CyberCafe - Aktualności Cyberbezpieczeństwa

Ostatnia aktualizacja: 2025-07-14 19:40:11, na stronie dostępnych jest 5172 newsów.

Wykorzystanie podatności w programie YiJiuSmile kkFileViewOfficeEdit onlinePreview poprzez path traversal
2025-07-14 19:40:11
Tematy: Vulnerability Exploit Ai
W artykule omówiono lukę bezpieczeństwa w programie YiJiuSmile kkFileViewOfficeEdit onlinePreview, która pozwala na odczytanie dowolnego pliku na serwerze poprzez specjalnie skonstruowane zapytania URL. Wykorzystanie tej podatności umożliwia atakującemu uzyskanie dostępu do poufnych danych znajdujących się na serwerze.
czytaj więcej na stronie cyberalerts
Wykorzystanie odstępowania od ścieżki w YiJiuSmile kkFileViewOfficeEdit
2025-07-14 19:40:11
Tematy: Vulnerability Exploit Ai
Analiza luki bezpieczeństwa w YiJiuSmile kkFileViewOfficeEdit, umożliwiającej odczytanie dowolnego pliku na serwerze przez odpowiednie spreparowane zapytanie HTTP.
czytaj więcej na stronie cyberalerts
5 detektorów treści opartych na sztucznej inteligencji, które mogą poprawnie identyfikować tekst AI w 100% przypadków
2025-07-14 19:28:00
Tematy: Update Ai Apt
Profesjonalne streszczenie artykułu o testowaniu detektorów treści opartych na sztucznej inteligencji, które mogą precyzyjnie identyfikować teksty generowane przez AI. Autor przeprowadził testy na 10 różnych detektorach, z których pięć osiągnęło wynik 100% poprawności w rozpoznawaniu tekstów stworzonych przez ludzi i tekstów generowanych przez AI. Mimo pewnych niedoskonałości w działaniu niektórych narzędzi, zaleca ostrożność przed jednoznacznym poleganiem na ich wynikach.
czytaj więcej na stronie zdnet
Nowa ofiara cyberprzestępców: loraincountyauditor.gov
2025-07-14 18:30:27
Tematy: Ransomware Update Ai
Nowa ofiara ataku typu Infostealer o nazwie loraincountyauditor.gov. Dane prywatne, w tym konta bankowe, zostały naruszone. Zaleca się skorzystanie z bezpłatnych narzędzi do monitorowania cyberprzestępczości dostarczonych przez Hudson Rock.
czytaj więcej na stronie cyberalerts
Rosyjska grupa związana z Kremla podszywa się pod europejskich dziennikarzy w celu szerzenia dezinformacji
2025-07-14 18:15:19
Tematy: Privacy Ai Spoofing
Grupa dezinformacyjna powiązana z Kremla podszywała się pod prawdziwych dziennikarzy i publikowała fałszywe artykuły na sfałszowanych stronach informacyjnych, aby rozpowszechniać fałszywe narracje we Francji, Armenii, Niemczech, Mołdawii i Norwegii. Swoją najnowszą kampanię grupa Storm-1516 użyła nazwisk i zdjęć rzeczywistych reporterów, aby wprowadzić w błąd i nadać wiarygodności fałszywym twierdzeniom opublikowanym na stronach fałszywych serwisów informacyjnych. Ofiary były zaskoczone, dowiadując się, że ich tożsamość została wykorzystana w artykułach politycznych, z którymi nie mieli żadnego związku.
czytaj więcej na stronie cyberalerts
OWASP Noir: narzędzie open-source do identyfikacji powierzchni ataku w testach bezpieczeństwa whitebox
2025-07-14 18:00:53
Tematy: Ai
OWASP Noir to projekt open-source, który specjalizuje się w identyfikacji powierzchni ataku w celu ulepszenia testów bezpieczeństwa whitebox oraz procesu bezpieczeństwa. Narzędzie pozwala na odkrywanie punktów końcowych API, stron internetowych i innych potencjalnych punktów wejścia w kodzie źródłowym dla dokładnej analizy bezpieczeństwa.
czytaj więcej na stronie cyberalerts
Atak na system Grok-4: włamana dwie doby po premierze dzięki połączonej metodzie
2025-07-14 17:45:00
Tematy: Vulnerability Exploit Ai
Po zaledwie 48 godzinach od debiutu system Grok-4 został skutecznie złamany przy użyciu nowo ulepszonej metody ataku. Zespołowi NeuralTrustowi udało się połączyć dwie znane strategie, Echo Chamber i Crescendo, w celu obejścia systemów bezpieczeństwa modelu AI i wywołania szkodliwych odpowiedzi, nie używając wprost złośliwych komend.
czytaj więcej na stronie infosecmag
Zagrożenie cross site scripting w Sapido RB-1802 URL Filtering Page
2025-07-14 17:40:21
Tematy: Ai
Artykuł ostrzega przed potencjalnym zagrożeniem cross site scripting, które dotyczy strony urlfilter.asp w urządzeniu Sapido RB-1802. Zachęca do włączenia funkcji alertów mailowych i ostrożności przy korzystaniu z linków zewnętrznych.
czytaj więcej na stronie cyberalerts
Conasa Infraestrutura S.A. ofiarą ransomware Cicada3301
2025-07-14 17:30:34
Tematy: Ransomware Ai
Firma Conasa Infraestrutura S.A. padła ofiarą ataku ransomware wykonywanego przez grupę Cicada3301. To duża firma z Brazylii, zajmująca się infrastrukturą użytkową. Sprawcy twierdzą, że wykradli 260 GB danych wewnętrznych i udostępnili zrzuty ekranu jako dowód na włamanie.
czytaj więcej na stronie cyberalerts
🏴‍☠️ Play opublikował nową ofiarę: Hulberg & Associates
2025-07-14 17:30:18
Tematy: Ransomware Update Ai
Analiza prasowa dotycząca cyberbezpieczeństwa pokazuje, że firma Hulberg & Associates padła ofiarą ataku ransomware'owego, odkrytego 14 lipca 2025 roku. Incydent miał miejsce w Stanach Zjednoczonych, a informacje ujawniono na platformie ransomware.live.
czytaj więcej na stronie cyberalerts
Ryzyko dla urządzeń IoT związane z luką w eSIM w kartach Kigen eUICC
2025-07-14 17:00:00
Tematy: Vulnerability Iot Patch Update Exploit Ai
Odkryta niedawno podatność w kartach eUICC firmy Kigen wystawiła potencjalnie miliardy urządzeń IoT na ataki złośliwe poprzez pomyłki w zarządzaniu profilami eSIM.
czytaj więcej na stronie infosecmag
Fałszywe portale imitujące CNN, BBC i CNBC jako pole do inwestycyjnych oszustw
2025-07-14 16:40:00
Tematy: Ai Banki
Firma z zakresu cyberbezpieczeństwa CTM360 zidentyfikowała ponad 17 000 fałszywych portali imitujących wiarygodne serwisy informacyjne, takie jak CNN, BBC i CNBC. Oszuści wykorzystują te portale do rozpowszechniania oszustw inwestycyjnych na dużą skalę, zwabiając ofiary za pomocą fałszywych informacji związanych z osobami publicznymi i instytucjami finansowymi. Schemat polega na zbudowaniu zaufania ofiar oraz zachęceniu ich do zaangażowania poprzez publikację dezinformacji na stronach udających wiarygodne serwisy medialne.
czytaj więcej na stronie infosecmag
Era 'Deportation Tok' nabiera tempa
2025-07-14 16:30:32
Tematy: Update Ai Apt
W miarę jak akcje deportacyjne rozprzestrzeniają się po USA, osoby dotknięte nimi przetwarzają doświadczenia w charakterystyczny sposób 2025 roku - poprzez wertykalne filmy wideo. Fenomen ten zyskuje popularność w mediach społecznościowych, gdzie emigranci prezentują swoje życie po deportacji z dystopijnym zabarwieniem. Zjawisko 'post-deportation' wyraźnie zyskuje na popularności, łącząc elementy codziennej egzystencji z absurdalnymi sytuacjami i ironią TikToka.
czytaj więcej na stronie cyberalerts
Jak łatwo skonfigurować passkeye za pomocą menedżera haseł – i dlaczego powinieneś to zrobić
2025-07-14 16:25:55
Tematy: Ai
Artykuł omawia korzyści związane z korzystaniem z passkeyów oraz w jaki sposób można je skonfigurować za pomocą menedżera haseł jak 1Password. Daje wskazówki, jak zarządzać passkeyami oraz podkreśla rolę menedżera haseł w zapewnieniu bezpieczeństwa i wygody korzystania z różnych urządzeń.
czytaj więcej na stronie zdnet
Ciemna strona globalnych przesunięć sił i spadku demograficznego
2025-07-14 16:15:35
Tematy: Ai
Artykuł omawia konieczność wprowadzenia usługi zabezpieczającej przed atakami online na stronach internetowych, wyjaśniając, jakie działania mogą spowodować blokadę oraz jak powiadomić właściciela strony o zdarzeniu.
czytaj więcej na stronie cyberalerts
Pivot mediów do sztucznej inteligencji jest nieprawdziwy i nie przyniesie rezultatów
2025-07-14 16:15:27
Tematy: Patch Ai Apt
Na podstawie analizy artykułu dotyczącego wpływu sztucznej inteligencji na branżę mediów, można stwierdzić, że zmiana kierunku na używanie AI nie przynosi oczekiwanych rezultatów. Artykuł opisuje, jak rozwój technologii AI wpływa na spadek ruchu na stronach internetowych, tworzenie sztucznie generowanych treści i zagrożenie dla dziennikarzy oraz wydawców. Pomimo tego, że AI odgrywa znaczącą rolę w przemyśle mediów, jedyną strategią, która ma sens, jest skupienie się na humanizmie i budowanie bezpośredniej relacji z czytelnikami.
czytaj więcej na stronie cyberalerts
Potężna sieć 17 000 stron internetowych wspiera globalne oszustwa inwestycyjne
2025-07-14 16:00:28
Tematy: Privacy Ai
Sieć oszustw wykorzystująca 17 000 fałszywych stron internetowych na całym świecie, które udają wiarygodne serwisy informacyjne i wykorzystują tożsamość publicznych osób i instytucji finansowych do oszustw inwestycyjnych. Oszustwa te prowadzone są w dwóch fazach, zaczynając od reklam sponsorowanych z clickbaitowymi nagłówkami na platformach takich jak Google i Meta, a kończąc na fałszywych platformach inwestycyjnych udających rzetelność. Interesujący się ofertami finansowymi zaleca się zachować sceptycyzm wobec reklam i newsów kojarzących się z celebrytami czy urzędnikami rządowymi, oraz zweryfikować źródło informacji przed zainwestowaniem.
czytaj więcej na stronie cyberalerts
Mroczna strona globalnych przesunięć sił i spadku demograficznego
2025-07-14 16:00:00
Tematy: Ai
Artykuł porusza kwestie bezpieczeństwa w świecie online oraz informuje o możliwych zagrożeniach związanych z atakami sieciowymi. Podkreśla konieczność ochrony przed nieuprawnionym dostępem, możliwością blokady dostępu oraz konieczności zgłaszania blokad właścicielowi strony.
czytaj więcej na stronie darkreading
Podatność w rozszerzeniu Secure Password w One Identity Password Manager przed wersją 5.14.4 pozwala na eskalację uprawnień lokalnych
2025-07-14 15:40:15
Tematy: Phishing Vulnerability Patch Exploit Ai
Rozszerzenie Secure Password w One Identity Password Manager umożliwia resetowanie hasła zablokowanego stanowiska pracy, ale także wprowadza potencjalne ryzyko bezpieczeństwa, które może być wykorzystane do eskalacji uprawnień lokalnych. Atakujący może obejść ograniczenia bezpieczeństwa, wywołując dialog drukowania z uprawnieniami SYSTEM, co pozwala im uzyskać pełną kontrolę nad zainfekowanym urządzeniem.
czytaj więcej na stronie cyberalerts
🏴‍☠️ Dragonforce opublikowało nową ofiarę: Belk
2025-07-14 15:30:25
Tematy: Ransomware Update Ai
Belk, amerykańska sieć domów towarowych, padła ofiarą ataku ransomware przeprowadzonego przez Dragonforce. Po odmowie zapłaty, doszło do kompromitacji danych użytkowników oraz pracowników. Firma apeluje o lekcję dla innych instytucji.
czytaj więcej na stronie cyberalerts
Zrozumienie i Zarządzanie Ryzykiem Cybernetycznym: Często Zadawane Pytania dotyczące Zarządzania Narażeniami dla Liderów Biznesu
2025-07-14 15:15:11
Tematy: Vulnerability Patch Exploit Ai
Artykuł omawia platformę Tenable One Exposure Management, pokazując jak zyskać widoczność nad powierzchnią ataku, skupić wysiłki na zapobieganiu atakom oraz precyzyjnie komunikować ryzyko cybernetyczne. Omawiane są także kroki od zbierania i normalizacji danych, przez ustalanie priorytetów działań, aż po efektywną komunikację z interesariuszami biznesowymi.
czytaj więcej na stronie cyberalerts
NCSC zaleca przedsiębiorstwom aktualizację do systemu Microsoft Windows 11 w celu uniknięcia zagrożeń cybernetycznych
2025-07-14 15:00:00
Tematy: Ransomware Patch Update Exploit Ai
NCSC, brytyjskie Narodowe Centrum Cyberbezpieczeństwa, zaleca wszystkim klientom Microsoftu priorytetową aktualizację wszystkich urządzeń z Windows 10 na Windows 11 w ciągu najbliższych trzech miesięcy, aby uniknąć ataków. Windows 10 zbliża się do końca wsparcia, co sprawia, że użytkownicy będą narażeni na niezałatwione luki w zabezpieczeniach, a korzystanie z przestarzałego systemu operacyjnego stawia organizacje podwyższonym ryzykiem cybernetycznym.
czytaj więcej na stronie infosecmag
CISA ostrzega przed 12-letnią luką, która może zatrzymać pociągi w całych USA
2025-07-14 14:30:15
Tematy: Vulnerability Patch Exploit Privacy Ai
Ważna luka w dziesięcioletnim protokole bezprzewodowym używanym przez pociągi towarowe w Ameryce Północnej pozwala hakerom zdalnie wydawać polecenia nagłego hamowania, potencjalnie zatrzymując pociągi lub powodując awarie systemów hamulcowych. Rada ta potwierdza CVE-2025-1727, ujawniony po ponad dekadzie. CISA przyznało zagrożeniu ocenę 8.1 (CVSS v3) ze względu na niski poziom skomplikowania ataku, brak konieczności uwierzytelniania oraz potencjalnie wysoki wpływ na bezpieczeństwo i dostępność. Autorzy artykułu zalecają ograniczenie narażenia urządzeń EoT/HoT na fizyczną i bezprzewodową ekspozycję, wdrażanie systemów wykrywających anomalia w poleceniach hamowania oraz przejście na nowocześniejsze urządzenia, gdy tylko staną się dostępne.
czytaj więcej na stronie cyberalerts
Rumuńska policja zatrzymała 13 oszustów ukierunkowanych na brytyjski organ podatkowy
2025-07-14 14:00:24
Tematy: Phishing Ransomware Exploit Privacy Ai
W Rumunii i Wielkiej Brytanii zatrzymano łącznie 14 osób, podejrzewanych o oszustwa podatkowe wykorzystujące skradzione dane osobowe do fałszywych roszczeń na miliony funtów. Działania grupy przestępczej obejmowały ataki phishingowe w celu pozyskania danych podatników z Wielkiej Brytanii, a następnie wykorzystanie ich do fałszywych roszczeń podatkowych. HMRC zablokowało próby oszustw w wysokości 1,9 mld dolarów, a agencja zaprzeczyła, że incydent miał charakter cyberataków.
czytaj więcej na stronie cyberalerts
Podatność na zapisane ataki typu Cross-Site Scripting (XSS) w Eksploratorze Plików i Edytorze Tekstu ADM
2025-07-14 13:40:14
Tematy: Vulnerability
Analiza wskazuje na obecność podatności XSS w Eksploratorze Plików oraz Edytorze Tekstu ADM. Istnienie tego zagrożenia może umożliwić atakującemu wykonanie złośliwego skryptu na stronie internetowej. Konieczne jest podjęcie środków w celu zabezpieczenia przed potencjalnymi atakami oraz zapobieżenia ewentualnym skutkom naruszenia bezpieczeństwa systemu.
czytaj więcej na stronie cyberalerts
Brytania i Francja planują zapasowy system nawigacyjny
2025-07-14 12:30:24
Tematy: Ai Spoofing
W ramach współpracy Brytania i Francja mają plany stworzenia systemu zapasowego dla coraz bardziej zakłócanego Globalnego Systemu Pozycjonowania (GPS). Eksperci obu krajów skupią się na technologiach nawigacyjnych odpornych na zakłócenia, takich jak eLoran, aby zabezpieczyć krytyczną infrastrukturę cywilną.
czytaj więcej na stronie cyberalerts
Za kulisami chmur: Atakujący celujący w rządy Azji Południowo-Wschodniej wdrażają nowatorską ukrytą komunikację C2
2025-07-14 12:15:24
Tematy: Malware Update Exploit Privacy Ai Apt
Artykuł omawia działania grupy atakujących CL-STA-1020, skierowanych przeciwko instytucjom rządowym w Azji Południowo-Wschodniej. Atakujący zbierają poufne informacje, wykorzystując nowatorską metodę komunikacji C2 poprzez AWS Lambda URLs. Kampania wykorzystuje działania w chmurze do ukrycia działań we wpływowych instytucjach. Podkreśla ona konieczność rozwijania monitorowania zasobów chmurowych oraz strategii wykrywania wzorców komunikacji z usługami chmurowymi, by skuteczniej zapobiegać takim atakom.
czytaj więcej na stronie cyberalerts
Interlock Ransomware Uwalnia Nowego RAT-a w Rozległej Kampanii
2025-07-14 12:15:00
Tematy: Malware Ransomware Ai Apt
Grupa ransomware Interlock używa nowego trojana zdalnego dostępu (RAT) w szeroko zakrojonej kampanii, wykorzystując język PHP zamiast wcześniejszego Node.js. Badacze z The DFIR Report we współpracy z Proofpoint zauważyli ewolucję narzędzi i skomplikowanie operacyjne grupy Interlock.
czytaj więcej na stronie infosecmag
Nowe podejście do wykrywania anomalii w liniach poleceń: badania na Black Hat USA ’25
2025-07-14 12:00:55
Tematy: Privacy Ai
Ben Gelman i Sean Bergeron z firmy Sophos przedstawiają innowacyjne podejście do wykrywania anomalii w liniach poleceń, wykorzystujące sztuczną inteligencję.
czytaj więcej na stronie sophos_threats
Analiza artefaktu UserAssist w podróży śladami forensycznymi
2025-07-14 12:00:06
Tematy: Malware Update Exploit Ai Apt
Artykuł przedstawia głęboką analizę artefaktu UserAssist, wyjaśniając niejasności związane z jego reprezentacją danych. Omawia tworzenie i aktualizację struktury danych, rolę wartości UEME_CTLCUACount w logowaniu danych UserAssist, oraz wprowadza nieznane dotąd struktury danych. Przedstawia klasę CUASession oraz wartość UEME_CTLSESSION, wyjaśniając ich znaczenie w sesjach logowania i monitorowaniu aktywności programów.
czytaj więcej na stronie securelist
Możliwe wyliczenie użytkowników
2025-07-14 11:40:20
Tematy: Vulnerability Ai
Wykryto podatność w interfejsie zewnętrznym systemu OTRS, umożliwiającą wydedukowanie istnienia kont użytkowników poprzez różne kody i komunikaty odpowiedzi HTTP. Atakujący może w ten sposób systematycznie identyfikować poprawne adresy e-mail użytkowników.
czytaj więcej na stronie cyberalerts
Zdejmowanie Autoryzowanych Plików Avid NEXIS - Zastrzeżenia dotyczące Bezpieczeństwa Cybernetycznego
2025-07-14 11:40:20
Tematy: Vulnerability Patch Update Ai
Podczas audytu u klienta odkryłem luki w zabezpieczeniach aplikacji Avid NEXIS, obejmujące m.in. wstrzykiwanie zdalnych poleceń, odczyt plików bez autoryzacji oraz usuwanie plików. Pomimo zgłoszenia problemów firmie oraz niemożności uzyskania aktualizacji, niektóre zagrożenia mogą nadal istnieć. Avid NEXIS jest podatny na ataki zarówno na systemach Linux, jak i Windows, dając napastnikom pełne uprawnienia dostępu do systemu.
czytaj więcej na stronie cyberalerts
Atak hakerski na Elmo: Trump w plikach Epsteina, wezwanie do zagłady Żydów
2025-07-14 11:33:54
Tematy: Privacy Ai
Gwiazda ulubionego bohatera dziecięcego Elmo z Sesame Street padła ofiarą hakerskiego ataku na Twitterze, w wyniku którego opublikowano obsceniczne treści atakujące Donalda Trumpa i nawiązujące do sprawy Jeffrey'a Epsteina. Niestety, choć nieautoryzowane tweety zostały usunięte, konto Elmo wciąż wskazuje na kanał Telegram prowadzony przez osobę o pseudonimie „Rugger”, która zdaje się przyznawać się do ataku. Przedsiębiorstwa korzystające z mediów społecznościowych powinny pilnować unikatowych, trudnych do złamania haseł oraz włączyć uwierzytelnianie dwuetapowe, aby uniknąć podobnych incydentów.
czytaj więcej na stronie grahamcluley
Louis Vuitton UK - Najnowszy Sklep Detaliczny Dotknięty Włamaniem Danych
2025-07-14 11:30:00
Tematy: Phishing Vulnerability Ai
Louis Vuitton UK został ostatnio dotknięty poważnym naruszeniem bezpieczeństwa, z którym zmaga się wiele sklepów detalicznych. Dane osobowe klientów mogą zostać skompromitowane, a firma zaleca zachowanie czujności wobec podejrzanej korespondencji.
czytaj więcej na stronie infosecmag
Usterki SSM w oprogramowaniu UEFI płyty głównej Gigabyte
2025-07-14 10:45:11
Tematy: Vulnerability Patch Update Exploit Privacy Ai
Odkryto cztery poważne usterki w trybie zarządzania systemem (SMM) składników oprogramowania UEFI w modelach płyt głównych Gigabyte, umożliwiające atakującym wykonanie kodu Ring-2 i instalację trwałych implantów firmware.
czytaj więcej na stronie cyberalerts
NCA odpiera zarzut, że jest niemal trzy razy mniej wydajna niż FBI
2025-07-14 10:45:09
Tematy: Ransomware Ai
Raport stara się ukazać NCA w gorszym świetle w porównaniu z FBI, ale agencja odpowiada, że takie porównania są bezzasadne. Krytyka dotyczy działań rządu wobec przestępczości zorganizowanej, która znajduje się w zakresie działania agencji, oraz niedoinwestowania w technologię i kadry.
czytaj więcej na stronie cyberalerts
Rajd indyjskiej policji na centrum oszustw technicznych wsparcia telefonicznego
2025-07-14 10:45:00
Tematy: Ai
Indyjska policja rozbiła lokalną grupę oszustów internetowych oskarżonych o oszukiwanie ofiar z Wielkiej Brytanii, USA i Australii za pomocą oszustw technicznego wsparcia. Operacja, która trwała 18 miesięcy, zakończyła się rajdem biura powołanego przez grupę w Noida, w stanie Uttar Pradesh. Zidentyfikowano ponad 100 ofiar z Wielkiej Brytanii, a dochód z oszustwa wyniósł co najmniej 390 000 funtów.
czytaj więcej na stronie infosecmag
Zabezpieczenia przed ReDoS w pliku server.js aplikacji chinese-poetry
2025-07-14 09:40:17
Tematy: Vulnerability Patch Exploit Ai Apt
Odkryto podatność ReDoS w pliku rank/server.js aplikacji chinese-poetry, która może powodować blokadę pętli zdarzeń Node.js i prowadzić do ataku typu Denial of Service. Poprawiono zabezpieczenie poprzez zmianę wyrażenia regularnego, eliminując problem krytycznego cofania się. Proponowane rozwiązanie oparte jest na zastosowaniu negatywnego spojrzenia przedwglądowego w celu uniknięcia eksploatacji podatności oraz zablokowania pętli zdarzeń.
czytaj więcej na stronie cyberalerts
Podatność reflected cross-site scripting w wielu drukarkach laserowych i MFP, które implementują Ricoh Web Image Monitor
2025-07-14 08:01:10
Tematy: Vulnerability Update Ai
Wielokrotne drukarki laserowe i MFP, które implementują Ricoh Web Image Monitor, zawierają podatność reflected cross-site scripting. Konieczna jest aktualizacja Web Image Monitor do najnowszej wersji zgodnie z informacją podaną przez odpowiednich dostawców.
czytaj więcej na stronie cyberalerts
Iran poszukuje co najmniej trzech dostawców chmury do obsługi swojego rządu
2025-07-14 07:30:21
Tematy: Update
Organizacja Technologii Informacyjnych Iranu (ITOI) poszukuje dostawców usług chmury obliczeniowej do obsługi rządowych usług. Mimo zainteresowania amerykańskimi standardami, Iran poszukuje operatorów chmury zdolnych do obsługi różnych modeli chmury, oczekując zgodności m.in. z ISO 27017 i 27018 oraz NIST SP 800-145. Po niedawnej przerwie spowodowanej zamknięciem internetu podczas konfliktu z Izraelem i USA, ITOI wznowiła publikację aktualizacji w swoim kanału informacyjnym.
czytaj więcej na stronie cyberalerts
Podatność typu Reflected Cross-Site Scripting w pliku header.html w ShopXO
2025-07-14 06:40:16
Tematy: Phishing Vulnerability Exploit Ai
Artykuł dotyczy wykrytej podatności XSS w oprogramowaniu ShopXO 6.5.0, która umożliwia atakującym wstrzyknięcie arbitralnego JavaScriptu poprzez parametr lang. Podatność wynika z niewystarczającej sanitaryzacji wejścia w funkcjonalności wspierającej wiele języków, gdzie dostarczone przez użytkowników dane są bezpośrednio osadzane w kodzie JavaScriptu bez odpowiedniego escapowania. Może to prowadzić do ataków typu Session Hijacking, Phishing Attacks oraz Privilege Escalation.
czytaj więcej na stronie cyberalerts
DSIC | Składniki wieloprzeglądarkowe do tworzenia oficjalnych dokumentów - Wykonywanie zdalnego kodu
2025-07-14 06:40:16
Tematy: Ai
Artykuł omawia zagrożenie związane z wykorzystaniem składników wieloprzeglądarkowych w procesie tworzenia oficjalnych dokumentów, które może prowadzić do zdalnego wykonania kodu. Autorzy zwracają uwagę na istotność zabezpieczeń w tej dziedzinie oraz konieczność monitorowania i aktualizacji systemów.
czytaj więcej na stronie cyberalerts
Podatność XSS w OneBase v1.3.6
2025-07-14 06:40:16
Tematy: Phishing Vulnerability Ai
Analiza podatności XSS o nazwie think_exception.tpl w OneBase v1.3.6, umożliwiającej atakującym wstrzyknięcie arbitralnego JavaScriptu poprzez ślad stosu wywołań, co może prowadzić do przejęcia sesji admina, eskalacji uprawnień oraz phishingu.
czytaj więcej na stronie cyberalerts
Hgiga|iSherlock - Wstrzyknięcie poleceń systemowych
2025-07-14 06:40:15
Tematy: Ai
Artykuł dotyczy zagrożenia w produkcie Hgiga iSherlock (w tym MailSherlock, SpamSherlock, AuditSherlock) w wersjach 4.5 i 5.5, związane z wstrzykiwaniem poleceń systemowych. Podatne są pakiety: iSherlock-maillog-4.5, iSherlock-smtp-4.5, iSherlock-maillog-5.5, iSherlock-smtp-5.5. Zalecana rozdzielczość ekranu to 1024 x 768. Informacja zastrzeżona przez TWCERT/CC Taiwan Computer Emergency Response Team / Coordination Center, lata 1998-2023.
czytaj więcej na stronie cyberalerts
Zranialność naruszenia zasady najmniejszego uprzywilejowania w funkcjach komunikacyjnych kontrolerów automatyki maszyn serii NJ/NX
2025-07-14 06:00:31
Tematy: Vulnerability Update Ai
Zranialność naruszenia zasady najmniejszego uprzywilejowania istnieje w funkcji komunikacyjnej między kontrolerami automatyki maszyn serii NJ/NX a oprogramowaniem Sysmac Studio dostarczanym przez firmę OMRON Corporation. W przypadku niezaufanych zdalnych ataków, użytkownicy powinni zaktualizować oprogramowanie oraz zastosować zabezpieczenie komunikacyjne w wersji 2 zgodnie z instrukcjami producenta. Zaleca się także stosowanie zalecanego obejścia przez producenta, który zgłosił zranialność do JPCERT/CC aby poinformować użytkowników o rozwiązaniu poprzez JVN.
czytaj więcej na stronie cyberalerts
Nowa ofiara Incransom: Trilinklogistics Inc. wyciek danych przez www.etornetworks.com
2025-07-14 03:45:17
Tematy: Ransomware Update Ai
Firma Incransom opublikowała nową ofiarę ataku typu ransomware, dotyczącą Trilinklogistics Inc., wyciek danych dokonano poprzez stronę www.etornetworks.com. Atak został zidentyfikowany przez ransomware.live oraz miał miejsce 14 lipca 2025 roku.
czytaj więcej na stronie cyberalerts
Nowa ofiara Incransom: Narodowy Instytut Zasobów Wodnych
2025-07-14 03:45:17
Tematy: Ransomware Update Ai
Narodowy Instytut Zasobów Wodnych stał się celem ataku ransomware. Incransom opublikował informacje o nowej ofierze 2025-07-14, dotyczącej Instytutu Ochrony Zasobów Wodnych, odpowiedzialnego za ochronę i efektywne wykorzystanie zasobów wodnych.
czytaj więcej na stronie cyberalerts
Nowa ofiara Incransom: lstlaw.ca/ Udostępniona przez www.etornetworks.com
2025-07-14 03:45:16
Tematy: Ransomware Update Ai
Firma Incransom ujawniła nową ofiarę ataku ransomware na stronie lstlaw.ca, przeprowadzając włamanie na https://www.etornetworks.com. Do zdarzenia doszło 14 lipca 2025 roku.
czytaj więcej na stronie cyberalerts
Nowa ofiara Incransom: dwllp.ca/ - analiza cyberbezpieczeństwa
2025-07-14 03:45:16
Tematy: Ransomware Update Ai
Grupa Incransom opublikowała nową ofiarę - witrynę dwllp.ca. Została ona zhakowana poprzez atak na https://www.etornetworks.com/, co umożliwiło dostęp do wewnętrznych plików. Incransom opublikował zrzut ekranu z przecieku danych. Warto monitorować sytuację i korzystać z narzędzi do analizy cyberprzestępstw.
czytaj więcej na stronie cyberalerts
Eksperymentalny Zbiór Danych o Podejrzanych Domenach
2025-07-14 01:33:36
Tematy: Phishing Ai Apt
Analiza nowego podejrzanego feedu domenowego w celu identyfikacji potencjalnie złośliwych domen internetowych. Używane są dane z ICANN oraz rejestry certyfikatów TLS, a domeny oceniane są na podstawie specjalnie stworzonego wskaźnika. Autorzy podkreślają eksperymentalny charakter tego podejścia i zachęcają do udzielania opinii.
czytaj więcej na stronie sans
Podsumowanie Tygodnia 460
2025-07-13 04:32:08
Tematy: Update Ai
Autor analizuje ostatnie wydarzenia związane z cyberbezpieczeństwem, podkreślając konieczność zrozumienia ryzyka związanego z dostawcami usług zewnętrznych. Nawiązuje do przypadku naruszenia danych w firmie lotniczej i sugeruje, że mogło to być efektem działalności podmiotu zajmującego się obsługą programu lojalnościowego. Ponadto, informuje o swojej pracy jako autor bloga, prowadzący serwis 'Have I Been Pwned', a także udziału w międzynarodowych wydarzeniach edukacyjnych i szkoleniowych dla specjalistów technologii.
czytaj więcej na stronie troyhunt
Jak działają klucze dostępowe: Przechodząc na bezhasłową przyszłość z kryptografią klucza publicznego
2025-07-12 04:00:00
Tematy: Phishing Cryptography Update Ai
Bezpieczeństwo w przyszłości bez hasła opiera się na nowej formie uwierzytelniania - kluczu dostępowym, opartym na kryptografii klucza publicznego. Artykuł omawia zalety kluczy dostępowych w porównaniu do haseł oraz proces uwierzytelniania w tym nowym paradygmacie cyberbezpieczeństwa.
czytaj więcej na stronie zdnet
Kalamary dominowały w późnej kredzie
2025-07-11 23:04:17
Tematy: Vulnerability Update Exploit Ai
Badania archeologiczne ujawniły nowe odkrycia dotyczące squidów, które dominowały w okresie późnej kredy. Zespół naukowców skoncentrował swoje wysiłki na poszukiwaniu starożytnych dziobów kalmarów zamiast na poszukiwaniu trudno dostępnych skamielin. Dzięki nowoczesnej technice odkrycia skamieniałości w postaci zdigitalizowanych skał 3D, naukowcy zidentyfikowali 1000 skamieniałych dziobów głowonogów, w tym 263 osobników kalmarów i 40 wcześniej nieznanych gatunków kalmarów. Liczba skamielin kalmarów przewyższała znacznie liczbę ryb kościstych i amonitów. Odkrycie to stanowi ważny krok w zrozumieniu ewolucji kalmarów i środowiska morskiego podczas mezozoiku.
