CyberCafe - Aktualności Cyberbezpieczeństwa
Ostatnia aktualizacja: 2025-07-08 01:15:16, na stronie dostępnych jest 3115 newsów.
Atak Safepay na ppa-eng.com.org: Analiza zatrzymania cyberprzestępców
2025-07-08 01:15:16
Analiza ataku hakerów na stronę ppa-eng.com.org przeprowadzona przez Safepay. W wyniku działań ransomware.live ujawniono incydent z 7 lipca 2025 roku. Artykuł nie zawiera szczegółowej opisu ataku, ale podkreśla konieczność monitorowania infekcji Infostealer w biznesie. Dane zostały udostępnione do analizy w celu zwiększenia świadomości dotyczącej cyberprzestępczości.
Nowa ofiara Safepay: fmsarchitects.com
2025-07-08 01:15:16
Firma architektoniczna FMS Architects padła ofiarą ataku cyberprzestępców. Data ataku: 2025-07-07. Firma działa w Wielkiej Brytanii i specjalizuje się w projektowaniu budynków zgodnie z zasadami modernizmu, kładąc nacisk na zrównoważone projektowanie.
Organizacja Casco Bay - nowa ofiara ataku cyberprzestępców
2025-07-08 01:15:15
Organizacja Casco Bay z siedzibą w stanie Maine w Stanach Zjednoczonych padła ofiarą ataku cyberprzestępców. Jej głównym celem jest poprawa jakości wody w Casco Bay poprzez prowadzenie badań, działania edukacyjne i monitorowanie jakości wody.
Nowa ofiara ataku cyberprzestępczego: profile-ind.com
2025-07-08 01:15:15
Analiza ostatnich danych wskazuje na nową ofiarę ransomware Safepay. Strona profile-ind.com została zainfekowana. Odkrycie dokonane przez ransomware.live dnia 2025-07-07, szacowany dzień ataku to również 2025-07-07.
🏴☠️ Safepay opublikował nową ofiarę: wmat.nsn.us
2025-07-08 01:15:15
Organizacja Safepay ujawniła, że padło ofiarą nowego ataku cybernetycznego, który dotknął witrynę wmat.nsn.us. Atak ten został odkryty przez ransomware.live w dniu 7 lipca 2025 roku. Brak dokładnego opisu incydentu, jednak dostępne są dane ujawniające zrzut ekranu z wycieku informacji. W przypadku jakichkolwiek pytań lub zgłoszeń, można skontaktować się z zespołem Ransomware.live.
Nowa ofiara Safepay: lowcostspayneuterindiana.org
2025-07-08 01:15:14
Analiza opublikowanego artykułu dotycząca organizacji LowCostSpayNeuterIndiana.org, której celem jest kontrola populacji zwierząt domowych w Indianie. Firma oferuje usługi sterylizacji i kastracji kotów, psów oraz dzikich kotów, wraz z leczeniem, testowaniem na robaki serca i czipowaniem. Data ataku ransomware na witrynę została oszacowana na 7 lipca 2025 r.
Cyberatak na avgouleaschool.gr - analiza zagrożenia
2025-07-08 01:15:14
Raport Safepay ujawnił nową ofiarę - avgouleaschool.gr. Według danych ransomware.live, atak miał miejsce 7 lipca 2025 roku. Liczba skompromitowanych pracowników i użytkowników oraz wycieknięte dane osobowe wskazują na poważne naruszenie bezpieczeństwa. Istnieje także ryzyko wykradzenia danych z zewnętrznej powierzchni ataku o wielkości 14 punktów. Incydent wymaga podjęcia natychmiastowych działań w celu zabezpieczenia systemów i danych.
🏴☠️ Safepay opublikował nową ofiarę: chirurgiemaxillo.com
2025-07-08 01:15:14
Firma Safepay poinformowała o nowej ofierze ataku cyberprzestępców na stronę chirurgiemaxillo.com. Ransomware.live ujawnił incydent, który miał miejsce 7 lipca 2025 roku. Strona oferuje usługi stomatologiczne, a wyciekłe dane mogą stanowić poważne zagrożenie dla bezpieczeństwa pacjentów.
Nowa ofiara cyberprzestępców opublikowana przez Safepay: lewis-manning.org.uk
2025-07-08 01:15:14
Safepay poinformowało o nowej ofierze ataku cyberprzestępców na stronę lewis-manning.org.uk. Atak został odkryty przez ransomware.live w dniu 2025-07-07, a szacowana data ataku to także 2025-07-07. Brak jednak szczegółowego opisu incydentu w tekście, a jedynie grafika z wodnym znakiem na stronie ransomware.live.
Atak na Taiwan Digital Streaming Co Ltd przez grupę D4rk4rmy
2025-07-08 01:15:13
Grupa cyberprzestępcza D4rk4rmy przeprowadziła atak na Taiwan Digital Streaming Co Ltd, specjalizującą się w usługach dostępu do sieci. Ransomware.live odnotowało atak i szacuje jego datę na 7 lipca 2025 roku.
Safepay opublikował nową ofiarę: silverdalebc.com
2025-07-08 01:15:13
Nowa ofiara cyberprzestępców - silverdalebc.com, odkryta przez zespół ransomware.live. Informacje o incydencie zostały opublikowane 7 lipca 2025 roku. Zachęca się do korzystania z narzędzi do cyberprzestępczości Hudson Rock w celu zrozumienia wpływu infekcji Infostealer na firmę.
ELZAB - nowa ofiara cyberprzestępców. Analiza ataku.
2025-07-08 01:15:13
ELZAB, znany producent urządzeń fiskalnych, padł ofiarą ataku cyberprzestępców. Według informacji, 39 użytkowników strony firmy zostało skompromitowanych. Atak mógł mieć miejsce 7 lipca 2025 roku. Pomimo braku kompromitowanych pracowników, firma musi zmierzyć się z naruszeniem bezpieczeństwa danych.
Codzienne ataki cybernetyczne - 7 lipca 2025
2025-07-08 00:45:31
W dniu 7 lipca miało miejsce przeniesienie wszystkich cebul i strony Uptime pod subskrybentów. Autor planuje ułatwić subskrybentom śledzenie aktualizacji cebul, które będą dokonywane regularnie. W raporcie zidentyfikowano 138 roszczeń dotyczących zagrożeń cybernetycznych.
Aktualizacja ataku ransomware z dnia 7 lipca 2025
2025-07-08 00:45:31
W dniu 7 lipca 2025 roku doszło do ataku ransomware na kilka organizacji, których dane zostały udostępnione subskrybentom. W sumie zgłoszono 24 przypadki naruszeń, w tym instytucje z USA, Niemiec, Włoch, Hiszpanii, Wysp Kajmańskich i Singapuru. Projekt Satanlock zostanie wyłączony.
🏴☠️ Flocker opublikował nową ofiarę: Idgcayman.com
2025-07-08 00:30:34
Flocker, grupa odpowiedzialna za odkrycie, opublikowała nową ofiarę cyberatakową - firmę Idgcayman.com z Kajmanów. Pomimo braku kompromitowanych pracowników czy osób trzecich, atak miał miejsce na zewnętrzne powierzchnie ataku przedsiębiorstwa. Ransomware.live udostępnił zrzut ekranu z przeciekiem informacji. Data ataku szacowana jest na 30 czerwca 2025 r., a odkrycie zostało zgłoszone 7 lipca 2025 r.
Odkryto nową ofiarę ataku cyberprzestępców: S****H
2025-07-08 00:30:34
Nowy artykuł informuje o odkryciu nowej ofiary ataku cyberprzestępców przez grupę payoutsking, znaną firmę Hudson Rock i wysokim wolumenem skradzionych danych. Bieżące informacje dotyczące zdarzenia są dostępne na ransomware.live.
Nowa ofiara Payoutsking: Szpital Społecznościowy Crenshaw
2025-07-08 00:30:33
Szpital Społecznościowy Crenshaw to nowa ofiara ataku cyberprzestępców pod szyldem Payoutsking. Dane o rozmiarze 53GB zostały wycieknięte, dotyczące placówki medycznej z Luverne w Alabamie. Szpital oferuje szeroką gamę usług opieki zdrowotnej, a incydent ma znaczące konsekwencje dla społeczności Crenshaw County.
Atak na KOLBUS - analiza zdarzenia cyberbezpieczeństwa
2025-07-08 00:30:32
Firma KOLBUS padła ofiarą ataku cyberprzestępców, którzy skradli 6,6 TB danych. KOLBUS to renomowany niemiecki producent maszyn i narzędzi dla introligatorni, drukarni oraz firm pakujących, działający od 1775 roku.
Atak na Arch-Con Corporation: Analiza Cyberbezpieczeństwa
2025-07-08 00:30:32
Artykuł informuje o ataku ransomware na firmę Arch-Con Corporation z Teksasu, specjalizującą się w usługach budowlanych. Dane o 2.7TB zostały wykradzione, a narzędzia do cyberprzestępczości firmy Hudson Rock mogą pomóc w analizie wpływu infekcji Infostealer na przedsiębiorstwo.
Nowa ofiara ataku ransomware: Gateway Community
2025-07-08 00:30:31
Gateway Community, organizacja non-profit z USA, została zaatakowana przez oprogramowanie ransomware. Dane w postaci 890GB zostały skradzione. Incydent miał miejsce 27 czerwca 2025 roku. Pomimo braku skompromitowanych pracowników, 2 użytkowników padło ofiarą ataku cyberprzestępców. Organizacja świadcząca wsparcie osobom dotkniętym chorobami uzależnieniowymi, zaburzeniami psychicznymi i bezdomnością jest teraz narażona na ryzyko związane z wyciekiem danych.
Zatrzymanie pracownika IT w Brazylii z powodu kradzieży cybernetycznej na ponad 100 milionów dolarów
2025-07-07 23:45:16
Policja w Brazylii aresztowała pracownika znanej firmy oprogramowania po kradzieży na ponad 100 milionów dolarów za pomocą systemu płatności natychmiastowych o nazwie PIX. Pracownik ten sprzedał swoje dane logowania hakerom, co pozwoliło im włamać się na platformę PIX, co zaowocowało kradzieżą ponad 540 milionów reali brazylijskich. Skradzione fundusze zostały przekonwertowane na kryptowaluty, a policja identyfikuje co najmniej czterech sprawców, podczas gdy inne 270 milionów reali zostało zarekwirowane przez władze.
Zabezpieczenia Bert w systemach Linux i Windows
2025-07-07 23:30:38
Artykuł dotyczy zastosowania usługi bezpieczeństwa w celu ochrony witryny przed atakami internetowymi oraz informuje o potencjalnych przyczynach zablokowania dostępu. Zachęca do kontaktu z właścicielem witryny w przypadku blokady oraz podaje Cloudflare Ray ID dla identyfikacji problemu.
Szybkie Ataki na Systemy Linux & Windows przez Berta
2025-07-07 23:05:58
Artykuł opisuje działania związane z ochroną przed atakami online. Istnieje kilka działań, które mogą spowodować zablokowanie dostępu do strony, m.in. wprowadzenie określonego słowa lub frazy, polecenia SQL lub niepoprawnych danych. W sytuacji zablokowania, zaleca się kontakt z właścicielem strony, podając informacje dotyczące działania, które zostało podjęte podczas blokady oraz Cloudflare Ray ID.
Malware DPRK macOS 'NimDoor' atakuje platformy Web3 i kryptowalutowe
2025-07-07 23:00:42
Malware o nazwie 'NimDoor', pochodzący z Korei Północnej, ukierunkowany jest na atakowanie platform związanych z Web3 oraz kryptowalutami. Jest to groźne narzędzie zwiększające ryzyko cyberbezpieczeństwa dla użytkowników korzystających z tych systemów.
Nowe wykorzystania luk w zabezpieczeniach CitrixBleed 2 - ostrzeżenie badaczy
2025-07-07 22:45:16
Badacze bezpieczeństwa ostrzegają przed nowymi atakami wykorzystującymi krytyczną lukę CVE-2025-5777 w urządzeniach Citrix NetScaler ADC i NetScaler Gateway, nazwaną CitrixBleed 2. Pomimo dostępności łatki, coraz więcej użytkowników pozostaje niezabezpieczonych, co stwarza zagrożenie dla organizacji. Atakujący mogą wykorzystać podatność do omijania uwierzytelniania dwuetapowego, przejęcia sesji użytkownika i dostępu do kluczowych systemów.
Kestra narażona na przechowywany atak XSS przed wersją 0.22
2025-07-07 22:40:20
Wszystkie przesłane opinie są dokładnie analizowane przez dostawcę. Błąd występował podczas ładowania strony, co pozwalał na atak XSS poprzez nieprawidłową obsługę odpowiedzi HTTP. Konfiguracja nginx w systemie Kestra była obejmująca potencjalne kompromitowanie instancji OSS. Konieczne jest zaktualizowanie systemu na wersję 0.22, aby uniknąć tego zagrożenia.
Złośliwe oprogramowanie 'NimDoor' DPRK dla macOS atakuje platformy Web3 i kryptowaluty
2025-07-07 22:33:26
Złośliwe oprogramowanie 'NimDoor' z Korei Północnej zostało wykryte, celując w platformy związane z Web3 i kryptowalutami. Użytkownicy są informowani o blokadzie dostępu do witryny z powodu podejrzanego działania, co może wynikać z próby wprowadzenia określonego słowa, komendy SQL lub nieprawidłowych danych. Istnieje możliwość kontaktu z właścicielem witryny w celu wyjaśnienia sytuacji, podając informacje o aktywności, która spowodowała blokadę.
Atak ransomware wywołuje rozległą awarię w firmie Ingram Micro
2025-07-07 22:00:36
Artykuł dotyczy ataku ransomware na firmę Ingram Micro, który spowodował szeroko zakrojoną awarię systemów. Wskazuje na skuteczność zastosowanych rozwiązań ochronnych oraz możliwe przyczyny zablokowania dostępu do strony internetowej.
Narzędzia do rysowania pojawiające się po blokadzie ekranu umożliwiające ujawnienie wrażliwych danych
2025-07-07 21:40:12
Artykuł omawia występowanie narzędzi do rysowania po odblokowaniu ekranu, co może prowadzić do niebezpiecznego ujawnienia wrażliwych informacji.
Atak ransomware wywołał masowe zakłócenia w firmie Ingram Micro
2025-07-07 21:38:38
Artykuł informuje o ataku ransomware na firmę Ingram Micro, który spowodował masowe zakłócenia w działaniu systemów. Użytkownicy zostali zablokowani przez zabezpieczenia strony, które reagują na podejrzane działania online, wymienione jako przesyłanie określonych słów, poleceń SQL czy nieprawidłowych danych. Zaleca się kontaktowanie się z właścicielem strony w celu wyjaśnienia sytuacji, podając szczegóły dotyczące blokady oraz identyfikator Cloudflare Ray ID.
Spór na temat garnituru Zelenskiego - analiza bettinowego rynku Polymarket
2025-07-07 21:30:29
Bettujący na platformie Polymarket nie mogą się zgodzić, czy prezydent Ukrainy, Wołodymyr Zełenski, ubrał garnitur podczas ostatniego wystąpienia w Europie, co doprowadziło do sporu wartego ponad 160 milionów dolarów kryptowalut.
Atak cybernetyczny na Nova Scotia Power - analiza i skutki
2025-07-07 21:30:18
Podczas ataku cybernetycznego na kanadyjskie przedsiębiorstwo Nova Scotia Power dane około 280 000 osób zostały naruszone. Hakerzy mieli dostęp do krytycznych systemów, kradnąc m.in. nazwiska, adresy, numery dowodów osobistych, numery ubezpieczenia społecznego, dane kont bankowych i informacje z programu Nova Scotia Power. Incydent został zgłoszony organom ścigania i regulacyjnym, a ofiary otrzymują dwa lata monitorowania kredytowego.
Lepsza autoryzacja narażona na podatność Open Redirect w oprogramowaniu originCheck wpływająca na wiele tras
2025-07-07 20:40:15
Odnaleziono podatność open redirect w funkcji oprogramowania originCheck, wpływająca na następujące trasy: /verify-email, /reset-password/:token, /delete-user/callback, /magic-link/verify, /oauth-proxy-callback. Istnieje możliwość oszukania funkcji matchesPattern poprzez wprowadzenie adresu URL zaczynającego się od jednego z trustedOrigins. Niewiarygodne otwarte przekierowania w różnych trasach.
Ujawnienie Wrażliwych Informacji w Kanale Logowania SHCConfig w Wdrożeniach Sklastrowanych w Splunk Enterprise
2025-07-07 20:40:15
W podatnych wersjach Splunk Enterprise poniżej 9.4.3, 9.3.5, 9.2.7 i 9.1.10 oraz Splunk Cloud Platform poniżej 9.3.2411.103, 9.3.2408.113 i 9.2.2406.119, istnieje potencjalne narażenie klucza splunk.secret związane z konfiguracją kanału logowania SHCConfig w trybie DEBUG. Możliwe rozwiązania obejmują aktualizację oprogramowania, zmianę poziomu logowania oraz aktualizację pliku splunk.secret.
Zmiana stanu członkostwa w klastrze wyszukiwania Splunk poprzez atak typu Cross-Site Request Forgery w Splunk Enterprise
2025-07-07 20:40:15
W artykule opisano podatność dotyczącą zmiany stanu członkostwa w klastrze wyszukiwania Splunk, występującą w wersjach poniżej 9.4.3, 9.3.5, 9.2.7 i 9.1.10 dla Splunk Enterprise oraz poniżej 9.3.2411.104, 9.3.2408.114 i 9.2.2406.119 dla platformy Splunk Cloud. Atakujący może wykorzystać tę lukę bez uwierzytelnienia, aby potencjalnie usunąć kapitana lub członka klastra poprzez phishing administratora w celu inicjacji żądania w ich przeglądarce. Zaleca się aktualizację do nowszych wersji oprogramowania oraz monitorowanie i łatanie instancji platformy Splunk Cloud.
Niedostateczna kontrola dostępu w konfiguracji typów źródeł systemowych w Splunk Enterprise
2025-07-07 20:40:15
W artykule omówiono podatność w różnych wersjach Splunk Enterprise i Splunk Cloud Platform, umożliwiającą niskoprzywilejowanemu użytkownikowi nadpisanie konfiguracji typów źródeł systemowych. Zaleca się aktualizację do wersji 9.4.2 lub nowszej, oraz wskazuje, że Splunk aktywnie monitoruje i łata swoje rozwiązania chmurowe.
Brak Kontroli Dostępu do Zapisanych Wyszukiwań w aplikacji Splunk Archiver
2025-07-07 20:40:15
W artykule zidentyfikowano podatność w aplikacji Splunk Archiver, która pozwala niskoprzywilejowanym użytkownikom wyłączać zaplanowane wyszukiwania. Podatność dotyczy wersji poniżej 9.4.3, 9.3.5, 9.2.7 i 9.1.10 Splunk Enterprise. Zaleca się aktualizację oprogramowania lub wyłączenie aplikacji Splunk Archiver.
Atak typu Denial of Service (DoS) w klastrze głównych węzłów poprzez Cross-Site Request Forgery (CSRF) w Splunk Enterprise
2025-07-07 20:40:15
Wskazano istotne podatności w Splunk Enterprise i Splunk Cloud Platform, które umożliwiają atakującemu wywołanie restartu w klastrze głównych węzłów poprzez CSRF, co może prowadzić do ataku typu DoS. Zalecane działania obejmują aktualizację oprogramowania oraz wyłączenie zbędnych komponentów.
