CyberCafe - Aktualności Cyberbezpieczeństwa
Ostatnia aktualizacja: 2025-07-02 22:40:20, na stronie dostępnych jest 3043 newsów.
Zagrożenie dla cyberbezpieczeństwa w HashiCorp Vagrant Synced Folder Vagrantfile
2025-07-02 22:40:20
Analiza zagrożenia polegającego na wykonaniu kodu na hoście przy użyciu narzędzia HashiCorp Vagrant Synced Folder Vagrantfile w wersji poniżej 2.4.0.
Rosyjski APT 'Gamaredon' atakuje Ukrainę za pomocą zaciekłego phishingu
2025-07-02 22:15:35
Artykuł omawia atak rosyjskiego APT o nazwie 'Gamaredon' na Ukrainę poprzez agresywną metodę phishingu. Cyberprzestępcy wykorzystują phishing do infiltrowania systemów i zbierania poufnych informacji, co stanowi poważne zagrożenie dla cyberbezpieczeństwa.
Google zobowiązane do zapłacenia 314 milionów dolarów za przekazywanie danych z telefonów Android
2025-07-02 22:15:18
Jury w Kalifornii nakazało Google'owi zapłacenie 314 milionów dolarów za zbieranie danych z telefonów Android podczas korzystania z sieci komórkowych. Pozwani twierdzili, że firma wykorzystywała te informacje w celach reklamowych bez zgody użytkowników, co skutkowało koniecznością zapłacenia za transfer danych nawet gdy urządzenia były w trybie uśpienia.
Rosyjski APT 'Gamaredon' atakuje Ukrainę za pomocą zaciekłego phishingu
2025-07-02 21:52:33
Profesjonalne streszczenie: Artykuł omawia ataki cybernetyczne grupy APT o nazwie 'Gamaredon' na Ukrainę poprzez zaawansowane kampanie phishingowe, mające na celu zdobycie poufnych danych. Zauważa się, że strona internetowa stosuje usługę zabezpieczeń w celu ochrony przed atakami online, wykrywając podejrzane działania użytkownika.
Cyberprzestępcy związani z Chinami podszywają się pod strony znanych marek w celu kradzieży danych płatniczych klientów
2025-07-02 20:45:16
Analiza odkryła szeroką sieć fałszywych sklepów internetowych podszywających się pod główne światowe marki w celu kradzieży danych płatniczych. Kampania ta, aktywna od miesięcy, wykorzystuje tysiące stron phishingowych imitujących wygląd i oferty produktów znanych detalicznych sprzedawców, takich jak Apple, PayPal, Nordstrom, Hermes i Michael Kors, aby oszukać użytkowników i wyłudzić informacje o kartach kredytowych.
Jak chronić się przed fałszywymi stronami logowania Okta i Microsoft 365 tworzonymi przez oszustów z wykorzystaniem sztucznej inteligencji
2025-07-02 20:32:32
Sztuczna inteligencja stanowi coraz większe zagrożenie dla cyberbezpieczeństwa, jak pokazał ostatni raport firmy Okta. Oszuści wykorzystują narzędzia do tworzenia stron phishingowych opartych na AI, aby podszywać się pod autentyczne strony logowania, czego efektem jest nowe ewoluowanie zagrożenia dla bezpieczeństwa cybernetycznego.
Firma medyczna Surmodics informuje o ataku cybernetycznym i ciągle dochodzi do siebie
2025-07-02 20:30:27
Firma Surmodics, będąca największym amerykańskim dostawcą powłok hydrofilowych używanych w urządzeniach medycznych, została zaatakowana cybernetycznie. Mimo częściowego powrotu do normalności, firma nadal analizuje skradzione dane IT i obawia się ewentualnych konsekwencji prawnych oraz zmian w zachowaniu klientów. Incydent ten ma miejsce w kontekście rosnącej liczby pozwów zbiorowych z powodu naruszeń danych czy ataków cybernetycznych.
Atak ClickFix Spin-off omija kluczowe zabezpieczenia przeglądarek
2025-07-02 20:15:28
Artykuł omawia atak ClickFix Spin-off, który jest w stanie ominąć kluczowe zabezpieczenia przeglądarek internetowych oraz wywołać reakcję systemu zabezpieczeń w odpowiedzi na określone działania użytkownika.
Atak Spin-off ClickFix omija kluczowe zabezpieczenia przeglądarek
2025-07-02 20:00:16
Artykuł omawia sposób, w jaki atak ClickFix Spin-off unika kluczowych zabezpieczeń przeglądarek, wykorzystując usługę ochronną w celu obrony przed atakami online.
DNA klientów 23andMe jest bezpieczne tym razem
2025-07-02 19:45:17
TTAM Institute, organizacja charytatywna planująca przejęcie 23andMe, informuje obecnych klientów o zamiarze finalizacji transakcji. Po fuzji 23andMe z TTAM Research Institute, której celem jest ochrona danych klientów, zapewniono kroki zmierzające do zapobieżenia kolejnym incydentom bezpieczeństwa.
Luka w zabezpieczeniach Cisco Spaces Connector umożliwia eskalację uprawnień
2025-07-02 19:40:21
Luka w zabezpieczeniach w oprogramowaniu Cisco Spaces Connector pozwala uwierzytelnionemu, lokalnemu atakującemu podnieść uprawnienia i wykonać dowolne polecenia na systemie operacyjnym jako root. Cisco wydało aktualizacje oprogramowania rozwiązujące tę lukę, jednak nie ma obejść dla tego zagrożenia.
Podatność w statycznych danych uwierzytelniających SSH Cisco Unified Communications Manager
2025-07-02 19:40:21
Podatność w oprogramowaniu Cisco Unified Communications Manager umożliwia nieuwierzytelnionemu atakującemu zalogowanie się na urządzenie z użyciem konta root, które posiada domyślne, statyczne dane uwierzytelniające. Wykryto dodatkowe zalecenia dotyczące aktualizacji oprogramowania oraz brak obejść dla tej podatności.
Luka w zabezpieczeniach Cisco BroadWorks Application Delivery Platform przed atakami typu Cross-Site Scripting
2025-07-02 19:40:21
Artykuł omawia lukę w zabezpieczeniach interfejsu zarządzania platformy Cisco BroadWorks, umożliwiającą ataki typu Cross-Site Scripting. Firma Cisco wydała aktualizacje oprogramowania naprawiające tę lukę, a użytkowników zaleca się regularne sprawdzanie dostępnych zaleceń dotyczących zabezpieczeń.
Luka w Oprogramowaniu Cisco Enterprise Chat and Email - Ryzyko Zapisanego Ataku Cross-Site Scripting
2025-07-02 19:40:21
Luka występująca w interfejsie webowym oprogramowania Cisco Enterprise Chat and Email (ECE) może umożliwić atakującemu przechowywanie i wykonywanie złośliwego kodu XSS. Cisco wydało aktualizacje oprogramowania, aby naprawić tę lukę, jednak nie ma alternatywnych rozwiązań. Istnieje jednak sposób na zmniejszenie ryzyka ataku.
Rok później: Wnioski z awarii CrowdStrike
2025-07-02 19:30:34
Analiza zabezpieczeń strony internetowej po awarii i blokadzie spowodowanej działaniami użytkownika, omówienie działań, które mogą skutkować blokadą oraz sugestia kontaktu z administratorem strony w przypadku problemów.
Jak usunąć dane z 23andMe natychmiast (i dlaczego powinieneś to zrobić)
2025-07-02 19:19:00
23andMe, firma zajmująca się analizą genetyczną, znalazła się w trudnej sytuacji z powodu upadłości. Artykuł przedstawia konieczność usunięcia danych genetycznych oraz sposób, w jaki to zrobić w celu ochrony prywatności i kontrolowania informacji o swoim genomie.
Rzekomy Zbyt Dostępu Administracyjnego do Serwerów Oprogramowania Kreatywnego
2025-07-02 19:00:38
Analiza sytuacji, w której oferta nieautoryzowanego dostępu do pełnych uprawnień administracyjnych do serwerów Creative Software jest reklamowana w podziemnej sieci Dark Web.
Atak hakerów 'Hooken' z wykorzystaniem trzech zerodniów na rząd francuski
2025-07-02 18:45:20
Kampania exploatacji Ivanti Cloud Service Appliances przez grupę Houken wykorzystująca trzy zerodniowe podatności przeniknęła do kluczowych sektorów we Francji, obejmując rząd, telekomunikację, media, finanse i transport. Atakujący, identyfikowani jako UNC5174, korzystali z zaawansowanych technik, w tym korzeni systemowych, by uzyskać trwały dostęp do zainfekowanych systemów. ANSSI ostrzega przed globalnym zasięgiem Houken, z preferowanymi celami w Azji Południowo-Wschodniej, zachodnich instytucjach rządowych, NGO i placówkach edukacyjnych.
Niemcy dążą do pogłębienia partnerstwa z Izraelem w dziedzinie cyberbezpieczeństwa
2025-07-02 18:45:18
Niemcy planują wzmocnić współpracę w dziedzinie cyberbezpieczeństwa z Izraelem poprzez utworzenie wspólnego centrum badawczego oraz rozwinięcie działań obronnych. Partnerstwo ma na celu reakcję na eskalację militarną i cybernetyczną między Izraelem a Iranem.
Luka bezpieczeństwa Use After Free w oprogramowaniu Poppler
2025-07-02 18:40:13
Artykuł opisuje mechanizm ochrony Anubis przed działaniami agresywnych firm AI, które skrobią strony internetowe. Rozwiązanie to ma na celu utrudnienie takich działań poprzez dodatkową pracę obliczeniową. Jest to forma tymczasowego zabezpieczenia, mająca na celu umożliwienie identyfikacji niepożądanych działań takich jak renderowanie fontów w headless browserach.
Brak sprawdzania modyfikowalności transakcji Ethereum dla transakcji zgodnych z EIP-2930, EIP-1559 i EIP-7702
2025-07-02 18:15:22
Specyfikacja Ethereum w wersji v0.18.0 wprowadziła zmiany dotyczące sprawdzania modyfikowalności podpisu wyłącznie dla transakcji 'legacy', a nie dla transakcji zgodnych z EIP-2930, EIP-1559 i EIP-7702. Problem ten został naprawiony w wersji v0.18.0, co oznacza, że użytkownicy powinni jak najszybciej zaktualizować swoje oprogramowanie, aby zapobiec potencjalnym zagrożeniom bezpieczeństwa.
Nowy atak Bluetooth „Stealtooth” przejmuje połączenia bez wiedzy użytkowników
2025-07-02 18:15:17
Atak „Stealtooth” pozwala hakerom przejąć kontrolę nad urządzeniami Bluetooth, nadając się za zaufane urządzenia bez wiedzy użytkowników. