofiarę: Adrian Kenya
2025-07-15 17:00:33
Firma Adrian Company Limited stała się ofiarą ataku hakerskiego grupy Lynx. Innowacyjny dostawca rozwiązań technologicznych z trzema oddziałami w Afryce Wschodniej padł ofiarą infekcji Infostealer. Incydent miał miejsce 15 lipca 2025 roku. Sprawcy przejęli kontrolę nad danymi organizacji, co może skutkować poważnymi konsekwencjami dla firmy i jej klientów.
Jak przestępcze sieci wykorzystują podatności wewnętrzne
2025-07-15 16:45:31
W artykule omówiono sposób, w jaki przestępcze sieci wykorzystują wewnętrzne podatności do atakowania stron internetowych. Opisano, jak działania użytkowników mogą spowodować zablokowanie dostępu, oraz podano sugestie dotyczące informowania właścicieli stron o blokadzie.
Louis Vuitton informuje, że klienci w Turcji, Korei Południowej oraz Wielkiej Brytanii są dotknięci wyciekiem danych
2025-07-15 16:30:23
Luksusowa marka Louis Vuitton poinformowała, że wycieki danych w jej sklepach w Turcji, Korei Południowej i Wielkiej Brytanii ujawniły wrażliwe informacje niektórych klientów. W przeszłości również inne marki luksusowe, takie jak Dior czy Tiffany, doświadczały incydentów bezpieczeństwa, co może być związane z działaniami grupy hakerskiej Scattered Spider targetującej firmy detaliczne.
Aplikacja 'ICE Block' do śledzenia nalotów imigracyjnych dba o prywatność danych użytkowników, potwierdza badacz
2025-07-15 16:15:24
Aplikacja ICE Block, umożliwiająca użytkownikom ostrzeganie innych o lokalizacji funkcjonariuszy ICE, nie udostępnia danych użytkowników osobom trzecim i dba o ich prywatność, jak potwierdziła niedawna analiza badacza z zakresu bezpieczeństwa. Aplikacja pozwala zgłaszać obserwacje funkcjonariuszy ICE w pobliżu, nie zbierając przy tym danych użytkowników.
😎 Podcast "The AI Fix": Nowości ze świata sztucznej inteligencji
2025-07-15 16:09:08
W epizodzie 59 podcastu "The AI Fix" prowadzący rozważają, czy sztuczna inteligencja potrzebuje "pokrętła niezgody", Grahan Cluley opowiada, dlaczego Grok uważa, że to Mecha Hitler, a Mark zdradza, która SI jest najbardziej skłonna do zdrady. Usłyszysz także o AI wspierającej projektowanie leków, robocie absolwencie liceum oraz rockowej grupie, która okazuje się snem AI. Zapraszamy do wsparcia podcastu poprzez udostępnianie znajomym oraz pozostawiane recenzji na platformach podcastowych. Śledź "The AI Fix" na Bluesky lub subskrybuj bezpłatnie w ulubionej aplikacji podcastowej.
Zwiększono wyrok dla oszusta przeprowadzającego scam z kartami SIM do 12 lat po nieuiszczeniu zwrotu ofierze 20 milionów dolarów
2025-07-15 16:00:26
Oszust Nicholas Truglia, skazany wcześniej za udział w scamie z kartami SIM, miał zwiększony wyrok po nieuiszczeniu zwrotu 20 milionów dolarów ofierze. Mimo posiadania znacznych aktywów, Truglia nie spłacił ani centa, twierdząc, że jego majątek jest zablokowany w kryptowalutowym koncie. Sąd federalny USA zaostrza karę dla przestępcy, pokazując determinację w sprawach związanych z oszustwami kryptowalutowymi.
Nowa ofiara Devman: eehc.gov.eg
2025-07-15 16:00:15
Devman opublikował nową ofiarę: eehc.gov.eg. Infekcje Infostealer wpływają na działalność biznesową. Szacunkowa kwota ataku wynosi 2 270 000 USD. Ransomware.live odkryło incydent 15 lipca 2025 r. Wszystkie prawa zastrzeżone przez Ransomware.live.
Jak Przestępcze Sieci Wykorzystują Wewnętrzne Niedociągnięcia
2025-07-15 16:00:00
Artykuł omawia wykorzystanie przez przestępcze sieci słabych punktów wewnętrznych systemów zabezpieczeń w celu ochrony przed atakami cybernetycznymi. W opisach podkreślono możliwe działania, które mogą spowodować zablokowanie dostępu do strony, takie jak wprowadzanie określonego wyrazu bądź frazy, komendy SQL czy deformowane dane. Wyznaczono także sposoby informowania właściciela strony o zablokowaniu, w tym poprzez podanie okoliczności, w których doszło do zablokowania, oraz identyfikatora Cloudflare Ray ID.
Zagrożenia związane z wykorzystaniem plików SVG do podstępnych przekierowań JavaScript
2025-07-15 16:00:00
Nowa kampania phishingowa wykorzystująca pliki SVG do ataków przekierowujących za pomocą JavaScriptu została odkryta przez badaczy cyberbezpieczeństwa. Atak wykorzystuje pozornie niewinne pliki graficzne do ukrycia zaszyfrowanej logiki skryptu, która przekierowuje użytkowników na złośliwe domeny bez konieczności pobierania plików czy interakcji użytkownika.
Podatność na nieuwierzytelnione wstrzykiwanie poleceń we WePresent WiPG-1000 poprzez rdfs.cgi
2025-07-15 15:40:19
Artykuł omawia podatność na nieuwierzytelnione wstrzykiwanie poleceń w oprogramowaniu WePresent WiPG-1000, w wersji poniżej 2.2.3.0, poprzez rdfs.cgi. Zagrożenie to może być wykorzystane do wykonania złośliwych poleceń bez autoryzacji, co stawia urządzenia i dane klientów pod znacznym ryzykiem.
Wykryto zdalne przepełnienie bufora w kliencie FTP WinaXe 7.7
2025-07-15 15:40:19
Artykuł przedstawia informację o lukach bezpieczeństwa w programie WinaXe 7.7, które pozwalają na atak z wykorzystaniem zdalnego przepełnienia bufora przy użyciu protokołu FTP.
Podatność RCE Riverbed SteelCentral NetProfiler / NetExpress 10.8.7
2025-07-15 15:40:19
Artykuł informuje o odkrytej podatności Remote Code Execution (RCE) w wersji 10.8.7 produktów Riverbed SteelCentral NetProfiler oraz NetExpress. Zaleca się natychmiastowe działania w celu zabezpieczenia systemów przed potencjalnymi atakami.
Wyciek bufora stosu podczas logowania do Disk Pulse Enterprise 9.0.34
2025-07-15 15:40:19
W artykule omówiono podatność na przepełnienie bufora stosu podczas logowania do programu Disk Pulse Enterprise w wersji 9.0.34.
Zagrożenie Buffer Overflow w PDF Shaper v3.5/3.6 poprzez funkcję Konwertuj do obrazu
2025-07-15 15:40:19
Odkryto lukę bezpieczeństwa typu Buffer Overflow w wersjach 3.5/3.6 oprogramowania PDF Shaper, wykorzystując funkcję Konwertuj do obrazu. Atakujący mogą wykorzystać tę lukę do zdalnego wykonania kodu. Konieczne jest jak najszybsze zabezpieczenie systemów przed tym zagrożeniem.
Zdalne wykonanie kodu w systemie Piwik (obecnie Matomo) poprzez ładowanie niestandardowego wtyczki
2025-07-15 15:40:19
Artykuł omawia luki w systemie Piwik, które pozwalają na zdalne wykonanie kodu poprzez wgranie niestandardowej wtyczki. Zagrożone są wersje Piwik poniżej 3.0.3.
Twitter pod lupą francuskich prokuratorów - analiza cyberbezpieczeństwa
2025-07-15 15:32:42
Francuscy prokuratorzy rozpoczęli śledztwo w sprawie Twittera, podejrzewając manipulację algorytmem w celu 'zewnętrznej ingerencji'. Badanie skupia się na twierdzeniach, że algorytmy Twittera zostały zmienione, aby zniekształcać dyskurs użytkowników i potencjalnie wprowadzać ich w błąd. Śledztwo dotyczy także oskarżeń o nielegalne pozyskiwanie danych od użytkowników.
Hugging Face przechowuje 5 000 modeli sztucznej inteligencji nieuzyskujących zgody osób rzeczywistych
2025-07-15 15:30:28
Firma Hugging Face przechowuje ponad 5 000 modeli generowania obrazów AI, które mają na celu odtworzenie podobieństwa realnych osób. Użytkownicy przenoszą modele z Civitai do Hugging Face w celu archiwizacji, pomimo związków Civitai z tworzeniem nieuzyskanej pornografii. Hugging Face nie odpowiada na pytania dotyczące moderacji tych modeli w kontekście wcześniejszego wykorzystywania ich do generowania treści pornograficznych.
MITRE wprowadza ramy AADAPT dla systemów finansowych
2025-07-15 15:15:44
MITRE wprowadza nowe ramy AADAPT (Automated Adversary Doppelganger and Automation Payload Transformation) mające na celu zwiększenie bezpieczeństwa systemów finansowych przed atakami online. Framework ten reaguje na potencjalne zagrożenia, takie jak ataki SQL czy nieprawidłowe dane, chroniąc witryny internetowe przed atakami. Użytkownikom zaleca się kontakt z właścicielem strony w przypadku zablokowania dostępu, podając szczegóły dotyczące działania, które mogło spowodować blokadę.
Platforma AI Civitai wspierana przez a16z jest głównie stroną pornograficzną, mimo twierdzeń przeciwnych
2025-07-15 15:15:28
Platforma Civitai przekroczyła prognozowane ilości treści dla dorosłych, zgodnie z badaniami prowadzonymi przez grupę naukowców z Uniwersytetu w Zurychu. Odkrycia wskazują na wzrost nieodpowiednich treści oraz modeli imitujących osoby rzeczywiste na platformie. Niemało popularnych modeli służy do generowania obrazów pornograficznych, co potwierdza trend wzrostu treści erotycznych.
Wzrost Adopcji Bezpieczeństwa SaaS w Świetle Rosnącej Liczby Incydentów
2025-07-15 15:15:00
Nowy raport ujawnia istotną różnicę między postrzeganiem bezpieczeństwa środowisk SaaS przez organizacje a rzeczywistością incydentów z ostatnich lat. Konieczność zarobienia zaufania oraz rosnące znaczenie monitorowania w czasie rzeczywistym w ocenie zagrożeń.
🏴☠️ Nitrogen opublikował nową ofiarę: Progressive Auto Group
2025-07-15 15:00:30
Firma Nitrogen opublikowała nową ofiarę cyberprzestępców - Progressive Auto Group. Grupa oferuje nowe i używane samochody popularnych marek oraz usługi serwisowe. Data ataku ransomware: 15 lipca 2025 roku.
MITRE wprowadza ramy AADAPT dla systemów finansowych
2025-07-15 15:00:00
MITRE ogłosił wprowadzenie ram AADAPT, które mają zwiększyć bezpieczeństwo systemów finansowych przed atakami online. W artykule omówiono działania, które mogą spowodować blokadę dostępu do strony internetowej ze względów bezpieczeństwa, oraz zachęcono do kontaktu z właścicielem witryny w przypadku problemów.
Zagrożenie Cross-Site Scripting (XSS) przechowywane w skrypcie Pharmacy POS PHP
2025-07-15 13:30:31
Zidentyfikowano średnio groźną lukę bezpieczeństwa w skrypcie Pharmacy POS PHP, umożliwiającą uruchamianie złośliwego kodu JavaScript w przeglądarce użytkownika. Dzięki temu atakujący może wykraść poufne dane użytkownika lub wykonywać działania w imieniu użytkownika. Luka została naprawiona w najnowszej wersji oprogramowania.