czytaj więcej na stronie schneier
Grupa Ransomware Pay2Key Powraca z Zachętami do Ataków na USA i Izrael
2025-07-11 22:25:12
Tematy: Ransomware Ai
Grupa ransomware Pay2Key powróciła, zachęcając do ataków na Stany Zjednoczone i Izrael. Istnieje podejrzenie, że strona internetowa zastosowała usługę ochrony przed atakami online, co może być związane z aktywnościami związanymi z wprowadzaniem niestandardowych danych, poleceń SQL czy konkretnych słów.
czytaj więcej na stronie darkreading
Znaczne zagrożenie dla 350 mln samochodów i 1 mld urządzeń związane z usterką Bluetooth RCE
2025-07-11 21:41:40
Tematy: Ai
W artykule omówiono problem związany z 1-Click Bluetooth RCE, który naraża na ryzyko setki milionów samochodów i miliard urządzeń. Wskazano na konieczność zabezpieczenia się przed atakami online oraz podano sugestie kontaktu z właścicielem strony internetowej w przypadku problemów z dostępem.
czytaj więcej na stronie darkreading
Cyberbezpieczeństwo: Kluczowa rola ubezpieczenia w budowaniu odporności
2025-07-11 17:43:34
Tematy: Ai
Artykuł podkreśla znaczenie posiadania ubezpieczenia cybernetycznego w kontekście malejących składek, jako kluczowego elementu w zwiększaniu odporności na ataki online.
czytaj więcej na stronie darkreading
ISACA wypełnia lukę doświadczenia za pomocą stopnia CISA Associate
2025-07-11 16:45:00
Tematy: Ai
ISACA wprowadziła nowy stopień Certified Information Systems Auditor (CISA) Associate, umożliwiający osobom zaliczającym egzamin CISA rozpoczęcie kariery w audycie IT bez wymaganego doświadczenia. Stopień ten pozwala studentom i absolwentom pierwsze kroki w branży audytu IT. Przechodząc egzamin CISA, kandydaci mogą wykazać swoją wiedzę i chęć rozwoju w dziedzinie audytu IT.
czytaj więcej na stronie infosecmag
Włączenie cyberbezpieczeństwa do strategii cyfrowej finansów
2025-07-11 16:00:00
Tematy: Ai
Artykuł omawia istotność uwzględnienia cyberbezpieczeństwa w strategii cyfrowej branży finansowej, zwracając uwagę na konieczność ochrony przed atakami online oraz identyfikację potencjalnych zagrożeń.
czytaj więcej na stronie darkreading
Rosyjski koszykarz aresztowany w sprawie ransomware mimo braku umiejętności komputerowych
2025-07-11 15:42:58
Tematy: Ransomware Ai
Rosyjski koszykarz został aresztowany pod zarzutem pełnienia roli negocjatora dla grupy ransomware. Daniil Kasatkin, mający 26 lat i 208 cm wzrostu, był aresztowany na prośbę prokuratorów USA, którzy podejrzewają go o negocjowanie okupów w ramach działalności przestępczej. Jego areszt wzbudził kontrowersje władz rosyjskich i adwokat twierdzi, że jest całkowicie niewinny.
czytaj więcej na stronie grahamcluley
Paddy Power i BetFair padły ofiarą naruszenia danych
2025-07-11 13:02:38
Tematy: Phishing Privacy Ai
Firmy hazardowe Paddy Power i BetFair doświadczyły naruszenia danych, po tym jak 'nieuprawniona trzecia strona' uzyskała dostęp do 'ograniczonych informacji o kontach hazardowych' dotyczących nawet 800 000 klientów. Mimo ujawnienia nazw użytkowników, adresów e-mail i adresów IP, firma-matka Flutter zapewnia, że 'żadne hasła, dokumenty tożsamości ani szczegóły kart czy danych do płatności nie zostały naruszone'. Istnieje ryzyko ataków phishingowych, dlatego należy być czujnym. Flutter prowadzi pełne dochodzenie w sprawie incydentu, współpracując z ekspertami ds. cyberbezpieczeństwa. Pamiętajmy, że to nie pierwszy raz, kiedy Paddy Power doświadczyło naruszenia danych, choć tym razem firma zdaje się być bardziej proaktywna w informowaniu klientów.
czytaj więcej na stronie grahamcluley
Brytyjski mężczyzna skazany za włamanie do sieci Wi-Fi Network Rail
2025-07-11 13:00:00
Tematy: Ai Apt
Brytyjski mężczyzna został skazany za włamanie do publicznej sieci Wi-Fi Network Rail, co spowodowało wyświetlanie islamofobicznych treści użytkownikom. Sprawca został skazany na karę więzienia w zawieszeniu, grzywnę i przymusową pracę oraz aktywność rehabilitacyjną.
czytaj więcej na stronie infosecmag
Grupa Indyjskich Hakerów Cybernetycznych Celuje we Włoski Rząd
2025-07-11 12:00:00
Tematy: Phishing Malware Ai Apt
Grupa DoNot APT przeprowadziła niedawno wieloetapową kampanię szpiegowską skierowaną przeciwko Ministerstwu Spraw Zagranicznych Włoch, wykorzystując złośliwe linki Google Drive i specjalnie spreparowane malware. Atak ten stanowi wyraźną ekspansję zainteresowań grupy z Azji Południowej na europejskie komunikacje dyplomatyczne i wywiad, demonstrując jej wyrafinowany sposób działania.
czytaj więcej na stronie infosecmag
Ponad połowa ofiar „Finfluencerów” straciła pieniądze, informuje TSB
2025-07-11 11:15:00
Tematy: Ai Banki
Coraz więcej młodych ludzi traci pieniądze, kierując się radami nieuregulowanych „finfluencerów” obserwowanych na mediach społecznościowych, ostrzega brytyjski bank uliczny. Wyniki badania podkreślają skalę problemu i wpływ nieautoryzowanych porad finansowych na użytkowników social media. Organizacje, takie jak FCA, podejmują działania przeciwko takim praktykom, wzywając do większej ostrożności i edukacji.
czytaj więcej na stronie infosecmag
Zagrożenie cybernetyczne ze strony Iranu wymaga uwagi parlamentarzystów UK
2025-07-11 10:30:00
Tematy: Phishing Patch Exploit Ai
Nowy raport parlamentarny ostrzega przed znacznym zagrożeniem cybernetycznym ze strony irańskich aktorów dla Wielkiej Brytanii, szczególnie dla sektorów petrochemicznego, energetycznego i finansowego. Raport zauważa, że chociaż Iran nie jest tak zaawansowany jak Chiny czy Rosja pod względem cyberataków, wciąż stanowi istotne zagrożenie, wykorzystując prostsze techniki w celu wykorzystania podstawowych podatności organizacji.
czytaj więcej na stronie infosecmag
Eufy Smart Display E10: Konkurencja dla Amazon i Google? Oto szczegóły
2025-07-11 09:00:00
Tematy: Ai
Eufy wprowadza na rynek inteligentny wyświetlacz E10, który może stanowić poważne wyzwanie dla Amazon oraz Google. Urządzenie oferuje funkcje takie jak rozpoznawanie twarzy, podgląd na żywo z czterech kamer jednocześnie, podsumowanie zdarzeń oraz wbudowaną baterię. Wraz z bazą Eufy HomeBase S380 może pełnić rolę centrali dla zaawansowanych możliwości sztucznej inteligencji.
czytaj więcej na stronie zdnet
Proces rejestracji kluczy dostępu: Jak działa procedura rejestracji klucza dostępu?
2025-07-11 04:00:00
Tematy: Phishing Cryptography Ai
Artykuł przedstawia rozwinięty proces rejestracji kluczy dostępu, wskazując na kluczowe różnice pomiędzy nimi a tradycyjnymi hasłami. Omawia także znaczenie autentykatorów oraz wyzwania związane z wyborem preferowanego autentykatora przy rejestracji kluczy.
czytaj więcej na stronie zdnet
Dane klientów i pracowników ujawnione w przypadku naruszenia Nippon Steel
2025-07-11 03:00:00
Tematy: Ai
W artykule omówiono incydent naruszenia danych w firmie Nippon Steel, w wyniku którego doszło do ujawnienia informacji o klientach i pracownikach. Zachęcono do kontaktu z właścicielem strony w celu odblokowania dostępu.
czytaj więcej na stronie darkreading
Cyfrowe odciski palców testują prywatność w 2025 roku
2025-07-10 23:39:08
Tematy: Privacy Ai
W artykule poruszono kwestię bezpieczeństwa online, gdzie strona internetowa używa usługi zabezpieczeń w celu ochrony się przed atakami. Istnieje wiele akcji, które mogą spowodować zablokowanie dostępu, takie jak wprowadzenie określonego słowa lub frazy, polecenia SQL lub błędnych danych. Zachęca się do kontaktu z właścicielem strony w celu wyjaśnienia powodów blokady.
czytaj więcej na stronie darkreading
Błąd eSIM w milionach telefonów umożliwia szpiegowanie i przejmowanie kontroli
2025-07-10 23:37:16
Tematy: Ai
Artykuł opisuje lukę bezpieczeństwa w telefonach z technologią eSIM, która pozwala na szpiegowanie i przejmowanie kontroli nad urządzeniem. Warto zwracać uwagę na potencjalne ataki oraz zabezpieczenia przed nimi.
czytaj więcej na stronie darkreading
Ingram Micro działa ponownie po ataku ransomware
2025-07-10 21:58:19
Tematy: Ransomware Ai
Firma Ingram Micro odzyskuje sprawność po ataku ransomware, który spowodował chwilowe zakłócenia w funkcjonowaniu ich strony internetowej. W komunikacie po ataku informują o wykorzystaniu usługi zabezpieczeń w celu ochrony przed atakami online oraz zachęcają użytkowników do kontaktu w przypadku problemów z dostępem do serwisu.
czytaj więcej na stronie darkreading
Ryzykowna podstawa MCP Agentic AI otwiera nowe wektory ataku
2025-07-10 21:20:37
Tematy: Ai
Artykuł omawia zagrożenia związane z wykorzystaniem Agentic AI oraz MCP w cyberbezpieczeństwie, ukazując nowe sposoby ataków.
czytaj więcej na stronie darkreading
Zatrzymano 4 osoby w UK związane z atakami hakerskimi na M&S, Co-op i Harrods
2025-07-10 20:36:09
Tematy: Ai
W Wielkiej Brytanii zatrzymano 4 osoby podejrzane o ataki hakerskie na znane firmy, takie jak Marks & Spencer, Co-op i Harrods. Artykuł sugeruje, że strona internetowa używa usługi zabezpieczeń przed atakami online, a akcje podejmowane przez użytkowników mogą być interpretowane jako zagrożenie. Zachęca się do kontaktu z właścicielem strony w celu odblokowania dostępu.
czytaj więcej na stronie darkreading
Aresztowanie członków grupy 'Rozproszone Pająki' w Wielkiej Brytanii
2025-07-10 19:31:10
Tematy: Ransomware Exploit Ai Apt
W ostatnich dniach w Wielkiej Brytanii aresztowano cztery osoby w wieku od 17 do 20 lat w związku z atakami na dane i szantaż przeciwko sklepom Marka & Spencer, Harrods oraz brytyjskiej sieci spożywczej Co-op Group. Grupa cyberprzestępcza o nazwie 'Rozproszone Pająki' wykorzystuje taktyki inżynierii społecznej do włamywania się do firm i kradzieży danych na żądanie okupu. Ujawnione zostały tożsamości dwóch zatrzymanych, w tym Owena Davida Flowersa i Thalhy Jubaira, związanych wcześniej z atakami na różne firmy. Grupa jest podejrzewana o liczne przestępstwa, w tym włamania do sieci T-Mobile i innych firm z sektora technologicznego.