Usterki w systemie gnuboard5 v.5.5.16 umożliwiają zdalnemu atakującemu uzyskanie poufnych informacji poprzez niewystarczający parametr URL
2025-07-07 20:40:14
Artykuł opisuje wykrytą lukę bezpieczeństwa w systemie gnuboard5 v.5.5.16, polegającą na braku filtra dla ukośnika w parametrze URL, co prowadzi do wystąpienia podatności na otwarte przekierowanie (Open Redirect). Autor udostępnia przykładowy kod potwierdzający możliwość ataku oraz zaleca testowanie tej luki w celu zabezpieczenia się przed potencjalnymi atakami. Wskazuje także, że zgłaszanie problemów z bezpieczeństwem przez zakładkę Security jest niemożliwe, a zaleca się korzystanie z opcji 'Issues' do przekazywania informacji na ten temat.
Zarządzanie wymaganiami inżynierii IBM DOORS: słabe uwierzytelnienie
2025-07-07 20:40:14
Produkt IBM Engineering Requirements Management DOORS/DWA w wersji 9.7.2.9 jest podatny na wiele znanych luk w zabezpieczeniach, co wymaga działań naprawczych wspomnianych w biuletynie. Zidentyfikowano wiele podatności w komponentach takich jak Apache Portable Runtime, Dojo, CKEditor czy DOORS Web Access Libraries.
Atak typu Denial of Service (DoS) poprzez stronę konfiguracyjną „User Interface - Views“ w Splunk Enterprise
2025-07-07 20:40:14
W artykule omówiono lukę bezpieczeństwa w Splunk Enterprise, dotyczącą ataku typu Denial of Service (DoS). Wersje poniżej 9.4.3, 9.3.5, 9.2.7 i 9.1.10 oraz platforma Splunk Cloud w wersjach poniżej 9.3.2411.107, 9.3.2408.117 i 9.2.2406.121 są podatne na atak poprzez stronę konfiguracyjną „User Interface - Views“. Zaleca się natychmiastową aktualizację oprogramowania lub wyłączenie niepotrzebnych komponentów Splunk Web jako tymczasowe rozwiązanie.
Podatność na otwarte przekierowanie w gnuboard5 v.5.5.16 umożliwia zdobycie wrażliwych informacji przez zdalnego atakującego poprzez bbs/member_confirm.php
2025-07-07 20:40:14
Artykuł dotyczy podatności na otwarte przekierowanie w popularnym oprogramowaniu gnuboard5 v.5.5.16, która umożliwia hakerowi zdalnie uzyskać wrażliwe informacje poprzez wykorzystanie błędu w bbs/member_confirm.php. Błąd ten powoduje brak filtrowania odwrotnego ukośnika w parametrze URL, co stwarza ryzyko ataku typu Open Redirect. Autor prezentuje kod dowodzący ataku (PoC) i zaleca przeprowadzanie testów po zalogowaniu do systemu, aby wykryć tę podatność.
Zdalne wykonanie poleceń poprzez skryptowane pliki wejściowe w Splunk Enterprise
2025-07-07 20:40:14
W artykule omówiono podatność w wersjach poniżej 9.4.3, 9.3.5, 9.2.7 i 9.1.10 Splunk Enterprise, która umożliwia użytkownikowi z uprawnieniami do edycji skryptów i listowania danych zdalne wykonanie poleceń. Zaleca się aktualizację programu lub wyczyszczenie uprawnień w przypadku niemożności update'u.
Niedostateczna kontrola dostępu pozwala użytkownikom o niskich uprawnieniach uciszyć alarmy tylko-do-odczytu w Splunk Enterprise
2025-07-07 20:40:14
Wady w Splunk Enterprise przed wersją 9.4.2 pozwalały użytkownikom o niskich uprawnieniach wyłączyć konkretne alerty, pomimo posiadania tylko dostępu do odczytu. Zaleca się aktualizację programu oraz wdrożenie pewnych działań tymczasowych, takich jak wyłączenie niepotrzebnych komponentów lub zmiana konfiguracji.
Luka bezpieczeństwa open redirect w gnuboard5 v.5.5.16 pozwala zdalnemu atakującemu uzyskać poufne informacje za pośrednictwem komponentu thebbs/login.php
2025-07-07 20:40:14
W systemie gnuboard5 v.5.5.16 odkryto lukię bezpieczeństwa open redirect, umożliwiającą zdalnemu atakującemu pozyskanie poufnych danych poprzez manipulację komponentem thebbs/login.php.
Grupa RaaS 'Hunters International' zamyka swoje podwoje
2025-07-07 20:30:40
Grupa Ransomware as a Service 'Hunters International' zdecydowała się zakończyć swoją działalność, co może mieć znaczący wpływ na przyszłe zagrożenia cybergroźbami. Artykuł podkreśla rolę usług zabezpieczeń online, w tym wykrywania ataków i blokowania niebezpiecznych działań.
Grupa 'Hunters International' zamyka swoje podwoje - Profesjonalne streszczenie
2025-07-07 20:16:51
Artykuł informuje o zamknięciu działalności grupy 'Hunters International' zajmującej się ransomware-as-a-service (RaaS). Autorzy podkreślają wykorzystanie usługi Cloudflare do zabezpieczenia się przed atakami online oraz możliwe przyczyny zablokowania dostępu do witryny. Zachęcają do kontaktu z właścicielem strony w celu wyjaśnienia powodów blokady.
Ostrzeżenie przed grupą ransomware Bert: nowy cel – firmy z sektorów ochrony zdrowia i technologicznego
2025-07-07 20:15:22
Nowa grupa ransomware o nazwie Bert zaczęła atakować organizacje w Azji, Europie i USA, szczególnie w sektorach ochrony zdrowia, technologicznym i usług eventowych. Grupa ta infekuje zarówno systemy Windows, jak i Linux oraz rozwija nowe warianty oprogramowania. Może mieć związek z grupą REvil, a wcześniej jej członków skazano za przestępstwa związane z kradzieżą danych płatniczych i oszustwami internetowymi.
Zranieczony atak Dos na Rust Web Push poprzez dużą liczbę w nagłówku Content-Length
2025-07-07 20:15:19
Artykuł dotyczy podatności na atak odmowy usługi w bibliotece Rust Web Push z wykorzystaniem dużych liczb w nagłówku Content-Length. Poprawka została udostępniona w wersji 0.10.3, jednakże ta wersja została później wycofana.
Zagrożenie dla cyberbezpieczeństwa: WeGIA umożliwia niekontrolowane zużycie zasobów za pomocą parametru errorstr
2025-07-07 19:40:17
Artykuł opisuje lukę w zabezpieczeniach serwera WeGIA, która pozwala na przeciążanie zasobów poprzez długość parametru errorstr przy żądaniach HTTP GET. Pozwala to na ataki typu DoS, szczególnie niebezpieczne dla organizacji korzystających z Wegii w środowiskach krytycznych.
WeGIA umożliwia niekontrolowane zużycie zasobów poprzez parametr fid
2025-07-07 19:40:17
Analiza wrażliwości serwera Wegia na nieprawidłowe żądania HTTP GET z parametrem fid o długości przekraczającej 8 142 znaków, prowadząca do wysokiego zużycia zasobów i potencjalnych ataków typu Denial of Service (DoS). Organizacje korzystające z Wegia w krytycznych środowiskach są szczególnie narażone na ten problem, który zagraża dostępności systemu.
Zagrożenie code injection w IBM Integration Bus for z/OS
2025-07-07 19:40:17
Artykuł informuje o podatności IBM Integration Bus for z/OS na atak eskalacji uprawnień z wykorzystaniem code injection. IBM zaleca jak najszybsze zastosowanie odpowiedniej poprawki w celu zabezpieczenia systemu.
Odkryto problem w L2 w procesorze mobilnym Samsunga Exynos 2400 i modemie 5400
2025-07-07 19:40:16
Brak weryfikacji długości prowadzi do odrzucenia usługi. Artykuł przedstawia możliwy atak w systemach Samsunga.
Eskalacja przywilejów w IBM Storage Virtualize
2025-07-07 19:40:16
Artykuł informuje o podatności w systemie logowania produktów IBM Storage Virtualize, która mogłaby spowodować odmowę usługi. W wyniku defektu CVE-2025-1351 istnieje możliwość eskalacji uprawnień użytkownika podczas logowania, co wynika z warunku wyścigu w funkcji logowania.
Rzekomy handel oprogramowaniem złośliwym Matanbuchus 3.0
2025-07-07 19:30:31
W raporcie omawiającym sprzedaż Matanbuchus 3.0 na dark webie podano szczegóły dotyczące nowych funkcji i udoskonaleń w porównaniu do poprzednich wersji. Sprzedawca pod pseudonimem BelialDemon reklamuje ten zaawansowany loader malware'u jako rewolucyjny, oferujący unikatowe funkcje dostarczania i obfuskacji. Przeczytaj pełne streszczenie, aby dowiedzieć się więcej.
Nowa ofiara cyberataków: PennantPark
2025-07-07 19:30:17
Akira opublikowała nową ofiarę ataku cybernetycznego - firma PennantPark. Grupa została odkryta przez ransomware.live, a atak został oszacowany na 7 lipca 2025 roku. PennantPark, firma specjalizująca się w świadczeniu kredytów dla rynków średnich, ogłosiła, że jest gotowa udostępnić ponad 6 GB dokumentów, w tym dane pracowników, dane finansowe, poufne raporty oraz dane klientów. Proces pobierania danych firmy został uproszczony poprzez udostępnienie linku magnet do pliku torrent, z zabezpieczeniem hasłem 'pennantpark.com'.
Atak cybernetyczny uderza w rosyjskie oprogramowanie do przystosowywania dronów cywilnych do wojny na Ukrainie
2025-07-07 19:15:18
Rosyjscy programiści stojący za specjalnym oprogramowaniem do modyfikowania dronów konsumenckich na cele militarnego wykorzystania na Ukrainie zgłosili atak cybernetyczny na swoją infrastrukturę. Nieznani hakerzy włamali się na serwery odpowiedzialne za dystrybucję oprogramowania, co spowodowało zakłócenia w systemie, a operatorów ostrzeżono o możliwości odłączenia terminali dronów jako środka ostrożności.