Północnokoreańscy aktorzy rozszerzają zakaźną kampanię wywiadowczą za pomocą nowego ładowacza złośliwego oprogramowania
2025-07-15 13:30:00
Północnokoreańscy aktorzy grożący zakaźną kampanią wywiadowczą poszerzyli swoje działania za pomocą nowego ładowacza złośliwego oprogramowania o nazwie XORIndex. Oprogramowanie to zostało wykorzystane do kradzieży kryptowalut, a kampania jest związana z grupą Lazarus wspieraną przez państwo północnokoreańskie.
Integracja mediów społecznościowych w CompassDRP: Sześć praktycznych przypadków użycia
2025-07-15 13:00:29
Platforma CompassDRP oferuje integrację mediów społecznościowych, umożliwiającą monitorowanie profili firmowych i pracowników na platformach takich jak Twitter, LinkedIn i Facebook w celu wykrycia zagrożeń takich jak phishing, oszustwa i wycieki danych. W artykule przedstawiono sześć rzeczywistych przypadków użycia i sposób chronienia organizacji przed atakami oraz utratą reputacji.
Nowa ofiara Incransom: CF Construction Ltd
2025-07-15 12:00:23
Firma Incransom opublikowała listę plików dotyczących CF Construction Ltd, zawierającą poufne dokumenty finansowe, materiały administracyjne, umowy poufności, dane osobowe oraz dokumenty kontraktowe z innymi organizacjami.
Abacus Market zamyka się po oszustwie wyjścia, twierdzą eksperci
2025-07-15 11:45:00
Abacus Market, najbardziej dochodowy mroczny rynek internetowy Zachodniego świata, zamknął się prawdopodobnie w wyniku oszustwa wyjścia. Administrator, znany jako „Vitro”, podał, że problemy wynikały z ataku DDoS i napływu użytkowników z innego rynku. Analitycy sugerują, że pod wpływem przejęcia lidera rynku przez Archetyp, administratorzy Abacus zdecydowali się opuścić rynek w obawie przed działaniami prawnymi. Policja obecnie preferuje skupienie się na dostawcach działających na mrocznych rynkach internetowych, zamiast likwidować same platformy.
Rozwinięta analiza luki w systemie FortiOS firmy Fortinet
2025-07-15 11:40:10
Artykuł dotyczy wykrytej luki typu heap-based buffer overflow w systemie FortiOS firmy Fortinet, która umożliwia atakującemu wykonanie arbitralnego kodu lub poleceń. Zagrożone są wybrane modele, gdy są skonfigurowane jako klient bezprzewodowy. Informacja została opublikowana 8 lipca 2025 r.
NCSC uruchamia Instytut Badań nad Wulnerablinościami w celu wzmocnienia odporności Wielkiej Brytanii
2025-07-15 11:00:00
National Cyber Security Centre (NCSC) w Wielkiej Brytanii uruchomił nową inicjatywę - Vulnerability Research Institute (VRI) - mającą na celu zwiększenie zrozumienia badań nad wulnerablinościami oraz poprawę dzielenia się bewstpraktykami w społeczności zewnętrznej związanej z cyberbezpieczeństwem. VRI jest zespołem ekspertów technicznych, menedżerów relacji i menedżerów projektów, który współpracuje z partnerami przemysłowymi, monitorując postępy badań. NCSC podkreśla znaczenie budowy wewnętrznej ekspertyzy w celu kształtowania wytycznych dla organizacji w Wielkiej Brytanii oraz planuje rozszerzyć współpracę z ekspertami branżowymi w zakresie zastosowania sztucznej inteligencji w badaniach nad wulnerablinościami.
Demistyfikacja AsyncRAT: Nawigacja w labiryncie forków
2025-07-15 10:59:52
AsyncRAT stał się fundamentem nowoczesnego oprogramowania złośliwego, przekształcając się w rozbudowaną sieć forków i wariantów. Artykuł analizuje najważniejsze odgałęzienia AsyncRAT, pokazując ich ewolucję i związki. Wśród nich wyróżniają się DcRat i VenomRAT jako najbardziej rozpowszechnione warianty, zyskujące na popularności dzięki nowym funkcjom i ulepszeniom. Poza nimi istnieją mniej znane forków, które wprowadzają nowe pluginy odchodzące od standardowego. Wszystkie te odgałęzienia nie tylko poszerzają zdolności techniczne AsyncRAT, ale także pokazują, jak szybko i kreatywnie przestępcy potrafią dostosowywać i wykorzystywać otwarte oprogramowanie złośliwe.
F-35 Wielkiej Brytanii za miliard funtów jeszcze nie gotowe na cokolwiek
2025-07-15 10:45:17
Brytyjskie F-35 mierzą się z problemami z dostępnością, brakiem personelu wsparcia i opóźnieniami w integracji kluczowych uzbrojenia, co ogranicza efektywność samolotu. NAO wskazuje na konieczność działań Ministerstwa Obrony w celu poprawy tej sytuacji, aby program był opłacalny dla podatników. Podczas gdy F-35 oferuje zdolności znacznie przewyższające poprzednie brytyjskie samoloty, boryka się z problemami, takimi jak niska gotowość operacyjna i opóźnienia w integracji broni. MoD może mieć problemy z osiągnięciem założonych celów dotyczących gotowości samolotu do lotu, głównie z powodu braków kadrowych i globalnego niedoboru części zamiennych. Sytuację komplikują opóźnienia w wprowadzeniu kluczowych uzbrojenia oraz niedostateczne wsparcie dla brytyjskich uzbrojenia. Należy podjąć działania strukturalne w celu skuteczniejszego realizowania programu F-35.
Wykonanie zdalnego kodu w ProTNS ActADUR
2025-07-15 10:40:17
Rozwiązanie ActADUR umożliwiające wycofanie uprawnień administratora od użytkownika PC i zapewniające uruchamianie programów zatwierdzonych z poziomem 'uprawnienia administratora'.
Zagrożenie Stored-XSS w Namo CrossEditor4
2025-07-15 10:40:17
Namo CrossEditor 4.0, oparty na HTML5, oferuje zaawansowane funkcje edycji webowych dokumentów, jednak istnieje możliwość ataku typu Stored-XSS, przez co konieczne jest zachowanie ostrożności podczas korzystania z tej aplikacji.