czytaj więcej na stronie krebsonsecurity
Jak działają klucze dostępowe: Twoja podróż bez hasła zaczyna się tutaj
2025-07-10 19:23:00
Tematy: Malware Cryptography Ai Banki Vpn
W artykule omawiającym klucze dostępowe poruszany jest temat bezpieczeństwa haseł oraz nowego podejścia opartego na kluczach publicznych. Przybliżone są różnice między hasłami a kluczami, a także opisany proces rejestracji i wykorzystania kluczy dostępowych.
czytaj więcej na stronie zdnet
Anubis: Otwarty bot bloker - jak działa i dlaczego jest pomocny
2025-07-10 17:10:00
Tematy: Privacy Ai Apt
Anubis to program open-source stworzony do ochrony stron internetowych przed automatycznymi scraperami. Działa jak rodzaj sztucznej inteligencji firewall, wymagając od odwiedzających rozwiązania łamigłówki obliczeniowej, co utrudnia działanie botów. Narzędzie zyskało popularność wśród organizacji i użytkowników prywatnych, chroniąc przed niechcianym ruchem i zwiększając wydajność serwisów. Autorzy regularnie aktualizują Anubis, by zwalczać ewoluujące taktyki unikania blokad przez boty.
czytaj więcej na stronie zdnet
Ograniczenia LLMs w odkrywaniu i wykorzystywaniu podatności - analiza
2025-07-10 16:00:00
Tematy: Vulnerability Exploit Ai
Badanie pokazało, że modele języka są nadal niewystarczające w odkrywaniu i eksploatacji podatności. Mimo szybkich postępów AI, zagrożenie cybernetyczne pozostaje sceptyczne co do ich skuteczności. Zarówno modele open-source, jak i podstawowe komercyjne, nie radzą sobie z zadaniami związanymi z bezpieczeństwem.
czytaj więcej na stronie infosecmag
Oszustwa związane z przechwytywaniem kart SIM rosną — coś dobrego?
2025-07-10 16:00:00
Tematy: Ai
Artykuł podkreśla wzrost oszustw związanych z przechwytywaniem kart SIM, jednocześnie sugerując pozytywny wpływ tego zjawiska na świadomość cyberbezpieczeństwa. Ze względu na zastosowane zabezpieczenia, użytkownik może zostać zablokowany przy podejrzanym działaniu online, wymagającym podania dodatkowych informacji do odblokowania.
czytaj więcej na stronie darkreading
Postępowanie TikToka wobec danych użytkowników z UE w Chinach ponownie pod lupą
2025-07-10 15:30:00
Tematy: Ai
Irlandzka Komisja Ochrony Danych rozpoczęła nowe śledztwo dotyczące przechowywania danych europejskich użytkowników na serwerach w Chinach. TikTok, będący w posiadaniu chińskiej firmy ByteDance, lecz mający europejską siedzibę w Dublinie, jest obecnie badany po tym, jak ujawniono, że pewna ilość danych użytkowników z UE została przechowywana w Chinach.
czytaj więcej na stronie infosecmag
Zatrzymano cztery osoby w związku z kwietniowymi atakami na detalu w UK
2025-07-10 15:00:00
Tematy: Phishing Ransomware Ai
Cztery osoby zostały aresztowane pod zarzutem udziału w kwietniowych cyberatakach na trzy znaczące detaliczne firmy w Wielkiej Brytanii. Agencja Narodowa ds. Przestępczości zorganizowanej (NCA) prowadzi śledztwo w sprawie działań grupy hakerskiej Scattered Spider, podejrzewanej o ataki na te sklepy.
czytaj więcej na stronie infosecmag
Atak zero-day na oddział IT Nippon Steel, prowadzący do wycieku danych
2025-07-10 13:35:00
Tematy: Vulnerability Exploit Ai
Oddział NS Solutions, dostawca usług IT należący do japońskiego konglomeratu Nippon Steel, potwierdził wyciek danych pracowników, partnerów i klientów w wyniku cyberatak. Firma podjęła natychmiastowe działania w celu zabezpieczenia sieci i informacji oraz współpracuje z organami ścigania i regulacyjnymi.
czytaj więcej na stronie infosecmag
Zagrożenia związane z pakietami rozszerzeń w kursorze AI za 500 000 dolarów
2025-07-10 13:00:41
Tematy: Phishing Malware Update Exploit Ai Apt
Artykuł prezentuje incydent związany z atakiem cybernetycznym, w którym rosyjski deweloper stracił 500 000 dolarów z powodu złośliwego rozszerzenia do aplikacji Cursor AI. Atakujący wykorzystali fałszywe rozszerzenie do instalacji złośliwego oprogramowania na komputerze ofiary, co doprowadziło do kradzieży kryptowalut. Analiza przeprowadzona przez ekspertów ujawniła podobne ataki na deweloperów z wykorzystaniem innych złośliwych pakietów oprogramowania.
czytaj więcej na stronie securelist
Lipcowe wtorkowe poprawki - 127 łatek
2025-07-10 11:57:29
Tematy: Osint Vulnerability Patch Update Exploit Privacy Ai Spoofing
W lipcu Microsoft wydał 127 łatek dotykających 14 rodzin produktów, w tym 9 kwestii klasyfikowanych jako krytyczne. Żadna z nich nie jest obecnie wykorzystywana w sposób aktywny. W wydaniu znalazło się również 12 poprawek Adobe Reader. Dodatkowo, wyróżnia się kilka kluczowych aktualizacji, takich jak kwestie CVE-2025-47981 lub CVE-2025-49711, które należy szczególnie pilnować. Ponadto istnieje lista łatek dla różnych produktów oraz platform Windows Server.
czytaj więcej na stronie sophos_threats
Orzeczenie Trybunału Sprawia, że Kara w Wysokości 12,7 mln funtów od ICO Dla TikToka Jest Coraz Blisza
2025-07-10 11:15:00
Tematy: Privacy Ai
Brytyjski organ nadzoru ochrony danych pokonał istotną przeszkodę w długotrwałym staraniu o nałożenie kary na TikToka za rzekome naruszenia brytyjskiego RODO, po tym jak trybunał orzekł na jego korzyść. Pierwotna kara w wysokości 12,7 mln funtów została nałożona przez ICO za wielokrotne naruszenia brytyjskiego RODO, zwłaszcza artykułów 8, 12, 13 i 5(1)(a). Decyzja Trybunału Pierwszej Instancji potwierdziła, że ICO faktycznie miało prawo wydać notyfikację kary pieniężnej (MPN) dla chińskiego giganta mediów społecznościowych.
czytaj więcej na stronie infosecmag
Qantas potwierdza naruszenie danych 5.7 miliona klientów
2025-07-10 10:30:00
Tematy: Phishing Ai
Qantas potwierdziło, że niemal sześć milionów klientów miało skompromitowane swoje dane osobowe w niedawnym naruszeniu. Dane takie jak imię, adres e-mail i szczegóły Qantas Frequent Flyer zostały ujawnione w incydencie. Choć brak dowodów na ujawnienie skradzionych danych, nawet ograniczone informacje osobiste mogą być wykorzystane do prowadzenia ataków phishingowych.
czytaj więcej na stronie infosecmag
Zagrożenie XSS Admin+ Stored w hostelu < 1.1.5.9
2025-07-10 09:40:10
Plugin hostel < 1.1.5.9 naraża na ataki XSS bez ucieczkihtml. Wysoko uprzywilejowani użytkownicy, np. admin, mogą przeprowadzać ataki nawet gdy unfiltered_html jest zabronione. Współpraca z Jetpack.
czytaj więcej na stronie cyberalerts
Podatność XSS w Hostelu < 1.1.5.8
2025-07-10 09:40:10
Tematy: Ai
Wtyczka nie oczyszcza i nie ucieka parametru przed jego wyświetleniem na stronie, co prowadzi do podatności Reflected Cross-Site Scripting, która może być wykorzystana przeciwko użytkownikom o wysokich uprawnieniach, takim jak administratorzy.
czytaj więcej na stronie cyberalerts
Wykorzystanie narzędzi AI do kradzieży kryptowalut - analiza i streszczenie
2025-07-10 09:30:24
Tematy: Vulnerability Patch Exploit Ai
Artykuł opisuje opracowanie systemu A1, który wykorzystuje sztuczną inteligencję do poszukiwania i wykorzystywania luk w tzw. smart kontraktach związanych z kryptowalutami. Bada on możliwość generowania exploitów w celu kradzieży środków z kontraktów opartych na blockchainie. Autorzy wskazują, że system A1 osiągnął sukces w wykrywaniu wykonalnych exploitów, co stanowi poważne wyzwanie dla bezpieczeństwa cybernetycznego.
czytaj więcej na stronie cyberalerts
Niewłaściwa weryfikacja certyfikatu (CWE-295) w implementacji Controllera 7000 OneLink może umożliwić atakującemu o ograniczonych uprawnieniach...
2025-07-10 05:40:16
Tematy: Vulnerability Update Exploit Ai
Podatność CWE-295 w implementacji Controllera 7000 OneLink może pozwolić atakującemu o ograniczonych uprawnieniach na wykonanie ataku typu denial of service lub naruszenie uprzywilejowań podczas konfiguracji wstępnej Controllera. Exploatacja wymaga dostępu do sieci oraz precyzyjnej znajomości konfiguracji miejsca docelowego.
czytaj więcej na stronie cyberalerts
Brak Zwolnienia Zasobu po Skutecznym Okresie Użyteczności (CWE-772) w Czytniku Gallagher T-Series umożliwia atakującemu z fizycznym dostępem do...
2025-07-10 05:40:16
Tematy: Vulnerability Update Exploit Ai
Wady w czytniku serii T firmy Gallagher mogą pozwolić atakującemu przeprowadzić ograniczone ataki typu Denial of Service. Wyłączenie technologii karty 125 kHz zapobiega eksploatacji tej luki bezpieczeństwa.
czytaj więcej na stronie cyberalerts
Błąd w przełączaniu kontekstu uprawnień (CWE-270) w serwerze Centrum Operacyjnym
2025-07-10 05:40:16
Tematy: Vulnerability Update Exploit Ai
Błąd w serwerze Centrum Operacyjnym marki Gallagher pozwala uprzywilejowanemu operatorowi z wysokim poziomem dostępu w jednym dziale na wykonywanie ograniczonych czynności uprzywilejowanych w obrębie tego działu.
czytaj więcej na stronie cyberalerts
Jak działają passkeye: Czy twoje ulubione strony obsługują passkeye?
2025-07-10 04:00:00
Tematy: Malware Cryptography Ai Banki Vpn
Passkeye są coraz bardziej bezpieczne od haseł. Artykuł analizuje proces autentykacji oparty na publicznej kryptografii oraz wyjaśnia dlaczego SMS-y i emaile nie są bezpiecznymi metodami. Wspiera to decyzje wielu instytucji finansowych i firm technologicznych o eliminacji niewłaściwych metod autentykacji, takich jak SMS-y, na rzecz passkeyów. Passkeye eliminują konieczność udostępniania tajemnicy, zwiększając bezpieczeństwo logowania.
czytaj więcej na stronie zdnet
Atak APT z Ameryki Północnej wykorzystuje lukę zero-day w Exchange do ataku na Chiny
2025-07-10 03:00:49
Tematy: Ai Apt
Artykuł opisuje próbę ataku przy użyciu luki zero-day w platformie Exchange na terenie Chin. Incydent został zarejestrowany przez rozwiązanie zabezpieczające witrynę internetową.
czytaj więcej na stronie cyberalerts
Północnoamerykański APT wykorzystuje zerodniową lukę w Exchange do ataku na Chiny
2025-07-10 03:00:00
Tematy: Ai Apt
Analiza zagrożenia cyberbezpieczeństwa ukazuje, że Północnoamerykańska grupa APT wykorzystuje lukę zerodniową w serwerach Exchange do ataków na instytucje w Chinach. Atak ten wywołuje reakcję ochronną serwisu internetowego, co implikuje konieczność zwiększenia świadomości w zakresie bezpieczeństwa danych w sieci.
czytaj więcej na stronie darkreading
Tunelowanie SSH w działaniu: prośby o bezpośrednie połączenie tcp [Dziennik gościa], (śr., 9 lipca)
2025-07-10 02:55:29
Tematy: Ai Apt Vpn
Artykuł opisuje konfigurację honeypota do monitorowania aktywności logów imitujących serwer podatny oraz obserwacje dotyczące prośb o bezpośrednie połączenie tcp. Atakujący wykorzystali tunelowanie SSH do zakamuflowania swojego prawdziwego adresu IP oraz przejścia przez reguły ruchu. Istnieje ryzyko kompromitacji serwera i jego wykorzystania jako proxy.
czytaj więcej na stronie sans
Nowa ofiara Rebornvc: Medusa - Analiza zagrożenia cyberbezpieczeństwa
2025-07-10 02:00:26
Tematy: Ransomware Update Ai
Artykuł informuje o nowym ataku ransomware'owego grupy Medusa, odkrytym przez ransomware.live. Atak miał miejsce 9 lipca 2025 roku, a gang jest sponsorowany przez RansomedVC. Tekst zachęca do korzystania z narzędzi do analizy cyberprzestępczości udostępnianych przez Hudson Rock.
czytaj więcej na stronie cyberalerts
Podatność Privilege Escalation (PE) w aplikacji GlobalProtect
2025-07-10 01:40:10
Tematy: Vulnerability Exploit Ai
Podatność na nieprawidłowe nadanie uprawnień w aplikacji GlobalProtect firmy Palo Alto Networks umożliwia lokalnie uwierzytelnionemu użytkownikowi niebędącemu administratorem eskalację swoich uprawnień do roota w systemach macOS i Linux albo NT\AUTHORITY SYSTEM w systemie Windows. Podatne są wersje aplikacji GlobalProtect na macOS i Windows, ale nie dotyczy to aplikacji na iOS, Androida, Chrome OS i GlobalProtect UWP. Brak dostępnych rozwiązań ani metod łagodzenia tej podatności.
czytaj więcej na stronie cyberalerts
Zranialność docusaurus-plugin-content-gists odkrywa GitHub Personal Access Token
2025-07-10 01:15:30
Tematy: Vulnerability Ai
Wersje docusaurus-plugin-content-gists przed 4.0.0 są podatne na ujawnienie GitHub Personal Access Token w artefaktach budowania w produkcji. Token ten, przeznaczony tylko do dostępu API w czasie budowania, jest niechcący dołączany do pakietów JavaScript po stronie klienta, umożliwiając dostęp osobom przeglądającym kod źródłowy witryny.
czytaj więcej na stronie cyberalerts
Podcast Smashing Security #425: Call of Duty: Od pik-pik do zhakowanej (tłumaczenie)
2025-07-10 01:00:16
Tematy: Privacy Ai
W odcinku 425 podcastu „Smashing Security” Graham wyjawia, jak „Call of Duty: WWII” został użyty jako broń przez hakerów, pozwalając im przejąć kontrolę nad całym komputerem podczas rozgrywek online. W międzyczasie Carole zajmuje się oszustwem, które jest wymierzone w osoby niedawno uwolnione, gdzie przestępcy podszywają się pod agentów kaucyjnych, by wyłudzić pieniądze od rozpaczliwych rodzin.
czytaj więcej na stronie grahamcluley
Nowy partner w programie Have I Been Pwned - firma Push Security
2025-07-10 00:50:20
Tematy: Phishing Exploit Ai
W ramach Partner Program platformy Have I Been Pwned dołącza firma Push Security, która specjalizuje się w ochronie tożsamości pracowników przed atakami internetowymi. Ich rozwiązania związane są głównie z obroną w przeglądarce, chroniąc przed atakami typu phishing, przejęciem konta czy kradzieżą sesji. Partnerzy zostali umieszczeni w sekcji biznesowej platformy, dbając o przejrzystość i skuteczność ochrony danych użytkowników.
czytaj więcej na stronie troyhunt
Analiza zagrożeń - 9 lipca 2025 roku
2025-07-10 00:45:32
Tematy: Ai
W artykule omawiającym cyberbezpieczeństwo, podano informacje o przeniesieniu wszystkich cebul oraz strony Uptime pod Subskrybentów na stronie internetowej. Dodano również Chronologię zmian w cebulach dostępną dla subskrybentów. Pełne szczegóły oraz adresy URL są dostępne dla płatnych subskrybentów w Threat Feed.
czytaj więcej na stronie cyberalerts
Jak oszukać ChatGPT, aby ujawnił klucze Windows? Poddaję się
2025-07-10 00:45:16
Tematy: Vulnerability Exploit Ai
Badacz błędu znalazł sposób na oszukanie ChatGPT w ujawnienie kluczy produktu Windows poprzez prowadzenie z nim gry w zgadywanie. Było to możliwe poprzez omijanie zabezpieczeń AI, które miały chronić poufne informacje, wykorzystując mechanizm logiki modelu AI. Incydent ten podkreśla konieczność ulepszania systemów AI w kontekście świadomości kontekstu i multiwarstwowych systemów walidacji.
czytaj więcej na stronie cyberalerts
Aktualizacja ataku ransomware z 9 lipca 2025
2025-07-10 00:31:44
Tematy: Ransomware Update Ai
W artykule przedstawiono informacje dotyczące przeniesienia wszystkich cebul i strony Uptime pod Subskrybentów. Dodano changelog dla cebul dostępny dla subskrybentów. Do tej pory zgłoszono łącznie 16 przypadków ransomware, w tym ujawnienie tożsamości pracowników Iran International oraz inne firmy dotknięte atakiem.
czytaj więcej na stronie cyberalerts
Cyberatak na Computer Ingenuity Associates: Analiza z 9 lipca 2025 r.
2025-07-10 00:31:28
Tematy: Ransomware Update Ai
Firma CIA Solutions padła ofiarą ataku cybernetycznego w dniu 9 lipca 2025 r. Należy podjąć szybkie działania w celu zabezpieczenia danych i infrastruktury przed dalszymi incydentami.
czytaj więcej na stronie cyberalerts
Ataki na przeglądarki tracą na sile w miarę jak użytkownicy stają się powierzchnią ataku
2025-07-10 00:18:38
Tematy: Exploit Ai
Artykuł informuje o spadku popularności ataków na przeglądarki internetowe oraz o rosnącym zagrożeniu ze strony samych użytkowników, którzy stają się celem ataków cybernetycznych. Autor podkreśla konieczność ochrony przed atakami online i przekazuje informację o możliwych przyczynach blokowania dostępu do stron internetowych.
czytaj więcej na stronie darkreading
Domniwane naruszenie danych Tradeify
2025-07-09 23:45:31
Tematy: Exploit Ai
Zagoramiy200, działający pod pseudonimem, ogłosił chęć sprzedaży bazy danych rzekomo skradzionej z platformy Tradeify. Zaoferowano w niej 40 000 pełnych rekordów z poufnymi danymi. Artykuł ostrzega o nieuprawnionym dostępie oraz zachęca do odpowiedzialnego i etycznego postępowania z ujawnionymi danymi.
czytaj więcej na stronie cyberalerts
🏴‍☠️ Cicada3301 opublikowała nową ofiarę: Mack Energy Corp
2025-07-09 23:45:19
Tematy: Ransomware Update Ai
Cicada3301, grupa odpowiedzialna za ataki hakerów, ujawniła najnowszą ofiarę - firmę Mack Energy Corp. Dostarczone dane wskazują na duży wyciek informacji o rozmiarze 3.1 TB oraz skompromitowanie 3 użytkowników i 40 poświadczeń pracowników firm zewnętrznych. Atak miał miejsce 9 lipca 2025 r.
czytaj więcej na stronie cyberalerts
Podatność na Cross-Site Scripting (XSS) w funkcji ping diagnostycznego routera FiberHome FD602GW-DX-R410 (oprogramowanie V2.2.14)
2025-07-09 23:40:22
Tematy: Vulnerability Ai
Odkryto podatność na Cross-Site Scripting (XSS) w interfejsie webowym routera FiberHome FD602GW-DX-R410, umożliwiającą wykonywanie arbitralnego kodu JavaScript. Podatność została odkryta przez niezależnego badacza bezpieczeństwa Hasankę Amarasinghe. Zalecane działania mające na celu ograniczenie skutków ataku zostały opisane w dokumencie.
czytaj więcej na stronie cyberalerts
Podatność na zdalne wykonanie kodu poprzez nadpisanie pamięci w Arena® Simulation
2025-07-09 23:40:22
Tematy: Vulnerability Update Exploit Ai
Podatność na zdalne wykonanie kodu poprzez nadpisanie pamięci dotyczy produktu Arena® Simulation firmy Rockwell Automation. Została zgłoszona przez Zero Day Initiative (ZDI) i pozwala złośliwemu plikowi DOE wymusić pisanie poza granice zaalokowanego obiektu, umożliwiając wykonanie arbitralnego kodu na systemie docelowym. Konieczne jest uruchomienie oprogramowania w kontekście administratora, co potencjalnie zwiększa wpływ zagrożenia.
czytaj więcej na stronie cyberalerts
Domniemane naruszenie danych i sprzedaż dostępu do panelu w Style Theory
2025-07-09 23:30:36
Tematy: Ai
Według informacji opublikowanych na stronie DarkWebInformer.com, 9 lipca 2025 roku sprawca zagrożenia o pseudonimie menksoa wystawił ofertę na forum cyberprzestępczym, oferując pełny dostęp do panelu administratora i rekordów bazy danych firmy Style Theory. Eksponowane dane użytkowników obejmują pełne nazwiska, adresy e-mail, numery telefonów oraz szczegółowe wymiary fizyczne wykorzystywane przy doborze odzieży i personalizowanych dostawach.
czytaj więcej na stronie cyberalerts
Podatność pluginu Jenkins Git Parameter na wstrzykiwanie kodu z powodu braku wyczerpującej weryfikacji parametrów
2025-07-09 23:15:30
Tematy: Ai
Plugin Git Parameter w Jenkinsie narażony na ataki ze względu na brak poprawnej walidacji wartości parametrów Git, co umożliwia wstrzykiwanie arbitralnego kodu przez atakujących.
czytaj więcej na stronie cyberalerts
Podatność pluginu Jenkins HTML Publisher w ujawnianiu informacji o systemie plików
2025-07-09 23:15:30
Tematy: Vulnerability Ai
Wprowadzony przez plugin Jenkins HTML Publisher 425 oraz wcześniejsze wyświetla logi zawierające ścieżki bezwzględne plików archiwizowanych podczas kroku po zbudowaniu Publish HTML reports, ujawniając informacje o systemie plików kontrolera Jenkins. Wersja 427 pluginu wyświetla jedynie nazwę katalogu nadrzędnego plików w logach.
czytaj więcej na stronie cyberalerts
Podatność wtyczki Jenkins Credentials Binding Plugin może ujawnić wrażliwe informacje w wiadomościach dziennika zdarzeń
2025-07-09 23:15:30
Tematy: Vulnerability Ai
Wtyczka Jenkins Credentials Binding Plugin w wersji 687.v619cb_15e923f i wcześniejszych nie maskuje prawidłowo danych uwierzytelniających w wiadomościach błędów, które są zapisywane w dzienniku budowy. Wersja 687.689.v1a_f775332fc9 wtyczki Credentials Binding Plugin ponownie wyrzuca wyjątki zawierające dane uwierzytelniające, maskując te dane w wiadomościach błędów.
czytaj więcej na stronie cyberalerts
Znaleziona luka w zabezpieczeniach wtyczki Jenkins Statistics Gatherer Plugin ujawnia Klucz Tajny AWS
2025-07-09 23:15:29
Tematy: Vulnerability Ai Apt
Wtyczka Jenkins Statistics Gatherer Plugin w wersji 2.0.3 i starszych przechowuje Klucz Tajny AWS w formie niezaszyfrowanej w pliku konfiguracyjnym org.jenkins.plugins.statistics.gatherer.StatisticsConfiguration.xml na kontrolerze Jenkins. Luka ta umożliwia dostęp do klucza użytkownikom posiadającym dostęp do systemu plików kontrolera Jenkins, co zwiększa ryzyko jego przechwycenia przez potencjalnych atakujących. Aktualnie brak dostępnego rozwiązania tego problemu.
czytaj więcej na stronie cyberalerts
Luka wtyczki Jenkins Aqua Security Scanner ujawnia tokeny skanera
2025-07-09 23:15:29
Tematy: Vulnerability Ai
Wtyczka Jenkins Aqua Security Scanner w wersji 3.2.8 i starszych przechowuje niezaszyfrowane Tokeny Skanera dla API Aqua w plikach job config.xml na kontrolerze Jenkins jako część konfiguracji. Dostęp do tych tokenów mogą uzyskać użytkownicy z uprawnieniami do odczytu Item/Extended lub dostępem do systemu plików kontrolera Jenkins. Aktualnie nie udostępniono poprawki.
czytaj więcej na stronie cyberalerts
Niemiecki sąd stwierdza, że technologia śledzenia Meta narusza europejskie przepisy o ochronie prywatności
2025-07-09 23:00:28
Tematy: Privacy Ai
Niemiecki sąd nakazał Meta zapłacenie 5000 euro niemieckiemu użytkownikowi Facebooka, który pozwał platformę za osadzenie technologii śledzenia w stronach innych firm. Decyzja ta może otworzyć drogę do kar finansowych za naruszenia prywatności związane z pixelami i podobnymi narzędziami. Rzeczony sąd uznał, że śledzące pixele i zestawy programistyczne Meta zbierają dane użytkowników bez ich zgody, naruszając rozporządzenie ogólne o ochronie danych (GDPR) Kontynentu.
czytaj więcej na stronie cyberalerts
Qantas Potwierdza Ujawnienie Danych Osobowych 5,7 Miliona Klientów
2025-07-09 23:00:24
Tematy: Phishing Update Privacy Ai
Linie lotnicze Qantas potwierdziły, że dane osobowe 5,7 miliona klientów zostały narażone w wyniku niedawnego cyberataku na jeden z ich centrów obsługi klienta. Ujawnione informacje obejmują dane osobowe i inne wrażliwe szczegóły. Firma bezpośrednio kontaktuje poszkodowanych, oferując spersonalizowane wsparcie i dostęp do środków ochrony tożsamości.
czytaj więcej na stronie cyberalerts
Luka w zabezpieczeniach Dell PowerFlex Manager VM w wersjach wcześniejszych niż 4.6.2.1
2025-07-09 21:40:18
Tematy: Vulnerability Ai
Artykuł dotyczy luki bezpieczeństwa o nazwie 'Insertion of Sensitive Information into Log File' w systemie Dell PowerFlex Manager VM. Wykryto, że osoby o niskich uprawnieniach mogą mieć dostęp do wrażliwych danych. Konieczna jest szybka aktualizacja systemu do wersji 4.6.2.1 lub nowszej, aby zabezpieczyć się przed potencjalnymi atakami.
czytaj więcej na stronie cyberalerts
Zwalnianie dowolnego serwera Qwik
2025-07-09 21:40:18
Tematy: Ai
Analiza dotycząca podatności, która pozwala na zmuszenie serwera Qwik do awarii poprzez specjalnie skonstruowane żądanie, co może prowadzić do zatrzymania działania usługi na stałe.
czytaj więcej na stronie cyberalerts
Błąd kontenera NVIDIA i szansa na zabezpieczenie Kubernetes
2025-07-09 21:30:31
Tematy: Ai
Analiza artykułu dotyczącego błędu w kontenerach NVIDIA i sposobności na wzmocnienie bezpieczeństwa platformy Kubernetes.
czytaj więcej na stronie cyberalerts
Nowa ofiara: Microf - analiza cyberbezpieczeństwa
2025-07-09 21:30:20
Tematy: Ransomware Update Ai
Firma Microf, specjalizująca się w rozwiązaniach finansowania systemów HVAC i podgrzewaczy wody, stała się celem ataku cybernetycznego. Analiza wykazała, że 20 użytkowników zostało skompromitowanych, a powierzchnia ataku zewnętrznego wynosiła 7. Incydent został odkryty 9 lipca 2025 roku dzięki ransomware.live.
czytaj więcej na stronie cyberalerts
Zagrożenie w mcp-remote: Wstrzyknięcie poleceń OS poprzez niezaufane połączenia z serwerami MCP
2025-07-09 21:15:34
Tematy: Ai
W artykule omawia się problem w mcp-remote, który staje się podatny na wstrzyknięcie poleceń OS w wyniku łączenia się z niezaufanymi serwerami MCP poprzez specjalnie spreparowane dane autoryzacyjne. Wskazano na błąd podczas ładowania strony.
czytaj więcej na stronie cyberalerts
Zagrożenie niestabilności serwera Qwik spowodowane nieobsłużonymi wyjątkami
2025-07-09 21:15:34
Tematy: Ai
Analiza zagrożenia polegającego na możliwości wywołania awarii serwera Qwik poprzez złośliwe żądania HTTP.
czytaj więcej na stronie cyberalerts
Błąd w kontenerach NVIDIA & Szansa na Zabezpieczenie Kubernetes
2025-07-09 21:07:39
Tematy: Ai
Artykuł mówi o wykrytym problemie związanych z bezpieczeństwem kontenerów NVIDIA, który daje możliwość wzmacniania systemu Kubernetes.
czytaj więcej na stronie darkreading
Nowa złośliwa AI z powodzeniem unika Microsoft Defender
2025-07-09 21:00:47
Tematy: Malware Ai
W artykule omawiającym cyberbezpieczeństwo podnoszona jest kwestia nowej złośliwej AI, która jest w stanie skutecznie omijać zabezpieczenia Microsoft Defender. Autorzy zauważają, że istnieje kilka działań, które mogą spowodować zablokowanie dostępu do strony internetowej, w tym wysłanie określonego słowa, polecenia SQL lub zniekształconych danych.
czytaj więcej na stronie cyberalerts
Atak Dragonforce na PPC Mechanical Seals
2025-07-09 21:00:33
Tematy: Ransomware Update Ai
Firma PPC Mechanical Seals padła ofiarą ataku cyberprzestępców z grupy Dragonforce. Atak miał miejsce w dniu 9 lipca 2025 r. PPC Mechanical Seals jest renomowanym producentem uszczelek mechanicznych działającym od 1958 roku w Baton Rouge, Luizjana. Firma oferuje szeroki zakres uszczelek, a także serwis i wsparcie techniczne. Incydent został odkryty przez ransomware.live.
czytaj więcej na stronie cyberalerts
Nowy AI Malware PoC Skutecznie Unika Microsoft Defender
2025-07-09 20:40:03
Tematy: Malware Ai
Artykuł opisuje nowy rodzaj złośliwego oprogramowania opartego na sztucznej inteligencji, które umożliwia skuteczne unikanie wykrycia przez program Microsoft Defender. Autorzy wskazują na złożoność technik stosowanych przez malware oraz konieczność podjęcia działań w celu zwiększenia bezpieczeństwa przed tego rodzaju atakami.
czytaj więcej na stronie darkreading
Wyciek numerów prawo jazdy i adresów w ataku na firmę z bankomatami bitcoin w 2024 roku
2025-07-09 20:30:21
Tematy: Privacy Ai
Firma Bitcoin Depot ujawniła, że ponad 26 000 osób miało wrażliwe dane skradzione podczas cyberataku sprzed około roku. Atak ujawnił dane osobowe, takie jak numery prawo jazdy, adresy i numery telefonów, co może prowadzić do kradzieży tożsamości. Incydent ten ma miejsce w kontekście coraz częstszych ataków na instytucje związane z kryptowalutami, powodujących wzrost przestępczości z nimi związanej i zwiększenie ryzyka dla właścicieli kryptowalut.
czytaj więcej na stronie cyberalerts
Wykorzystanie SI do podszywania się pod sekretarza stanu - jak sprawdzić, czy i Ty nie jesteś kolejną ofiarą
2025-07-09 20:27:00
Tematy: Phishing Ai
W artykule opisano przypadek wykorzystania SI do podszywania się pod sekretarza stanu i kontaktowania się z urzędnikami rządowymi. Incydent ten podkreśla ryzyko związane z cyberbezpieczeństwem wobec nawet najwyższych rangą osób publicznych. Wskazano również na znaczenie zabezpieczeń, takich jak klucze dostępu, w zapobieganiu próbom phishingu oraz oszustw z wykorzystaniem tzw. klonowania głosu przy użyciu SI.
czytaj więcej na stronie zdnet
Podatność Contrast umożliwia wstrzykiwanie arbitralnych danych hosta do punktów montażowych kontenera
2025-07-09 20:15:28
Tematy: Vulnerability Patch Ai
Podatność ta wynika z błędu w specyfikacji, co pozwala hostowi na zapisywanie dowolnych danych bezpieczeństwa poniżej punktów montażowych kontenera.
czytaj więcej na stronie cyberalerts
Sankcje USA wobec rzekomego lidera północnokoreańskiego 'sweatshopu' IT
2025-07-09 20:15:17
Tematy: Ransomware Ai Apt
USA nałożyły sankcje na 38-letniego Song Kum Hyoka z Korei Północnej, oskarżonego o próbę hakerskiego ataku na Departament Skarbu Stanów Zjednoczonych oraz udawanie pracownika IT w celu pozyskania przychodów i tajnych danych dla Pjongjangu. Song jest członkiem Andariel, cyberoddziału agencji wywiadowczej Korei Północnej i jest oskarżony o infekowanie szpitali w USA ransomware, pranie brudnych pieniędzy i finansowanie cyberataków na światowe instytucje. USA dążą do blokowania oszustw związanych z północnokoreańskimi pracownikami IT, które stają się ważnym problemem zatrudnienia i bezpieczeństwa w wielu dużych firmach.
czytaj więcej na stronie cyberalerts
Zimbra Collaboration Suite 9.0.0 Patch 46 podatny na ataki typu denial of service - profesjonalne streszczenie
2025-07-09 19:40:17
Tematy: Patch Update Privacy Ai
Wersja Zimbra Collaboration Suite przed 9.0.0 Patch 46, 10.0.x przed wersją 10.0.15 oraz 10.1.x przed wersją 10.1.9 narażona jest na ataki typu denial of service. Zachęca się użytkowników do aktualizacji do najnowszej wersji 10.1 w celu zapewnienia ciągłych aktualizacji bezpieczeństwa i dostępu do najnowszych funkcji. Wersja 9.0 obecnie osiągnęła koniec swojego cyklu życia i nie będą udostępniane dalsze aktualizacje po dniu 30 czerwca 2025 roku.
czytaj więcej na stronie cyberalerts
Zagrożenie cross site scripting w sekcji konfiguracyjnej ZKTeco ZKBio CVSecurity V5000
2025-07-09 19:40:17
Tematy: Ai
Artykuł ostrzega przed potencjalnym zagrożeniem cross site scripting dotyczącym konfiguracji systemu ZKTeco ZKBio CVSecurity V5000. Należy ostrożnie korzystać z dostarczonych informacji i linków zewnętrznych, które mogą zawierać złośliwe działania, kod lub dane.
czytaj więcej na stronie cyberalerts
Ponad 40 milionów dolarów skradzionych z platformy kryptowalutowej GMX
2025-07-09 19:30:28
Tematy: Vulnerability Exploit Privacy Ai
Platforma cyfrowa GMX została zaatakowana, a złodziej zdołał ukraść ponad 40 milionów dolarów wartości kryptowalut. Firma oferuje nagrodę złodziejowi za zwrot części skradzionych środków, zaznaczając jednak, że podejmuje wątpliwe kroki prawne w przypadku braku współpracy. Brakujące fundusze zostały przeniesione do innych walut cyfrowych, a ekspertom zaleca się podjęcie działań ostrożnościowych w celu zabezpieczenia przed podobnymi atakami w przyszłości.
czytaj więcej na stronie cyberalerts
Nowe problemy podobne do Meltdown i Spectre dotyczące procesorów AMD
2025-07-09 19:30:25
Tematy: Malware Update Exploit Ai
AMD ostrzega przed nowo odkrytą formą ataku typu side-channel, zwaną Transient Scheduler Attack (TSA), które dotyczą szerokiej gamy procesorów. Chociaż podatności są złożone i wymagają fizycznego dostępu do urządzenia, mogą prowadzić do wycieku informacji i poważnych konsekwencji bezpieczeństwa.
czytaj więcej na stronie cyberalerts
Wyciek danych o kryptowalutach z USA powiązany z głównymi giełdami - analiza sytuacji
2025-07-09 18:45:31
Tematy: Ai
W dniu 9 lipca 2025 r. sprawca znanym jako btcokiz opublikował informację na forum przestępczym, oferując dostęp do danych dotyczących kont kryptowalutowych w USA. Dane te miały pochodzić z zhakowanych kont emailowych i zawierać informacje o użytkownikach związanych z platformami takimi jak Coinbase, Kraken, KuCoin i ByBit. Wyciek obejmuje szczegółowe dane osobowe i finansowe, w tym salda kryptowalut wynoszące od 10 000 do ponad 2 milionów USD. Sprawca twierdzi, że ma stały dostęp do powiązanych kont emailowych i oferuje dodatkowy kontekst, takie jak archiwalne rozmowy, dokumenty identyfikacyjne i historie transakcji.
czytaj więcej na stronie cyberalerts
Niebezpieczne praktyki w wtyczkach Jenkins zwiększające ryzyko wycieku kluczy API
2025-07-09 18:40:21
Tematy: Vulnerability Exploit Ai Apt
W artykule przedstawiono kilkanaście znanych podatności dotyczących przechowywania niewłaściwie zabezpieczonych danych w konfiguracjach wtyczek Jenkins, co stwarza ryzyko wycieku poufnych kluczy API i innych informacji wrażliwych.
czytaj więcej na stronie cyberalerts
Ujawnienie wrażliwych informacji PHP w niesankcjonowanej strefie kontroli w obrazach mautic/mautic
2025-07-09 18:40:21
Tematy: Vulnerability Exploit Ai
Artykuł dotyczy ujawnienia informacji wrażliwych PHP poprzez nagłówek X-Powered-By, co stwarza zagrożenie pozwalające atakującym zidentyfikować potencjalne słabości serwera. Aby zabezpieczyć się przed tym, konieczne jest zmiana zmiennej expose_php z 'On' na 'Off' w pliku znajdującym się w lokalizacji /usr/local/etc/php/php.ini.
czytaj więcej na stronie cyberalerts
Braki maskowania tokenów autoryzacyjnych w Jenkins Apica Loadtest Plugin 1.10 i wcześniejszych w formularzu konfiguracji zadania
2025-07-09 18:40:21
Tematy: Vulnerability Exploit Ai Apt
W artykule zaprezentowano szereg luki w zakresie cyberbezpieczeństwa dotyczących różnych wtyczek Jenkins. Jedna z nich dotyczy braku maskowania tokenów autentykacyjnych w Jenkins Apica Loadtest Plugin 1.10 i wcześniejszych w formularzu konfiguracji zadania, co zwiększa ryzyko wykradzenia danych przez potencjalnych atakujących.
czytaj więcej na stronie cyberalerts
Luki bezpieczeństwa w pluginach Jenkins: brutalna rzeczywistość cyberbezpieczeństwa
2025-07-09 18:40:21
Tematy: Vulnerability Exploit Ai Apt
Przegląd podsłuchanych podatności w wielu znanych pluginach Jenkins, które narażają klucze API, hasła i inne poufne dane. Brak szybkich poprawek wobec tych luk bezpieczeństwa wymaga uwagi i natychmiastowych działań.
czytaj więcej na stronie cyberalerts
Zagrożenia bezpieczeństwa wtyczek Jenkins
2025-07-09 18:40:21
Tematy: Vulnerability Exploit Ai Apt
W artykule opisano wiele podatności w różnych wtyczkach Jenkins, które narażają dane poufne na dostęp osób nieuprawnionych. Brak dostępnych poprawek w chwili publikacji artykułu.
czytaj więcej na stronie cyberalerts
Zagrożenia bezpieczeństwa w Jenkins
2025-07-09 18:40:21
Tematy: Vulnerability Exploit Ai Apt
Artykuł przedstawia różne podatności w popularnych wtyczkach do Jenkins, takich jak Credentials Binding Plugin, HTML Publisher Plugin czy Git Parameter Plugin. Wiele z nich pozwala potencjalnym atakującym na odczytanie poufnych danych lub wstrzyknięcie wartości. Niestety, jak na razie nie ma dostępnych poprawek, co stawia systemy korzystające z tych wtyczek w niebezpieczeństwie.
czytaj więcej na stronie cyberalerts
Plugin Jenkins Applitools Eyes 1.16.5 i wcześniejsze w projekcie Jenkins narażone na przechowywany atak XSS
2025-07-09 18:40:21
Tematy: Vulnerability Exploit Ai Apt
Wskazany plugin dla Jenkins, Applitools Eyes 1.16.5 i poprzednie wersje, posiada lukę bezpieczeństwa, która umożliwia atak XSS. Należy wdrożyć stosowne zabezpieczenia w celu uniknięcia zagrożenia.
czytaj więcej na stronie cyberalerts
Ważne luki w zabezpieczeniach pluginów Jenkins
2025-07-09 18:40:21
Tematy: Vulnerability Exploit Ai Apt
Analiza najnowszych podatności występujących w różnych pluginach Jenkins, które narażają poufne dane na potencjalne przechwycenie przez atakujących.
czytaj więcej na stronie cyberalerts
Niewłaściwe zabezpieczenia kluczy API w Jenkins Nouvola DiveCloud Plugin
2025-07-09 18:40:21
Tematy: Vulnerability Exploit Ai Apt
Wskazane podatności dotyczące niewłaściwego maskowania kluczy API i innych danych poufnych w wtyczkach Jenkins Nouvola DiveCloud oraz innych, naruszają bezpieczeństwo informacji w systemie Jenkins.
czytaj więcej na stronie cyberalerts
Rój podatności w pluginach Jenkinsa związanych z bezpieczeństwem
2025-07-09 18:40:21
Tematy: Vulnerability Exploit Ai Apt
Artykuł omawia różne podatności w popularnych pluginach Jenkinsa, które narażają informacje poufne, takie jak klucze API czy hasła. Dostępni użytkownicy zbyt łatwo mogą uzyskać dostęp do tych danych. Choć przewidziano naprawę, nie jest ona jeszcze dostępna.
czytaj więcej na stronie cyberalerts
Jenkins ReadyAPI Functional Testing Plugin 1.11 i starsze wersje nie maskują kluczy dostępu do licencji SLM, sekretów klientów i haseł wyświetlanych na...
2025-07-09 18:40:21
Tematy: Vulnerability Exploit Ai Apt
W artykule przedstawione zostały poważne luki bezpieczeństwa dotyczące wielu wtyczek dla Jenkinsa, w tym przechowywania kluczy API, haseł i tokenów wrażliwych na niepożądane dostępy. Większość pluginów nie zabezpiecza tych informacji, co zwiększa ryzyko ich wykradzenia przez potencjalnych atakujących.
czytaj więcej na stronie cyberalerts
Wpływ bezpieczeństwa na Jenkins
2025-07-09 18:40:21
Tematy: Vulnerability Exploit Ai Apt
Artykuł omawia znalezione podatności w różnych wtyczkach Jenkins oraz sposób przechowywania kluczy API, tokenów i haseł w plikach konfiguracyjnych jobów, narażając je na potencjalne ataki. Brak szybkich poprawek i odpowiednie maskowanie danych zwiększają ryzyko dostępu nieautoryzowanych osób do informacji w systemie Jenkins.
czytaj więcej na stronie cyberalerts
Niebezpieczne praktyki przechowywania danych w wtyczkach Jenkins
2025-07-09 18:40:21
Tematy: Vulnerability Exploit Ai Apt
Analiza wtyczek Jenkins ujawnia niebezpieczne praktyki przechowywania poufnych danych, takich jak klucze API czy hasła, podatnych na ujawnienie przez atakujących. Brak odpowiednich zabezpieczeń w konfiguracjach globalnych i formularzach wzrasta ryzyko wykradzenia informacji.
czytaj więcej na stronie cyberalerts
Niedoceniana klauzula Plugin Dead Man's Snitch 0.1 dla Jenkins nie maskuje tokenów Dead Man's Snitch wyświetlanych w formularzu konfiguracji zadania, zwiększając potencjał dla...
2025-07-09 18:40:21
Tematy: Vulnerability Exploit Ai Apt
Artykuł informuje o lukach bezpieczeństwa w różnych wtyczkach Jenkins, które narażają poufne dane, takie jak klucze API czy hasła, na nieuprawniony dostęp. Wiele z tych wtyczek nie szyfruje tych informacji, co umożliwia atakującym ich przechwycenie. Brak dostępnych poprawek na chwilę obecną.
czytaj więcej na stronie cyberalerts
Zagrożenia związane z przechowywaniem poufnych danych wtyczek Jenkins
2025-07-09 18:40:21
Tematy: Vulnerability Exploit Ai Apt
Raport zidentyfikował niezaszyfrowane składowanie danych wrażliwych w plikach konfiguracyjnych różnych wtyczek dla Jenkins, umożliwiając potencjalnym atakującym dostęp do kluczy API, tokenów dostępu i innych poufnych informacji. Brak dostępnych poprawek na chwilę obecną.
czytaj więcej na stronie cyberalerts
Wyświetlasz 150 z 5172 najnowszych newsów.