Firma IT Ingram Micro doszła do ataku ransomware na systemy wewnętrzne - analiza incydentu
2025-07-07 18:45:17
Firma IT Ingram Micro, jedna z największych dostawców produktów i usług informatycznych w USA, ujawniła atak ransomware na swoje wewnętrzne systemy. Incydent został zgłoszony, a firma podjęła działania naprawcze wraz z ekspertami ds. cyberbezpieczeństwa. Atak został przeprowadzony przez gang ransomware SafePay, który wcześniej dokonywał podobnych ataków. Ekspert ds. cyberbezpieczeństwa ostrzega przed możliwością znaczących naruszeń danych w wyniku ataków tego rodzaju grup. Incydent ten ilustruje rosnące zagrożenie cyberbezpieczeństwa, szczególnie w sektorze zdrowia.
Wstrzykiwanie kodu do pliku konfiguracyjnego BoyunCMS Configuration File install_ok.php
2025-07-07 18:40:12
Artykuł omawia lukę w zabezpieczeniach oprogramowania BoyunCMS, która pozwala na wstrzyknięcie kodu do pliku konfiguracyjnego install_ok.php. Narażone są wersje oprogramowania do wersji 1.4.20, tworząc potencjalne ryzyko przejęcia kontroli nad aplikacją poprzez zainfekowanie pliku application/database.php.
Pewne zapytania z zduplikowanymi polami _id mogą spowodować crash serwera MongoDB
2025-07-07 18:40:12
Zgłoszono lukę CVE-2025-7259, która pozwala autoryzowanym użytkownikom na wysyłanie zapytań z zduplikowanymi polami _id, co prowadzi do nieoczekiwanego zachowania serwera MongoDB i możliwego crashu.
Zagrożenie w BoyunCMS: Nieograniczone wgrywanie plików do index.php
2025-07-07 18:40:12
Wersja 1.4.20 lub wcześniejsza systemu BoyunCMS jest narażona na atak polegający na możliwości nieautoryzowanego wgrywania plików do index.php. Błąd ten pozwala na zdalne wykonanie kodu (RCE) poprzez prostą rejestrację użytkownika, zalogowanie się z captcha, a następnie wgranie pliku. Konieczna jest szybka interwencja w celu zabezpieczenia systemu przed atakami.
Błąd logiczny w Hashview 0.8.1 umożliwia przejęcie konta poprzez resetowanie hasła
2025-07-07 18:40:11
W aplikacji Hashview występuje niedopracowana logika biznesowa, która pozwala atakującemu wygenerować link resetujący hasło wskazujący na kontrolowaną przez niego domenę. Błąd dotyczy wersji 0.8.1 i starszych. Zalecana remediacja obejmuje zmianę procesu resetowania hasła oraz wsparcie dla Częstotliwościowych Wskaźników Zagrożeń.
Zagrożenie dla JobCenter poprzez atak metodą przejęcia konta za pomocą funkcji resetowania hasła
2025-07-07 18:40:11
JobCenter jest podatny na wstrzykiwanie nagłówków hosta ze względu na brak właściwie skonfigurowanej zmiennej SERVER_NAME w aplikacji Flask. Atakujący może wykorzystać tę lukę, aby przekierować link resetowania hasła na złośliwą domenę, co umożliwia przechwycenie tokena.
Odkryto podatność na wstrzyknięcie SQL w systemie zarządzania danymi pracowniczymi w PHP i MySQL v1
2025-07-07 18:40:11
Podczas rutynowej analizy kodu otwartych rozwiązań bazujących na PHP odkryto krytyczną podatność na wstrzyknięcie SQL w systemie zarządzania danymi pracowniczymi oferowanym przez PHP Gurukul. Defekt ten pozwoliłby nieuwierzytanemu użytkownikowi uzyskać pełny dostęp do systemu, co mogłoby skutkować manipulacją rekordami pracowników oraz dostępem do wrażliwych danych HR.
Podatność z uwierzytelnieniem typu Stored Cross-Site Scripting w ProcessingJS dla WordPress <= 1.2.2
2025-07-07 18:40:11
Nowe zabezpieczenie wprowadzone w wersji 1.2.2 ProcessingJS dla WordPress w celu naprawy błędu umożliwiającego wprowadzenie złośliwego kodu poprzez posty użytkowników.
Uwaga! Bezpieczeństwo aplikacji Flask-Boilerplate naruszone przez a170e7c
2025-07-07 18:40:11
W aplikacji Flask-Boilerplate występuje podatność na wstrzykiwanie nagłówka Host, co umożliwia przejęcie konta poprzez funkcję resetowania hasła. Atakujący może wykorzystać tę lukę, aby przejąć proces resetowania hasła i narazić konta użytkowników na kompromitację.
Raport o lukach bezpieczeństwa w procesorach Samsung Exynos i Modemach
2025-07-07 18:40:11
Analizowany artykuł porusza kwestie braku weryfikacji długości danych, prowadzące do potencjalnych nadpisywań pamięci. Zachęca również do odwiedzenia Samsung Foundry Forum. Zalecana jest szczególna ostrożność podczas korzystania z urządzeń elektronicznych produkcji Samsung.
Zranialne zabezpieczenia w fblogu: atak na konto użytkownika poprzez resetowanie hasła
2025-07-07 18:40:11
W aplikacji fblog brakuje skonfigurowanego SERVER_NAME, co prowadzi do podatności na manipulację nagłówkiem Host. Atakujący może przejąć kontrolę nad kontami użytkowników poprzez sfałszowanie linków resetowania hasła.
CVE-2025-5777: Analiza zagrożenia CitrixBleed 2
2025-07-07 18:30:26
Artykuł omawia zidentyfikowane podatności w produktach Citrix oraz sposób wykorzystania tych luk w celu uzyskania poufnych danych. Autorzy udostępniają wskazówki dotyczące rozpoznania potencjalnych ataków oraz sugerują działania zapobiegawcze dla administratorów systemów.
10 prostych sposobów, aby lepiej chronić swoją prywatność jako użytkownik Maca - i dlaczego powinieneś
2025-07-07 18:15:00
Artykuł przedstawia 10 prostych sposobów, jak zwiększyć ochronę prywatności dla użytkowników systemu MacOS, zalecając korzystanie z VPN, zarządzanie hasłami, szyfrowanie danych oraz wyłączenie zbędnych funkcji, takich jak udostępnianie danych Apple.
Luka bezpieczeństwa Mescius ActiveReports.NET umożliwiająca zdalne wykonanie kodu
2025-07-07 17:40:14
Analiza luki bezpieczeństwa w Mescius ActiveReports.NET, która pozwala na zdalne wykonanie arbitralnego kodu poprzez deserializację zaufanego oprogramowania, i proces komunikacji z dostawcą rozwiązania w celu stosowania ograniczeń w interakcji z produktem.
Luka w zabezpieczeniach Marvell QConvergeConsole umożliwiająca ujawnienie informacji
2025-07-07 17:40:14
Odkryto lukię w Marvell QConvergeConsole, która pozwala na ujawnienie poufnych danych bez konieczności uwierzytelnienia. Dostawca nie wspiera już narzędzia, które przeszło w stan End of Life i End of Support po wydaniu wersji 5.5.0.85 w styczniu 2022 roku.
Podatność na usuwanie plików w Marvell QConvergeConsole - Streszczenie
2025-07-07 17:40:14
Podatność ta pozwala atakującym zdalnym usunąć dowolne pliki w zainstalowanych wersjach Marvell QConvergeConsole. Nie jest wymagana autoryzacja do wykorzystania tej podatności. Producent zaleca zaprzestanie korzystania z narzędzia po przejściu produktu w stan End of Life (EOL) i End of Support (EOS) po wydaniu wersji 5.5.0.85 w styczniu 2022 roku.
Luka w Marvell QConvergeConsole ujawnia informacje
2025-07-07 17:40:14
Odkryto podatność, która umożliwia zdalnym atakującym ujawnienie poufnych informacji w Marvell QConvergeConsole. Producent zaprzestał wsparcia dla narzędzia po wydaniu wersji 5.5.0.85 w styczniu 2022 roku.
Zagrożenie odpalenia kodu zdalnego w narzędziu Marvell QConvergeConsole getFileFromURL
2025-07-07 17:40:14
Artykuł opisuje lukę pozwalającą na wykonanie zdalnego kodu w narzędziu Marvell QConvergeConsole poprzez pobieranie plików z URL. Brak autoryzacji umożliwia atakującemu nadanie kodu w kontekście SYSTEM. Producent zaleca zaprzestanie korzystania z narzędzia po osiągnięciu końca wsparcia.
Luka w oprogramowaniu Marvell QConvergeConsole ujawnia poufne informacje
2025-07-07 17:40:14
Luka pozwala na ujawnienie poufnych informacji w oprogramowaniu Marvell QConvergeConsole bez konieczności uwierzytelnienia. Producent zaleca zaprzestanie korzystania z narzędzia ze względu na zakończenie wsparcia oraz wypuszczenie ostatniej wersji w styczniu 2022 roku.
Luka w programie Marvell QConvergeConsole prowadząca do ujawnienia informacji
2025-07-07 17:40:14
W artykule omówiono lukę w Marvell QConvergeConsole, która umożliwia zdalnym atakującym ujawnienie poufnych informacji. Producent nie wspiera już tego narzędzia od wersji 5.5.0.85 z stycznia 2022 roku.
Wykrywalność luk w zabezpieczeniach: Ujawnienie informacji w Marvell QConvergeConsole
2025-07-07 17:40:14
Wulneralność pozwala na ujawnienie poufnych danych w zainstalowanych oprogramowaniach Marvell QConvergeConsole. Atakujący zdalny może wykorzystać lukę w autoryzacji, aby uzyskać dostęp do informacji systemowych.