Wyciek danych na MaReads - 74 453 naruszone konta
2025-07-15 10:16:07
W czerwcu 2025 r. na stronie MaReads, przeznaczonej dla czytelników i autorów tajskiej literatury i komiksów, doszło do wycieku danych, który ujawnił 74 tys. rekordów. Obecnie MaReads jest świadomy tego incydentu. Zaleca się natychmiastową zmianę hasła, a także dodanie dodatkowej warstwy zabezpieczeń do konta. Warto korzystać z menedżera haseł do generowania i przechowywania silnych, unikalnych haseł. 1Password pomaga chronić dane przy użyciu wiodących w branży standardów bezpieczeństwa.
Skrzynka ADS przechowuje dane z keyloggera
2025-07-15 09:32:44
NTFS posiada funkcję Alternate Data Streams (ADS), umożliwiającą przechowywanie dodatkowych metadanych obok zawartości pliku bez widoczności w standardowych listach plików. Odkryto prosty keylogger w Pythonie wykorzystujący ADS do przechowywania przechwyconych klawiszy i ukrywania pliku. Skrypt ma niski wynik w skanerze wirusów, brak mechanizmu eksfiltracji danych, co sugeruje wykorzystanie innego narzędzia do tego celu. Można wykryć obecność ADS na systemie plików za pomocą kilku linii kodu w PowerShell.
161: O.MG.Kabel - analiza cyberbezpieczeństwa
2025-07-15 09:00:00
W odcinku rozmawiamy z MG, genialnym (i notorycznym) hakerem oraz inżynierem sprzętu stojącym za O.MG Kablem - zwykłym kablem USB o nadzwyczajnych zdolnościach ataku. Słuchacze dowiadują się o nowatorskich metodach ochrony endpointów oraz integracji rozwiązań IT i bezpieczeństwa oferowanych przez ThreatLocker® i Axonius. Odcinek zapowiada atmosferę nadchodzącej konferencji Defcon, na której mogą wydarzyć się nieprzewidywalne zdarzenia związane z bezpieczeństwem informatycznym.
Zagrożenie ZDI-25-592: Brykażdżąca podatność na zdalne wykonanie kodu w programie Autodesk Revit przy parsowaniu plików RVT
2025-07-15 08:15:31
Podatność ta umożliwia zdalnym atakującym wykonanie dowolnego kodu na zainstalowanych wersjach programu Autodesk Revit. Wymagana jest interakcja użytkownika w postaci odwiedzenia złośliwej strony lub otwarcia złośliwego pliku.
Zagrożenie ZDI-25-593: Luka w analizie plików Autodesk Revit RVT prowadząca do zdalnego wykonania kodu
2025-07-15 08:15:30
Luka w analizie plików RVT w programie Autodesk Revit umożliwia zdalne uruchomienie arbitralnego kodu przez atakujących. Konieczna jest interakcja użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik.
Zagrożenie ZDI-25-594: Wykorzystanie luksusowego odczytu poza granicami pliku RFA w programie Autodesk Revit
2025-07-15 08:15:28
Artykuł porusza kwestię możliwości zdalnego uruchomienia arbitralnego kodu w programie Autodesk Revit poprzez wykorzystanie błędu analizy plików RFA, który wymaga interakcji użytkownika. Brak właściwej walidacji danych dostarczonych przez użytkownika stanowi podstawę tego zagrożenia.
Zagrożenie dla cyberbezpieczeństwa: Wykorzystanie podatności w przetwarzaniu plików Autodesk Revit RFA do zdalnego wykonywania kodu
2025-07-15 08:15:27
Powstała podatność umożliwia zdalnym atakującym wykonanie arbitralnego kodu na zainstalowanych wersjach programu Autodesk Revit. W celu wykorzystania tej podatności konieczna jest interakcja użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik.
Zagrożenie przekroczenia bufora podczas parsowania pliku RTE w Autodesk Revit
2025-07-15 08:15:25
Zagrożenie pozwala atakującym zdalnym wykonywać dowolny kod na instalacjach Autodesk Revit. Wymagane jest interakcja użytkownika, aby wykorzystać tę lukę, poprzez odwiedzenie złośliwej strony lub otwarcie szkodliwego pliku. Błąd wynika z niewłaściwej walidacji długości danych dostarczanych przez użytkownika przed ich skopiowaniem do bufora na stercie o stałej długości, co umożliwia atakującemu wykonanie kodu w kontekście bieżącego procesu.
Słabość ZDI-25-597: Zagrożenia związane z wykonywaniem kodu zdalnego z wykorzystaniem pamięci plików RFA w Autodesk Revit
2025-07-15 08:15:24
Odkryta słabość umożliwia atakującemu zdalne wykonanie dowolnego kodu na zainstalowanych wersjach programu Autodesk Revit. Do wykorzystania tej podatności konieczna jest interakcja użytkownika, poprzez odwiedzenie złośliwej strony internetowej lub otwarcie zainfekowanego pliku. Usterka wynika z braku poprawnej walidacji dostarczonych przez użytkownika danych, co może prowadzić do skorumpowania pamięci i umożliwia atakującemu wykonanie kodu w kontekście bieżącego procesu.
Analiza bezpieczeństwa aplikacji DTN Soft
2025-07-15 06:40:11
Artykuł omawia podejście firmy Delta do zarządzania cyberbezpieczeństwem produktów oraz zachowanie poufności informacji o problemach, aż do rozwiązania. Zachęca do zgłaszania potencjalnych luk w zabezpieczeniach oraz promuje innowacyjne i ekologiczne rozwiązania.
Zranliwość path traversal w oprogramowaniu Zyxel NWA50AX PRO
2025-07-15 06:40:11
Analiza zranliwości path traversal w oprogramowaniu Zyxel NWA50AX PRO. Zalecenia dotyczące instalacji łatek w celu ochrony przed atakami.