Ukryta luka w zabezpieczeniach Marvell QConvergeConsole - Wyciek Informacji o Aplikacjach
2025-07-07 17:40:14
Wulneralność pozwalająca na ujawnienie poufnych informacji na platformie Marvell QConvergeConsole. Brak konieczności uwierzytelnienia po stronie atakującego. Wykryto, że błąd dotyczy metody getAppFileBytes, gdzie brakuje poprawnej walidacji ścieżki dostarczonej przez użytkownika przed jej użyciem w operacjach plikowych. Atakujący może wykorzystać tę lukę, by ujawnić informacje w kontekście SYSTEM. Producent zakończył wsparcie dla narzędzia po wydaniu wersji 5.5.0.85 w styczniu 2022 roku.
Luka Informacyjna typu Directory Traversal w Marvell QConvergeConsole
2025-07-07 17:40:14
Ujawnienie informacji związanych z bezpieczeństwem w Marvell QConvergeConsole bez konieczności uwierzytelnienia, ze względu na niedopracowaną walidację ścieżki w metodzie getDriverTmpPath.
Luka w deserializacji danych w Mescius ActiveReports.NET narażająca na wykonanie zdalnego kodu
2025-07-07 17:40:14
Wulneralna luka pozwala atakującym zdalnie uruchomić dowolny kod na zainstalowanych wersjach Mescius ActiveReports.NET. Konieczne jest skonfigurowanie odpowiednich interakcji z biblioteką w celu wykorzystania luki, a wektory ataku mogą się różnić w zależności od implementacji. Błąd związany jest z brakiem poprawnej walidacji dostarczanych przez użytkownika danych, co może prowadzić do deserializacji niezaufanych danych i umożliwiającej uruchomienie kodu w kontekście bieżącego procesu. Zaleca się ograniczenie interakcji z produktem jako jedyną skuteczną strategię łagodzenia zagrożenia.
Luka w zabezpieczeniach Marvell QConvergeConsole umożliwiająca zapisywanie plików po ucieczce z katalogu
2025-07-07 17:40:14
Odkryto lukię w Marvell QConvergeConsole, która umożliwia zdalnym atakującym tworzenie arbitralnych plików bez uwierzytelnienia. Problem wynika z braku walidacji ścieżki dostarczonej przez użytkownika przed użyciem jej w operacjach na plikach, co umożliwia awanturnikowi pisanie plików w kontekście SYSTEM. Producent nie wspiera już narzędzia, a po wersji 5.5.0.85 z 2022 roku produkt wszedł w fazę End of Life (EOL) i End of Support (EOS).
Luka w Marvell QConvergeConsole: Usuwanie Dowolnych Plików
2025-07-07 17:40:14
Analizowana podatność umożliwia zdalnym atakującym usunięcie dowolnych plików na zainstalowanych wersjach Marvell QConvergeConsole. Wykryto brak uwierzytelnienia przy eksploatacji tej luki.
Znulowana Ranność Marvell QConvergeConsole do Directory Traversal i Arbitrary File Write
2025-07-07 17:40:14
Odkryta ranność pozwala atakującym zdalnym na tworzenie dowolnych plików na zainstalowanych systemach Marvell QConvergeConsole, bez konieczności uwierzytelnienia. Wadę wykorzystuje błąd w implementacji metody decryptFile związany z brakiem poprawnej walidacji ścieżki podanej przez użytkownika przed jej użyciem w operacjach plikowych. Atakujący może wykorzystać ranność do zapisywania plików w kontekście SYSTEM. Producent nie wspiera już narzędzia ani nie zaleca jego dalszego stosowania, gdyż produkt przeszedł w stan End of Life (EOL) i End of Support (EOS) po wydaniu wersji 5.5.0.85 w styczniu 2022 roku.
Podatność na zdalne wykonanie kodu w Marvell QConvergeConsole
2025-07-07 17:40:14
Artykuł dotyczy podatności umożliwiającej zdalne wykonanie arbitralnego kodu w Marvell QConvergeConsole. Atakujący nie potrzebuje uwierzytelnienia do jej wykorzystania. Producent zakończył wsparcie dla narzędzia po wykryciu podatności.
Luka bezpieczeństwa Marvell QConvergeConsole - wyjawienie informacji poprzez Directory Traversal
2025-07-07 17:40:14
Artykuł opisuje lukę bezpieczeństwa w Marvell QConvergeConsole, która umożliwia wyjawienie poufnych informacji, bez konieczności uwierzytelnienia. Wskazano błąd w metodzie getFileUploadBytes, wynikający z braku poprawnej walidacji ścieżki dostarczonej przez użytkownika przed jej użyciem w operacjach plikowych. Producent nie wspiera już narzędzia, które osiągnęło stan End of Life i End of Support po wydaniu wersji 5.5.0.85 w styczniu 2022.
Luka w bezpieczeństwie Marvell QConvergeConsole umożliwiająca usunięcie arbitralnych plików i ujawnienie poufnych informacji
2025-07-07 17:40:13
Analiza luki w cyberbezpieczeństwie dotyczącej Marvell QConvergeConsole, która umożliwia atakującym zdalnym usunięcie plików oraz ujawnienie poufnych danych, bez konieczności uwierzytelnienia. Producent zakończył wsparcie dla narzędzia po wykryciu podatności.
MongoDB Server podatny na ataki typu DoS z powodu gromadzenia alokacji pamięci
2025-07-07 17:40:13
MongoDB Server w wersjach przed 8.0.10 może być podatny na ataki typu DoS ze względu na gromadzenie pamięci, co może prowadzić do niestabilności serwera i jego przeciążenia.
Niepoprawne przetwarzanie danych może uniemożliwić mongoS przyjmowanie nowych połączeń
2025-07-07 17:40:13
W trakcie analizy stwierdzono, że mongoS w serwerze MongoDB może przestać reagować na nowe połączenia z powodu błędnego przetwarzania danych, co dotyczy konfiguracji z obsługą równoważenia obciążenia. Problem występuje w wersjach serwera MongoDB v6.0 do v6.0.23, v7.0 do 7.0.20 oraz v8.0 do 8.0.9.
Zagrożenie eskalacji uprawnień w serwerze MongoDB związane z etapem $mergeCursors
2025-07-07 17:40:13
Analiza dotycząca potencjalnego zagrożenia eskalacji uprawnień w serwerze MongoDB spowodowanego przez etap $mergeCursors.
Zranżowalny Stack-based Buffer Overflow w GStreamer H266 Codec – Zdalne Wykonywanie Kodu
2025-07-07 17:40:13
Anubis to narzędzie obronne mające na celu zwalczanie agresywnego odbierania treści stron internetowych przez firmy działające w dziedzinie sztucznej inteligencji. Rozwiązanie to opiera się na Proof-of-Work, mającym utrudnić dostęp do zasobów stron dla skraperów. Całość ma na celu stworzenie tymczasowego rozwiązania, pozwalającego na identyfikację automatycznych procesów zbierających dane, tak aby ułatwić użytkownikom autentycznym dostęp do treści bez konieczności przechodzenia przez dodatkowe zabezpieczenia.
Nowa ofiara Kawa4096: gatewaycsb.org - Analiza zagrożenia cyberbezpieczeństwa
2025-07-07 17:30:24
W artykule opisano nową ofiarę ataku cybernetycznego znanego pod pseudonimem Kawa4096 na stronie gatewaycsb.org. Atak ten został odkryty przez ransomware.live, a szacowana data ataku to 25 czerwca 2025 roku. Artykuł informuje o narzędziach do monitorowania infekcji typu Infostealer udostępnianych przez Hudson Rock oraz zawiera linki do innych zasobów związanych z tematyką bezpieczeństwa cybernetycznego.
Nowa ofiara publikacji: Nos********om.br - Analiza cyberbezpieczeństwa
2025-07-07 17:30:24
Nowa ofiara ataku cybernetycznego o nazwie Cloak została opublikowana pod nazwą Nos********om.br. Odkryto ją 7 lipca 2025 roku, a przewidywana data ataku to również 7 lipca 2025 roku. Artykuł sponsorowany przez Hudson Rock zachęca do korzystania z darmowych narzędzi do analizy cyberprzestępczości, aby zrozumieć wpływ infekcji typu Infostealer na działalność biznesową.
Nowa ofiara opublikowana przez grupę Cloak: Ws*******.de
2025-07-07 17:30:24
Grupa Cloak ogłosiła nową ofiarę - stronę Ws*******.de, zainfekowaną przez szkodliwe oprogramowanie. Odkrycie to zostało dokonane przez ransomware.live w dniu 2025-07-07, a atak prawdopodobnie miał miejsce tego samego dnia.
Zatrzymanie pracownika po włamaniu do dostawcy usług centralnego banku w Brazylii na kwotę 140 milionów dolarów
2025-07-07 17:25:52
W czerwcu 2025 roku firma C&M Software, dostawca usług dla brazylijskiego banku centralnego, padła ofiarą ataku hakerskiego, podczas którego skradziono około 140 milionów dolarów. Po ataku pracownik IT João Roque został aresztowany pod zarzutem pomocy hakerom poprzez sprzedaż poufnych danych logowania. Śledztwo w sprawie ataku nadal trwa, a władze brazylijskie zamroziły 50 milionów dolarów związanych z incydentem.
Firma Ridewill SRL pada ofiarą ransomware Qilin
2025-07-07 17:15:30
14 lipca 2025 roku grupa ransomware Qilin przyznała się do ataku na znaczną skalę na firmę Ridewill SRL, włoskiego sprzedawcę specjalizującego się w artykułach sportowych, głównie z sektora kolarstwa, co skutkowało ujawnieniem danych osobowych około 400 000 klientów.
Izolowane środowisko przywracania - kluczowa strategia odporności organizacji
2025-07-07 17:15:28
Z raportu M-Trends 2025 dowiadujemy się, że hackingowi operatorzy coraz częściej atakują również kopie zapasowe. W odpowiedzi na rosnące zagrożenia, organizacje powinny uwzględniać izolowane środowisko przywracania (IRE) w swojej strategii cyberodporności. IRE to bezpieczne, logicznie oddzielone środowisko umożliwiające skuteczną regenerację w przypadku skompromitowania sieci głównej.
Grupa hakerska związana z Iranem atakuje rządy na Bliskim Wschodzie
2025-07-07 17:00:00
Grupa hakerska o nazwie „BladedFeline”, powiązana z Iranem, przeprowadza długotrwałą kampanię cyberszpiegowską skierowaną na instytucje rządowe w Iraku oraz w Kurdystanie. Posługując się nowym, zaawansowanym zestawem narzędzi malware, grupa utrzymuje dostęp do swoich celów oraz unika wykrycia, co sugeruje dalsze rozwijanie się i poszerzanie zakresu swoich działań.
Zatrute rozszerzenie w Chrome Store z zaawansowanym oprogramowaniem szpiegującym
2025-07-07 16:30:29
W tekście opisano blokadę witryny z powodu złośliwego oprogramowania szpiegującego, które trafiło do Chrome Store. Serwis wykorzystuje usługę zabezpieczającą w celu ochrony przed atakami internetowymi. Autorzy artykułu podkreślają konieczność zgłaszania anomalii w działaniu przeglądarki oraz proponują kontakt z właścicielem witryny w celu odblokowania.
Ostre ostrze cyberbezpieczeństwa: Atak na Ridewill SRL
2025-07-07 16:30:16
Firma Ridewill została zaatakowana w cyberprzestrzeni, specjalizująca się w sprzedaży sprzętu sportowego. Atak dotknął 1133 użytkowników, jednak żaden pracownik ani dane zewnętrznych firm nie ucierpiały. Incydent ten ma poważne konsekwencje dla bezpieczeństwa danych i wymaga natychmiastowych działań zapobiegawczych.
Zaplecz Chrome zawiera zatruty zaawansowany program szpiegujący
2025-07-07 16:22:53
Ostrzeżenie przed zagrożeniem ze strony zabezpieczeń cybernetycznych. Istnieją różne działania, które mogą spowodować blokadę, m.in. podanie określonego słowa czy frazy, komendy SQL lub zniekształconych danych. Zaleca się kontaktowanie się z właścicielem strony w celu odblokowania, podając informacje dotyczące działań podejmowanych podczas blokady.
Awaria internetu w St. Petersburgu i zagrożenie atakami dronów - analiza cyberbezpieczeństwa
2025-07-07 16:15:18
Mieszkańcy St. Petersburga w Rosji doświadczyli masowej awarii internetu, która może być związana z działaniami Kremla mającymi na celu ochronę infrastruktury przed atakami dronów z Ukrainy. Zdarzenie wiązało się z zakłóceniami w funkcjonowaniu usług publicznych, a autorzy analizują, że taka praktyka może być stosowana jako kontratak przeciwko atakom dronów.
Zagrożenie bezpieczeństwa lokalnego ze względu na podniesienie uprawnień w Parallels Client
2025-07-07 16:00:28
Vulnerability (ZDI-25-473) w Parallels Client pozwala lokalnym atakującym na eskalację uprawnień na zainstalowanych systemach. Błąd dotyczy usługi AppServer, która wczytuje plik konfiguracyjny OpenSSL z niezabezpieczonego źródła, umożliwiając atakującemu podniesienie uprawnień i wykonanie dowolnego kodu w kontekście docelowego użytkownika. Naprawiono wersje Parallels Client (Windows) oraz Parallels RAS Core, szczegóły zawarte są na stronach producenta.
Oprogramowanie typu open-source ratujące internet przed zacieraczami AI Botów
2025-07-07 15:30:26
Oprogramowanie Anubis, stworzone przez Xe Iaso, pomaga ochronić internet przed atakiem botów AI. Rozwój AI sprawia, że tradycyjne metody blokowania botów są mniej skuteczne, dlatego Anubis wykorzystuje subtelne testy przeglądarek internetowych, aby zweryfikować, czy użytkownik jest człowiekiem czy botem. Jest to rozwiązanie lekkie, dostępne za darmo o otwartym kodzie źródłowym, które cieszy się popularnością wśród organizacji i jednostek, próbujących chronić swoje zasoby przed zacieraczami AI.
Let's Encrypt - jak uczynił internet bezpieczniejszym i standardowy protokół HTTPS - a to wszystko za darmo
2025-07-07 15:16:59
Let's Encrypt to innowacyjna inicjatywa, która uczyniła szyfrowanie stron internetowych przy użyciu protokołu HTTPS powszechne i dostępne dla wszystkich bez dodatkowych kosztów. Dzięki wprowadzeniu darmowych, zautomatyzowanych certyfikatów Let's Encrypt przyczyniło się do gwałtownego wzrostu liczby stron internetowych korzystających z szyfrowania, co znacząco poprawiło bezpieczeństwo w sieci.
Zrozumienie Twojej powierzchni ataku: Klucz do skutecznego zarządzania ekspozycją
2025-07-07 15:00:23
Artykuł przedstawia istotę zarządzania ekspozycją, w którym kluczową rolę odgrywa zrozumienie powierzchni ataku. Autor omawia integracje narzędzi związanych z zarządzaniem ekspozycją oraz przedstawia korzyści płynące z takiego podejścia, zwracając uwagę na ochronę przed cyber ryzykiem i zwiększenie widoczności ataku.
Analiza wykrywania CitrixBleed 2 przez badaczy po wstępnym wstrzymaniu
2025-07-07 15:00:00
Badacze z WatchTowr opublikowali szczegóły techniczne skryptu wykrywającego, który może być używany do identyfikacji eksploatacji podatności CitrixBleed 2. Podatność ta umożliwia omijanie mechanizmów uwierzytelniania i przejmowanie sesji użytkownika, a atakujący mogą ją wykorzystać do uzyskania dostępu do środowiska docelowego. WatchTowr udostępnił analizę, która pozwala na wykrywanie CitrixBleed 2, aby nie tylko 'złe osoby' mogły zidentyfikować narażone urządzenie Citrix Netscaler.
Ataki SQL Injection w systemach zarządzania pracownikami itsourcecode Employee Management System
2025-07-07 14:40:14
Analiza artykułu dotycząca ataków SQL Injection w systemach zarządzania pracownikami itsourcecode Employee Management System oraz innych zagadnień związanych z cyberbezpieczeństwem.
Stephen Bonner przechodzi do TikTok: konflikt interesów czy zwykła praktyka?
2025-07-07 14:15:13
Stephen Bonner, zastępca komisarza ds. nadzoru regulacyjnego w ICO, dołącza do TikToka jako szef europejskiego działu ochrony danych. Jego przejście wywołuje obawy o konflikty interesów, co jest przykładem tzw. drzwi obrotowych dla urzędników przechodzących ze stanowisk kontrolujących do zatrudnienia w tych samych regulowanych firmach.
Wzrost ataków na tożsamość związany z platformami phishingowymi i infostealerami
2025-07-07 14:15:12
Eksperci alarmują, że za wzrost o 156 procent ataków cybernetycznych skierowanych na logowania użytkowników odpowiadają zaawansowane zestawy phishingowe oraz złośliwe oprogramowanie do kradzieży informacji personalnych. Ataki oparte na tożsamości stanowią obecnie 59 procent wszystkich dochodzeń ekspertów w dziedzinie bezpieczeństwa. Wzrasta ryzyko przeprowadzenia ataków typu BEC i ransomware. Platformy phishing-as-a-service takie jak Tycoon 2FA ułatwiają te rodzaje ataków dzięki zaawansowanym funkcjom i niskim kosztom.
IncRansom opublikował nowego poszkodowanego: jubileejobs.org
2025-07-07 13:30:34
IncRansom, sponsorowany przez Hudson Rock, ujawnia nowego poszkodowanego - organizację jubileejobs.org, która zapewnia programy wsparcia dla poszukujących pracy w regionie Greater Washington. Atak ransomware miał miejsce 7 lipca 2025 roku. Jubilee Jobs, zatrudniający 32 pracowników i generujący 5 mln dolarów przychodu, został skradzione 10 GB danych. Organizacja wspiera osoby z różnymi trudnościami w znalezieniu zatrudnienia, oferując szereg usług i programów rozwojowych. IncRansom przedstawił dane poufne z ataku, w tym zrzut ekranu z wycieku informacji.
Nowa ofiara Incransom: tsaworld.com
2025-07-07 13:30:34
Firma TSAworld Inc. została zaatakowana przez grupę ransomware Incransom. Artykuł podaje informacje o działalności TSAworld oraz dane dotyczące ataku, takie jak liczba zainfekowanych użytkowników i danej. Incransom opublikował zrzut ekranu z wycieku informacji. Przedstawiona jest też lista narzędzi cyberprzestępczości dostarczanych przez Hudson Rock, sponsorującego artykuł.
Ukrywanie Wstrzyknięć Wskazań w Artykułach Akademickich
2025-07-07 13:20:46
Odkryto ukryte instrukcje dla LLM w artykułach akademickich, w których główni autorzy są związani z różnymi instytucjami z Japonii, Korei Południowej, Chin, Singapuru oraz Stanów Zjednoczonych. Wskazówki te zawierały polecenia przekazywania pozytywnej recenzji oraz nieujawniania negatywów. Teksty wskazówek były ukryte przed ludzkimi czytelnikami za pomocą białego tekstu lub bardzo małych rozmiarów czcionki. Konsekwencje tego działania mogą wprowadzać dezinformację i podważać integralność akademickiej dyskusji.
Lenovo zaleca usunięcie pliku w systemie Windows umożliwiającego obejście AppLocker
2025-07-07 13:15:11
Lenovo apeluje do użytkowników o usunięcie źle skonfigurowanego pliku znajdującego się w preinstalowanych obrazach systemu Windows, który umożliwia lokalnym atakującym ominiecie pewnych kontrol zabezpieczeń, takich jak AppLocker. Problem ten został odkryty przez naukowca związanego z TrustedSec, Oddvara Moego, który udokumentował podatność na swoim blogu. Firma Lenovo nie wprowadziła łatki, a jedynie oferuje instrukcje dotyczące ręcznego usuwania. Zaleca się organizacjom korzystającym z preinstalowanych obrazów systemu Windows Lenovo w produkcji rozważenie skryptowania usuwania pliku we wszystkich urządzeniach za pomocą narzędzi zarządzania, takich jak Group Policy Preferences lub SCCM.
Ataki hakerów na dane uwierzytelniające pracowników w czasie wzrostu ataków opartych na tożsamości
2025-07-07 13:15:00
Analiza ataków cybernetycznych ukierunkowanych na dane logowania pracowników pokazała znaczący wzrost zagrożenia w 2025 roku. Cyberprzestępcy wykorzystują nowe narzędzia, takie jak Tycoon 2FA i infostealer malware, aby kraść dane uwierzytelniające i osiągać zyski kosztem organizacji. FBI alarmuje, że incydenty BEC przyniosły straty o wartości 55 miliardów dolarów, a eksperci eSentire zalecają wdrożenie środków zapobiegających phishingowi oraz monitorowanie dostępu w czasie rzeczywistym.
WordPress Halpes theme <= 1.0.3 - Podatność na Reflected Cross Site Scripting (XSS)
2025-07-07 12:40:18
WordPress Security przestrzega przed podatnością XSS w motywie Halpes oznaczonej jako CVE-2025-XXXX. W konsekwencji atakujący może wstrzyknąć złośliwe skrypty na stronie internetowej, co naraża użytkowników na różne zagrożenia. Zaleca się pilną aktualizację do wersji 1.2.5 lub nowszej, aby zabezpieczyć się przed atakami.
Wstrzykiwanie poleceń OS przez ładowanie konfiguracji z USB
2025-07-07 12:40:18
Urządzenia Frauscher Sensortechnik FDS101, FDS-SNMP101 i FDS102 są podatne na wstrzykiwanie poleceń OS poprzez złośliwy plik konfiguracyjny. Atakujący zdalny lub fizyczny może uzyskać pełną kontrolę nad urządzeniem, co wymaga zastosowania odpowiednich środków bezpieczeństwa i aktualizacji oprogramowania.
Batavia spyware kradnie dane z rosyjskich organizacji
2025-07-07 12:00:26
Nowy szkodliwy oprogramowanie typu spyware o nazwie Batavia zostało użyte do kradzieży danych z rosyjskich przedsiębiorstw poprzez kampanię emailową z lipca 2024 roku. Atak składa się z trzech etapów zainicjowanych przez kliknięcie w złośliwy link udający oficjalny dokument, co kończy się wykradaniem dokumentów i informacji z urządzenia ofiary.
Pracownik IT sprzedał dane logowania wykorzystane w ataku na brazylijskie banki o wartości 140 milionów dolarów
2025-07-07 11:45:17
Artykuł opisuje aresztowanie pracownika IT firmy C&M Software, który sprzedał swoje dane logowania hakerom, co umożliwiło koordynowany atak cybernetyczny na sześć instytucji finansowych w Brazylii. Sprawca został zatrzymany przez policję cyberprzestępczości w São Paulo. Atak ten to jedno z największych naruszeń w historii cyfrowego bankowości w Brazylii.
Qantas skontaktowany przez potencjalnego cyberprzestępcę po naruszeniu danych
2025-07-07 11:45:00
Australijski przewoźnik lotniczy Qantas potwierdził, że został skontaktowany przez 'potencjalnego cyberprzestępcę' w związku z masowym naruszeniem danych klientów. Firma pracuje nad zweryfikacją autentyczności rzekomego cyberprzestępcy, nie ujawniając szczegółów kontaktu ani ewentualnego żądania okupu. Brak dowodów na ujawnienie skradzionych danych, ale firma nadal monitoruje sytuację przy wsparciu ekspertów ds. cyberbezpieczeństwa. Systemy Qantas pozostają bezpieczne po zdarzeniu, a wszystkich dotkniętych klientów poinformowano o incydencie i braku konieczności zmiany haseł.
Ukryte hasło w SUR-FBD CMMS
2025-07-07 11:40:11
Raport CERT Polska dotyczący podatności w oprogramowaniu SUR-FBD CMMS wykazał występowanie stałego hasła w pliku DLL, umożliwiającego dostęp do wbudowanego konta administracyjnego. Potencjalnie zagraża to funkcjom administracyjnym aplikacji. Podatność została naprawiona w wersji 2025.03.27 oprogramowania SUR-FBD CMMS.
Ingram Micro Potwierdza Atak Ransomware, Stojący Za Tygodniowym Przerwaniem Usług
2025-07-07 11:15:20
Globalny gigant dystrybucji IT, Ingram Micro, potwierdził atak ransomware, który spowodował tygodniowe przerwanie usług. Cyberprzestępcy zidentyfikowani jako gang SafePay, aktywny od końca 2024 roku. Atak dotknął platformy Xvantage i narzędzie Impulse, pozostawiając operacyjne platformy, jak Microsoft 365, Teams i SharePoint, nienaruszone.
Setki Złośliwych Domen Zarejestrowanych Przed Prime Day
2025-07-07 11:15:00
Zagrożenie oszustwami podczas Amazon Prime Day z powodu dużej liczby domen przypominających nazwę Amazon. Badacze bezpieczeństwa ostrzegają przed fałszywymi stronami i phishingiem, które mogą prowadzić do kradzieży danych i nadużyć.
Atak ransomware na potentata IT - Ingram Micro
2025-07-07 10:30:00
Ingram Micro, jeden z największych dystrybutorów IT na świecie, potwierdził walkę z atakiem ransomware. Przeprowadzona analiza wykazała poważne skutki incydentu, jednak firma pracuje nad przywróceniem działania systemów.
Nazwa pliku - kluczowy aspekt analizy malware'u
2025-07-07 09:54:54
Artykuł omawia zagrożenia związane z przemianowaniem plików podczas analizy malware'u, co może prowadzić do wykrycia działania sandboxa. Autor prezentuje prosty przykład wykorzystania API GetModuleFileName() w celu zakończenia działania programu w przypadku zmiany nazwy pliku. Przedstawione zagrożenia podkreślają konieczność ostrożności podczas analizy podejrzanych plików.
WAGO: Podatność w systemie WAGO Device Sphere
2025-07-07 09:40:18
Podczas instalacji na wszystkich systemach instalowane są identyczne certyfikaty JWT zamiast generować unikalne, co stwarza ryzyko fałszowania tokenów i podszywania się pod użytkowników. Zalecana aktualizacja do wersji 1.0.1 systemu WAGO Device Sphere przed 30.06.2025 r.
Błąd autoryzacji w aplikacji rowboatlabs prowadzi do ryzyka nadmiernego obciążenia serwera
2025-07-07 09:40:18
Artykuł omawia błąd autoryzacji w pliku route.ts aplikacji rowboat, który umożliwia dostęp do API bez wymaganej autoryzacji. Takie zachowanie może prowadzić do ataku polegającego na wysyłaniu nieograniczonej liczby plików na serwer, zajmując całą dostępną przestrzeń dyskową.
Luka w bezpieczeństwie aplikacji SimStudioAI
2025-07-07 08:40:10
W projekcie SimStudioAI stwierdzono lukę w zabezpieczeniach, która pozwala na nieautoryzowany upload plików. Brak autoryzacji umożliwia atakującemu przesłanie nieograniczonej liczby plików na serwer, aż do zapełnienia przestrzeni dyskowej. Istnieje również brak autoryzacji podczas operacji na plikach, co umożliwia dostęp do nich bez uwierzytelnienia. Brak sprawdzania autoryzacji w przypadku api/files/upload pozwala każdemu użytkownikowi wysyłać pliki na serwer, co stanowi poważne zagrożenie.
Narażenie Epson Web Installer for Mac na brak uwierzytelnienia dla funkcji krytycznej
2025-07-07 06:45:30
Epson Web Installer for Mac dostarczany przez SEIKO EPSON CORPORATION zawiera lukę związana z brakiem uwierzytelnienia dla funkcji krytycznej. Wpływa ona na szeroki zakres produktów firmy. 'Helper tool' zawierający tę lukę został naprawiony przez dewelopera 23 czerwca 2025 roku, a aktualizacje są automatycznie pobierane podczas uruchamiania instalatora. Użytkownicy nie muszą podejmować żadnych dodatkowych działań, aby naprawić to zagrożenie.
Bezpieczeństwo cyfrowe: wykorzystanie błędu w BoyunCMS curl Index.php do ataku server-side request forgery
2025-07-07 06:40:19
Artykuł omawia błąd w programie BoyunCMS w wersji ≤1.4.20, który umożliwia atak typu SSRF poprzez manipulację zapytaniami serwerowymi.
Podatność umożliwiająca aplikacjom do połączeń zewnętrznych wysyłanie komunikatów bez weryfikacji w module frameworku audio
2025-07-07 06:40:19
Huawei wprowadza comiesięczne aktualizacje bezpieczeństwa dla flagowych modeli, w tym łatki zarówno dla własnych rozwiązań, jak i bibliotek zewnętrznych. Ostatnia aktualizacja z 5 lipca 2025 roku zawiera istotne poprawki dotyczące bezpieczeństwa.
Podatność na SQL injection w BoyunCMS Server.php
2025-07-07 06:40:19
Analizowany artykuł dotyczy podatności na atak SQL injection w pliku Server.php w wersji nie większej niż 1.4.20 oprogramowania BoyunCMS. Autor zidentyfikował możliwość przekazywania parametru phone bezpośrednio do zapytania SQL, co może być pozostałością kodu testowego. Zaleca użycie narzędzia SQLMAP do przetestowania podatności.