🏴☠️ Flocker opublikował nową ofiarę: G*********************y.org
2025-07-15 06:00:26
Flocker, grupa odkryta przez ransomware.live, dokonała ataku na główne serwery G****l H********e A*****y oraz inne podmioty zewnętrzne, wykorzystując infekcje Infostealer. Ransomware.live udostępnił zrzut ekranu jako dowód. Incydent miał miejsce 15 lipca 2025 roku.
Hakerzy mogą zdalnie uruchamiać hamulce amerykańskich pociągów, a problem ten był ignorowany przez lata
2025-07-15 04:00:37
Zgodnie z informacjami amerykańskiej agencji ds. cyberbezpieczeństwa oraz badaczem, wiele pociągów w USA jest podatnych na atak hakerski, który umożliwia zdalne zablokowanie hamulców. Pomimo istnienia lukę bezpieczeństwa od ponad dekady, przemysł kolejowy dopiero niedawno zaczął ją naprawiać. Odkrytą przez niezależnego badacza Neila Smitha lukę można wykorzystać za pomocą fal radiowych i pochodzi od protokołu łączności radiowej końca i początku pociągu, który wprowadzono w latach 80-tych w celu zwiększenia bezpieczeństwa.
Marko Elez Ujawnił Klucz API dla xAI
2025-07-15 03:23:43
Marko Elez, 25-letni pracownik w Departamencie Efektywności Rządu Elona Muska (DOGE), ujawnił klucz API dla xAI, umożliwiający dostęp do ponad czterdziestu modeli językowych LLM. To kolejny incydent z wykorzystaniem kluczy API powiązanych z Muskiem, zagrażający bezpieczeństwu danych rządowych.
Braki w sprawdzaniu uprawnień Directus dla ręcznego wyzwalania przepływów
2025-07-15 02:40:15
W artykule omówiono dodanie obsługi logowania LDAP oraz usprawnienia dotyczące spójności parametrów w komendach odświeżania/wylogowania. Została wprowadzona możliwość nadpisywania trybu w komendach odświeżania i wylogowania, aby były zgodne z logowaniem. Modyfikacje dotyczące sposobu wywoływania funkcji logowania, odświeżania i wylogowania zostały omówione, w tym zmiana sposobu przekazywania parametrów. Wskazano także na błąd w ładowaniu strony i konieczność jej ponownego załadowania.
Usługa markowania DRACOON podatna na atak typu Cross-site Scripting
2025-07-15 02:40:15
Usługa markowania DRACOON Cloud narażona na atak typu Cross-site Scripting. Wersje poniżej 2.10.0 dotknięte podatnością, jednak problem został naprawiony w wersji 2.10.0. Brak konieczności interwencji ze strony klientów. Podziękowania dla collfuse za zgłoszenie ranności.
Zranialność XWiki Rendering na ataki XSS poprzez niebezpieczną składnię XHTML
2025-07-15 02:40:15
Artykuł opisuje atak XSS, który może być przeprowadzony na XWiki Rendering przy użyciu ograniczonego konta użytkownika bez możliwości edycji treści wiki. Zranialność ta nie wymaga aktywacji składni xdom+xml. Istnieje ryzyko eskalacji uprawnień przy odwiedzaniu profilu użytkownika.
Narażenie systemu XWiki na ataki RCE podczas przetwarzania zagnieżdżonych makr
2025-07-15 02:40:15
Odkryto nową lukę RCE w komentarzach, którą może wykonać dowolny użytkownik bez uprawnień. Polega na wstrzyknięciu złośliwego kodu poprzez makra, co pozwala na wykonanie kodu systemowego.
Atak na konto Elmo: Antysemickie wpisy i problemy z cyberbezpieczeństwem na Twitterze
2025-07-15 02:00:43
Ktoś zhackował konto Elmo na Twitterze, publikując antysemickie wpisy, co stanowi częsty problem na tej platformie. Przypadki ataków na konta znanych osób oraz wzrost mowy nienawiści są obecnie powszechne, zwłaszcza od czasu przejęcia serwisu przez Elona Muska.
Podatność WeGIA na atak SQL Injection (Blind Time-Based) w parametrze `id_socio` pliku `processa_deletar_socio.php`
2025-07-15 01:40:19
Odkryto podatność na atak SQL Injection w adresie /WeGIA/html/socio/sistema/processa_deletar_socio.php, w parametrze id_socio. Atak ten pozwala na wykonanie dowolnych poleceń SQL, co może zagrażać poufności, integralności i dostępności przechowywanych danych. Istnieje ryzyko wydostania poufnych danych, kompromitacji bazy danych oraz potencjalnego ataku typu Denial of Service (DoS) poprzez opóźnione zapytania czasowe.
Luka w systemie WeGIA podatna na przekierowanie otwarte w parametrze 'nextPage' punktu końcowego 'control.php'
2025-07-15 01:40:19
Analiza pokazała istnienie luki w aplikacji webowej WeGIA, gdzie przez parametr 'nextPage' punktu końcowego 'control.php' jest możliwe przekierowanie na dowolny URL, co może prowadzić do niekontrolowanego przekierowania, narażając użytkowników na ataki phishingowe, rozpowszechnianie złośliwego oprogramowania, spam SEO oraz kradzież poświadczeń.
Luka bezpieczeństwa Caido Toast podatna na Reflected Cross-site Scripting
2025-07-15 01:40:19
Nowa aktualizacja oprogramowania wprowadza pewne ulepszenia, ale również naraża użytkowników na luki bezpieczeństwa, takie jak Reflected Cross-site Scripting. Dodane funkcje, jak personalizowane skróty klawiszowe czy obsługa Markdown w wyszukiwaniach, są krokiem naprzód, ale istnieje wiele zgłoszonych błędów, które mogą stanowić potencjalne zagrożenie dla danych użytkowników.
Luka w zabezpieczeniach XSS w WeGIA w parametrze 'msg' w punkcie końcowym 'cadastro_pet.php'
2025-07-15 01:40:19
Artykuł opisuje identyfikację luki w zabezpieczeniach XSS aplikacji WeGIA, która pozwala atakującym na wstrzyknięcie złośliwych skryptów w parametr 'msg' i ich wykonanie w przeglądarce ofiary.
Podatność WeGIA na Reflected Cross-Site Scripting w parametrze 'tipo_relatorio' w punkcie końcowym 'relatorio_geracao.php'
2025-07-15 01:40:19
Podczas analizy aplikacji WeGIA zidentyfikowano podatność na Reflected Cross-Site Scripting (XSS) w punkcie końcowym 'relatorio_geracao.php'. Atakujący mogą wstrzykiwać złośliwe skrypty w parametr 'tipo_relatorio', co pozwala im na przechwycenie danych logowania użytkownika oraz przeprowadzenie innych niebezpiecznych działań.
🏴☠️ Qilin opublikował nową ofiarę: VM Racing
2025-07-15 01:00:26
Firma VM Racing, specjalizująca się w sprzedaży sprzętu sportowego, padła ofiarą ataku hakerskiego, w wyniku którego skutecznie skradziono 1.041.539 plików o wartości 83GB. Przeciek dotknął 130 użytkowników bez kompromitacji pracowników ani danych firm trzecich. Incydent został odnotowany 13 lipca 2025 roku, a odkryty dzień później przez ransomware.live.
Podatność LaRecipe na ataki Server-Side Template Injection
2025-07-15 00:15:30
Wykryto krytyczną podatność w LaRecipe, pozwalającą na ataki Server-Side Template Injection, mogące prowadzić do zdalnego wykonania kodu. Zaleca się użytkownikom aktualizację do wersji v2.8.1 lub nowszej.
XWiki Rendering podatny na ataki XSS poprzez niebezpieczną składnię XHTML
2025-07-15 00:15:25
W artykule omówiono luki bezpieczeństwa w XWiki Rendering, które pozwalają na ataki XSS poprzez niebezpieczną składnię XHTML. Naprawa polega na usunięciu zależności od składni xdom+xml/current. Zaleca się aktualizację do wersji 14.10, aby uniknąć potencjalnych ataków.
Kampania Web-Inject z nową wersją szkodliwego oprogramowania Interlock RAT
2025-07-15 00:00:49
Artykuł informuje o debiucie nowej wersji szkodliwego oprogramowania Interlock RAT w ramach kampanii Web-Inject. Strona internetowa wykorzystuje usługę zabezpieczeń w celu obrony przed atakami online, co może blokować działania użytkowników wywołane wprowadzeniem określonego słowa, frazy, komendy SQL lub nieprawidłowych danych.
Aktualizacja ataku ransomware na dzień 14 lipca 2025
2025-07-15 00:00:49
W dniu 14 lipca 2025 r. wszelkie informacje dotyczące cebul i strona Uptime zostały przeniesione pod subskrybentów. Autorka nadal rozważa optymalny sposób informowania subskrybentów o aktualizacjach cebuli, co będzie miało charakter rutynowy. Ogłoszenia obejmują 15 podmiotów, których dane zostały ujawnione, w tym firmy z Kanady, Stanów Zjednoczonych, Dominikany, Nowej Zelandii oraz podmioty bez konkretnego kraju wskazanego w ogłoszeniach.
Codzienne Ataki Zagrożeń - 14 lipca 2025
2025-07-15 00:00:49
W artykule omówiono m.in. przeniesienie wszystkich stron onion oraz strony Uptime pod Subskrybentów, dodanie Onions Changelog dostępnego dla subskrybentów oraz informację o dostępności pełnych szczegółów i adresów URL w Threat Feed dla płatnych subskrybentów.
Zagrożenie ransomware wobec Schlemmer Holding GmbH
2025-07-15 00:00:30
Firma Schlemmer Holding GmbH została zaatakowana przez ransomware o nazwie Payoutsking, co skutkowało wyciekiem danych obejmujących 2.5TB informacji. Schlemmer Holding GmbH to globalna firma technologiczna z siedzibą w Niemczech, specjalizująca się w innowacyjnych rozwiązaniach dla różnych sektorów, takich jak motoryzacyjny, energetyczny i telekomunikacyjny.
Kampania Web-Inject prezentuje nową wersję szkodliwego oprogramowania Interlock RAT
2025-07-14 23:43:15
Artykuł omawia wprowadzenie nowej wersji szkodliwego oprogramowania Interlock RAT w ramach kampanii Web-Inject oraz wykorzystanie usługi Cloudflare do ochrony przed atakami online.
Metersphere z podatnością na wstrzyknięcie SQL w polu sortowania
2025-07-14 23:40:16
Podatność SQL Injection w Metersphere; niewłaściwa walidacja parametru sortField może prowadzić do wstrzyknięcia złośliwego kodu SQL i modyfikacji bazy danych lub usunięcia jej zawartości.
Zranność Cross-Site Scripting (XSS) w WeGIA poprzez parametr 'erro' w endpoincie 'index.php'
2025-07-14 23:40:16
Została zidentyfikowana zranność Cross-Site Scripting (XSS) w aplikacji WeGIA, umożliwiająca atakującym wstrzyknięcie złośliwych skryptów za pomocą parametru 'erro' w endpoincie index.php. Brak walidacji i oczyszczania danych wejściowych pozwala na wstrzyknięcie złośliwych ładunków, które są odbijane w odpowiedzi serwera i wykonywane w kontekście przeglądarki ofiary.
Rzekome Naruszenie Danych firmy ShareKhan
2025-07-14 23:15:30
Artykuł informuje o rzekomym naruszeniu danych indyjskiej firmy inwestycyjno-maklerskiej ShareKhan przez aktora groźby RareData, który twierdzi, że posiada 3,4 miliona rekordów użytkowników związanych z PAN. Zawarte informacje są szczególnie wrażliwe, a dane są oferowane do sprzedaży jednemu nabywcy. Dark Web Informer eksponuje nieautoryzowany dostęp, dystrybucję lub nadużycie danych osobowych w ujawnionych informacjach.
Apache Zeppelin naraża zasoby serwera na ataki nieuwierzytelnionych użytkowników
2025-07-14 23:15:23
Artykuł informuje o podatności Apache Zeppelin na ataki polegające na odsłonięciu zasobów serwera dla nieuwierzytelnionych atakujących, dotyczy wersji 0.10.1 do 0.12.0. Zaleca się aktualizację do wersji 0.12.0 w celu naprawienia problemu przez usunięcie Cluster Interpreter.
Atak na podatność w Wing FTP Server grozi 'całkowitym skompromitowaniem serwera,' ostrzega CISA
2025-07-14 23:15:18
CISA ostrzega przed aktywnie wykorzystywaną podatnością w oprogramowaniu do transferu plików Wing FTP Server. Bullten CISA potwierdził wykorzystywanie podatności, nadając jej najwyższy stopień zagrożenia. Atakujący próbują pobrać i uruchomić złośliwe pliki oraz instalować oprogramowanie do zdalnego monitorowania i zarządzania.
Firma Culver’s Lawn & Landscape, Inc. Padła Ofiarą Ransomware Qilin
2025-07-14 22:45:34
Firma Culver’s Lawn & Landscape, Inc., założona w 1982 roku przez Todda Culvera w Cedar Rapids, Iowa, została zaatakowana przez grupę ransomware Qilin, co zostało ogłoszone na ich portalu Tor. Wyciek zawiera 12 zdjęć wewnętrznych dokumentów, takich jak umowy poufności, arkusze finansowe, dane pracowników i listy klientów. Nie podano jeszcze całkowitej objętości danych ani żądań okupu.
Firma dostawcza IT otrzymuje karę 14,75 mln dolarów za oszustwa w cyberprzestrzeni
2025-07-14 22:45:18
Firma Hill Associates z Maryland, dostarczająca usługi IT dla rządu USA, zgadza się na zapłacenie 14,75 mln dolarów kary za naruszenia umów z agencjami federalnymi. Oskarżona o naliczanie opłat za personel nieposiadający wymaganego doświadczenia oraz za usługi cybernetyczne spoza zakresu umowy, firma stawiła czoła cywilnym sankcjom zgodnie z ustawą False Claims Act.
Wyciek pamięci w ImageMagick w operacji magick stream
2025-07-14 22:40:13
W trakcie badania problemu przepełnienia stosu odkryto wyciek pamięci w poleceniu magick stream programu ImageMagick, który występuje przy określaniu wielu kolejnych specyfikatorów formatu %d w szablonie nazwy pliku.
Luka w systemie Indico umożliwia atakującym zbiorowe wykradanie danych użytkowników
2025-07-14 22:15:33
Zidentyfikowano lukę w systemie Indico, która pozwala na zbiorowe wykradanie podstawowych danych użytkowników. Zaleca się jak najszybszą aktualizację do wersji 3.3.7 oraz ograniczenie dostępu do odpowiednich punktów końcowych.
AIOHTTP podatny na Uważne Przesyłanie żądań i Odpowiedzi HTTP poprzez błędne parsowanie sekcji chunked trailer
2025-07-14 22:15:32
Analiza dotycząca podatności parsowania chunked trailer sekcji w AIOHTTP, które może umożliwić atakującemu wykonanie ataku na przesyłanie żądań w celu ominięcia pewnych zabezpieczeń zapory sieciowej lub serwera proxy.
Facad1ng: Narzędzie do maskowania URLi zaprojektowane do ukrywania linków phishingowych
2025-07-14 22:15:31
Facad1ng to otwarte narzędzie do maskowania URLi, które ma pomóc ukryć linki phishingowe i nadać im wiarygodny wygląd za pomocą technik inżynierii społecznej. Należy jednak używać go z rozwagą i zgodnie z zasadami etyki, będąc świadomym potencjalnego nadużycia narzędzia w celach nieetycznych.
Atak na pamięć GPU Nvidia A6000 przez GPUHammer: groźba dla bezpieczeństwa cybernetycznego
2025-07-14 22:15:16
Atak Rowhammer na pamięć komputerową powraca, tym razem atakując bity w GPU firmy Nvidia. Badacze z Uniwersytetu w Toronto ujawnili potencjalne zagrożenie, które zostało opisane w artykule 'GPUHammer: Praktyczne ataki Rowhammer na pamięci GPU'.
Współpraca Huntress z Microsoftem w celu Wzmacniania Bezpieczeństwa Biznesowego
2025-07-14 22:00:42
Huntress powiązał się z Microsoftem, aby zapewnić lepsze bezpieczeństwo firm. Poprzez integrację ze składem Microsoft Security, Huntress oferuje zaawansowane narzędzia do ochrony punktów końcowych, tożsamości i pracowników, umożliwiając firmom skuteczniejszą obronę przed współczesnymi zagrożeniami cybernetycznymi.
Błąd w Google Gemini AI pozwala na ukryte, złośliwe ostrzeżenia
2025-07-14 21:45:33
Artykuł opisuje błąd w sztucznej inteligencji Google Gemini, który umożliwia pojawienie się niewidocznych, złośliwych komunikatów. Wykrycie tego błędu jest kluczowe dla zapewnienia bezpieczeństwa online i ochrony przed atakami cybernetycznymi.
Weterani wojskowi mogą być poszukiwani w cyberbezpieczeństwie
2025-07-14 21:43:45
Artykuł podkreśla, że weterani wojskowi mogą mieć odpowiednie umiejętności i doświadczenie do pracy w dziedzinie cyberbezpieczeństwa. Treść została zablokowana przez środki bezpieczeństwa strony internetowej, co podkreśla wagę ochrony przed atakami online oraz konieczność identyfikacji potencjalnych zagrożeń.
Zagrożenie związane z transwersją ścieżki w YiJiuSmile kkFileViewOfficeEdit deleteFile
2025-07-14 21:40:18
Artykuł opisuje lukę w systemie umożliwiającą usuwanie dowolnych plików poprzez nośnik Cn. Keking. Web. Controller. FileController# deleteFile. Atakujący może wykorzystać manipulację nazwą pliku w żądaniu HTTP, aby obejść zabezpieczenia i usunąć pliki z systemu bez autoryzacji.
Luka buforowa na stercie w funkcji InterpretImageFilename w ImageMagick
2025-07-14 21:40:17
W analizie odkryto luki buforowe na stercie w funkcji InterpretImageFilename biblioteki ImageMagick, wynikające z błędu off-by-one przy przetwarzaniu ciągów formatujących zawierających kolejne znaki procenta (%%). Błąd ten pozwala na dostęp do pamięci poza zaalokowanym obszarem, co stanowi potencjalne zagrożenie dla bezpieczeństwa. Konkretna ścieżka wywołań funkcji, która prowadzi do wystąpienia błędu, została dokładnie opisana, a zaproponowane rozwiązanie eliminuje możliwość wykraczania poza alokowany obszar pamięci.
Nowa ofiara ataku cybernetycznego: Culver's Lawn & Landscape, Inc.
2025-07-14 21:30:28
Firma Culver's Lawn & Landscape, Inc. padła ofiarą cyberprzestępców. Atak został odkryty przez ransomware.live i miał miejsce 14 lipca 2025 roku. Przedsiębiorstwo zajmujące się pielęgnacją terenów zielonych zostało założone w 1982 roku przez Todda Culvera w Teksasie.
Błąd Google Gemini AI umożliwiający niewidoczne, złośliwe monity
2025-07-14 21:13:45
Artykuł mówi o błędzie znalezionym w Google Gemini AI, który pozwala na generowanie niewidocznych, złośliwych monitów. Serwis wykorzystuje usługę zabezpieczeń w celu ochrony przed atakami online, co może być wyzwalane przez różne działania, takie jak wprowadzenie określonego słowa lub frazy, komendy SQL czy również danych zniekształconych.
Zwiększenie objętości dzienników DShield Honeypot
2025-07-14 20:58:30
W ostatnich miesiącach nastąpił dramatyczny wzrost objętości dzienników honeypotów, szczególnie tych działających jako sieci webowe, spowodowany wzmożoną aktywnością cybernetyczną. Dane wskazują na potrzebę dodatkowych działań związanych z archiwizacją i kompresją dzienników w celu zarządzania rosnącymi wymaganiami co do przestrzeni dyskowej.
Znalezione hasło roota w firmware Tenda CP3 Pro V22.5.4.93 - analiza zagrożenia
2025-07-14 20:40:18
W odkrytym wpisie o bezpieczeństwie Tenda CP3 Pro Firmware V22.5.4.93 zostały znalezione zahaszowane hasła roota w plikach /etc/passwd i /etc/passwd-. Umożliwia to atakującym odzyskanie haszy i ewentualne ich złamanie, dając dostęp administracyjny. Wskazana podatność stanowi poważne ryzyko poufności i umiarkowane ryzyko integralności.
Znacząca podatność API Job Iteration na atak wstawkę poleceń OS przez klasę CsvEnumerator
2025-07-14 20:15:24
Rozpatrując informacje zwrotne, dbamy o każdy szczegół. W klasie CsvEnumerator repozytorium job-iteration została zidentyfikowana podatność na wykonanie arbitralnego kodu, umożliwiająca wykonanie dowolnych poleceń na systemie, na którym działa aplikacja. Problem został naprawiony w wersji 1.11.0 i nowszych. Użytkownicy mogą zmniejszyć ryzyko, unikając użycia niezaufanego wejścia w klasie CsvEnumerator oraz sprawdzając, czy ścieżki plików są poprawnie oczyszczone i zweryfikowane przed przekazaniem do metod klasy. Należy unikać wywoływania metody size na enumeratorach tworzonych z niezaufanymi nazwami plików CSV.
FBI zlikwidowało strony pirackie z grami Nintendo Switch i PS4
2025-07-14 20:15:17
FBI zajął się wieloma stronami wykorzystywanymi przez graczy do nielegalnego pobierania popularnych tytułów na platformy takie jak Nintendo Switch i PlayStation 4. Operacja została przeprowadzona we współpracy z organami ścigania z Holandii, a zajęcie stron wywołało kontrowersje w społeczności graczy.
Nowe funkcje bezpieczeństwa Androida 16 zwiększają ochronę - jak je teraz włączyć
2025-07-14 19:59:00
Android 16 dostarcza ulepszoną ochronę, w tym funkcję Sprawdzania Tożsamości oraz Zaawansowaną Ochronę, które warto włączyć. Sprawdzanie Tożsamości pozwala zabezpieczyć dane przed dostępem osób spoza zaufanego miejsca, a Zaawansowana Ochrona umożliwia skuteczną obronę przed szpiegostwem, złośliwymi aplikacjami i atakami online.
Szwedzki premier usunął narzędzie AI kampanii po tym, jak zostało wykorzystane do prośby o wsparcie Hitlera
2025-07-14 19:45:31
Partia Umiarkowanych Szwecji usunęła narzędzie AI ze swojej strony internetowej po tym, jak ludzie wykorzystali je do generowania filmów, na których premier Ulf Kristersson prosi Adolfa Hitlera o wsparcie. Telewizja szwedzka TV4 skorzystała z narzędzia, aby wygenerować film z Kristerssonem z gazetą, na której widnieje nagłówek „Szwecja potrzebuje Adolfa Hitlera”.
Usterki w protokole łączenia pociągu mogą zatrzymać pociąg w Stanach Zjednoczonych zdalnie
2025-07-14 19:45:25
W 2012 r. badacz bezpieczeństwa Neil Smith zgłosił rządowi USA luki w standardzie komunikacyjnym pociągów. Problem z autoryzacją w protokole łączenia końca-z przodu umożliwia atakującemu zatrzymanie pociągu poprzez wysłanie fałszywych poleceń hamowania. Jordan Hubbard z CISA powiedział, że nie ma rozwiązania dla tej podatności, a AAR zamierza wdrożyć bardziej bezpieczną technologię dopiero w 2027 r. Póki co, operatorzy pociągów muszą izolować kontrole krytyczne w sieciach.
Wyświetlasz 150 z 5172 najnowszych newsów.