Wiele podatności w Nimesa Backup and Recovery
2025-07-07 05:00:47
Nimesa Backup and Recovery dostarczane przez firmę Nimesa zawiera wiele podatności. Konieczna jest aktualizacja oprogramowania do najnowszej wersji, zgodnie z informacjami udostępnionymi przez producenta. Kentaro Kawane z GMO Cybersecurity by Ierae zgłosił tę podatność do IPA, a JPCERT/CC współpracował z deweloperem w ramach Partnerstwa Wczesnego Ostrzegania z Zakresu Bezpieczeństwa Informacji.
Atak na ITACCESS PTE. LTD. - nowa ofiara przestępców internetowych Lynx
2025-07-07 03:30:16
Firma ITACCESS PTE. LTD. padła ofiarą ataku hakerów z grupy Lynx. Odkrycie to zostało zgłoszone przez ransomware.live, a szacowana data ataku to 2025-07-07. Zachęcamy do skorzystania z darmowych narzędzi do monitorowania cyberprzestępczości udostępnianych przez Hudson Rock, aby dowiedzieć się, w jaki sposób zainfekowanie Infostealerem wpływa na działalność biznesową.
Luka deserializacji podczas instalacji BoyunCMS
2025-07-07 02:40:11
W podatnej wersji BoyunCMS ≤1.21, luka deserializacji wywoływana przez plik install2.php umożliwia połączenie z dowolnym serwerem MYSQL. Atakujący może skonfigurować fałszywy serwer MYSQL, co pozwala mu wywołać niebezpieczne funkcje. Należy podjąć działania zaradcze, zanim zostaną uruchomione ataki na systemy korzystające z tej wersji oprogramowania.
Awantura z firmą stalkerware, czyli jak specjalista bezpieczeństwa zdobył bazę danych użytkowników
2025-07-06 22:15:17
Specjalista ds. bezpieczeństwa odkrył lukę w SQL, która pozwoliła mu ukraść bazę danych 62 000 kont użytkowników stalkerware. Pomógł zidentyfikować administratora, ale aplikacja pozostaje online mimo łatanej podatności.
Nowe i interesujące nazwy użytkowników ssh/telnet
2025-07-06 17:29:31
W analizie danych z honeypota telnet/ssh znaleziono nowe i ciekawe nazwy użytkowników, używane przez atakujących w próbach logowania. Zidentyfikowano nazwy jak 'notachancethisisreal', 'scadaadmin' czy 'gpu001', które wskazują na specyficzne cele ataków oraz strategie wyboru haseł. W artykule omawiane są detale dotyczące używanych haseł, motywacji atakujących oraz możliwych celów ataków na systemy SCADA czy infrastrukturę z GPU.
Zagrożenie bezpieczeństwa: Użycie stałego hasła w tokenach JWT w pliku jwt_utils.go aplikacji Done-0 Jank
2025-07-06 16:40:11
W artykule opisano, jak użycie stałego hasła w kluczu JWT w pliku źródłowym może umożliwić atakującemu fałszowanie poprawnych tokenów JWT i obejście mechanizmów autoryzacji. Właściwa implementacja bezpiecznego zarządzania kluczami JWT jest kluczowym czynnikiem bezpieczeństwa aplikacji.
7 użytecznych funkcji, którymi może się pochwalić Flipper Zero, które wciąż mnie zadziwiają - rok później
2025-07-06 16:08:00
Flipper Zero to przenośne wielofunkcyjne narzędzie dla testerów penetracyjnych i maniaków technologii w zabawkowej obudowie. Po ponad roku używania, odkryto wiele interesujących zastosowań tego urządzenia, począwszy od odczytów NFC i RFID, poprzez kontrolę urządzeń z wykorzystaniem transceivera podczerwieni, aż po symulację modułu systemu ABS w samochodzie. Flipper Zero oferuje również moduł gier wideo z portem DVI, IMU z 3-osiowym żyroskopem i akcelerometrem, a także możliwość uruchamiania aplikacji w C, C++ lub MicroPython. Wszystko to w cenie 199 dolarów.
7 użytecznych funkcji, jakie może wykonać Flipper Zero, które wciąż zadziwiają - dwa lata później
2025-07-06 16:08:00
Flipper Zero, choć mały, posiada wiele wbudowanych funkcji, takich jak czytnik NFC, RFID czy moduł do gier wideo. Może działać jako testownik dla urządzeń bezprzewodowych, klonować karty hotelowe oraz sterować pilotami podczerwieni. Wyposażony w moduł BadUSB, może przejąć kontrolę nad systemem, a także symulować antyrwabięcie w samochodzie. Jego wszechstronność sprawia, że może być przydatny zarówno dla hobbystów, jak i profesjonalistów zajmujących się cyberbezpieczeństwem.
Niezabezpieczony kod źródłowy JWT Token w mao888 bluebell-plus
2025-07-06 15:40:20
W artykule opisano, jak niezabezpieczony kod źródłowy aplikacji mao888 bluebell-plus, konkretnie plik jwt.go, zawiera hardcoded password, co ułatwia atakującemu fałszowanie prawidłowych tokenów JWT i omijanie mechanizmów uwierzytelniania.
Atak ransomware na Ingram Micro - Analiza i Skutki
2025-07-06 15:15:18
Ingram Micro, jeden z największych dystrybutorów na świecie, potwierdził atak ransomware, który spowodował wielodniowe problemy z systemami. Atak, przeprowadzony przez grupę SafePay, blokuje możliwość składania zamówień, zarządzania licencjami Microsoft 365 i Dropbox oraz zagroził wyciekiem poufnych danych. Firma pracuje nad przywróceniem systemów, a Grupa SafePay żąda okupu. Sytuacja wywołuje poważne zaniepokojenie wobec ubiegłorocznych zysków przekraczających 48 miliardów dolarów. Konieczne jest ostrożne podejście do roszczeń grupy SafePay oraz podjęcie działań zgodnych z zaleceniami ekspertów cyberbezpieczeństwa.
Atak na Freedom Wood Doors Ltd: Analiza Cyberbezpieczeństwa
2025-07-06 14:45:19
W dniu 6 lipca 2025 r. firma Freedom Wood Doors Ltd, producent drzwi wewnętrznych z siedzibą w Hod HaSharon, padła ofiarą ataku hakerskiego. W wyniku wycieku danych ujawnione zostały pełne listy klientów, faktury, harmonogramy dostaw, wewnętrzne wyceny cen, specyfikacje techniczne oraz schematy drzwi. Atak został odkryty przez grupę handala i opublikowany przez ransomware.live.
Atak na Radę Prokuratorów Stanu Georgia przez Meduzę
2025-07-06 12:45:18
Meduza opublikowała nową ofiarę: Radę Prokuratorów Stanu Georgia; Rada została zaatakowana przez ransomware; nie skompromitowano pracowników, ale 2 użytkowników i 1 osoba trzecia straciła dane logowania; kwota okupu wynosi 500 000 dolarów.
Atak hakerów na Sun Direct: Analiza zdarzenia cyberbezpieczeństwa
2025-07-06 12:45:17
Firma Sun Direct, lider w świadczeniu usług telewizji satelitarnej w Indiach, padła ofiarą ataku hakerów. W rezultacie doszło do kompromitacji danych 15 pracowników, 6499 użytkowników oraz 27 firm trzecich. Zdalna powierzchnia ataku wynosiła 103. Sprawcy domagają się okupu w wysokości 200 000 dolarów.
Atak cybernetyczny na platformę Sermo: analiza specjalisty
2025-07-06 12:45:17
Platforma Sermo dla licencjonowanych lekarzy padła ofiarą ataku ransomware. Atak rozpoczął się 1 lipca 2025, a medusa opublikowała informacje o incydencie 6 lipca 2025. Ransom wynosi 500,000 dolarów. Mimo ataku na platformę, nie doszło do skompromitowania pracowników firmy, lecz dane 536 użytkowników zostały naruszone. Istnieje także zagrożenie dla powierzchni ataku zewnętrznego platformy.
Atak hakerów na Southwest CARE Center: analiza cyberbezpieczeństwa
2025-07-06 12:45:17
Southwest CARE Center (SCC) - ośrodek zajmujący się leczeniem osób z HIV i WZW typu C w Nowym Meksyku, padł ofiarą ataku hakerów. Dane wyciekły, a kwota okupu to 200 000 dolarów. Firma jest także centrum badań nad HIV i WZW typu C. Atak miał miejsce 27 czerwca 2025 r., a odkryty został przez ransomware.live. Analiza pokazała, że wyciekło 143,9 GB danych.
Atak ransomware na firmę R&W Engineering - Analiza z 06.07.2025
2025-07-06 12:45:16
Firma inżynieryjna R&W padła ofiarą ataku ransomware, w wyniku którego wyciekło 676,5 GB danych. Ransomware.live oszacowało szkodę na 100 000 dolarów. Incydent miał miejsce 13 czerwca 2025 roku, a odkryto go 6 lipca 2025 roku. Więcej informacji na temat ataku oraz narzędzi do analizy dostępnych jest dzięki Hudson Rock.
HID: appletb-kbd: naprawa referencji do urządzenia podświetlenia 'appletb_backlight'
2025-07-06 12:40:20
Artykuł opisuje system Anubis jako rozwiązanie chroniące serwery przed agresywnym scrapowaniem stron internetowych. Anubis wykorzystuje Proof-of-Work w podobnej koncepcji do Hashcash, aby ersja oprogramowania tego typu. Jest to forma ochrony, która ma na celu utrudnienie skryptom scrapującym gromadzenie danych oraz identyfikację automatycznych przeglądarek.
Firma Ingram Micro potwierdza atak ransomware
2025-07-06 05:45:00
Ingram Micro potwierdził, że padł ofiarą ataku ransomware, który spowodował wyłączenie pewnych systemów w celu wzmocnienia obrony. Odpowiedzialną grupą jest SafePay ransomware. Firma nie ujawniła, jakie dane mogły zostać skradzione. Sytuacja ta potwierdza ciągłą groźbę cyberataków w dzisiejszym świecie biznesu.
Wyświetlasz 150 z 3115 najnowszych newsów.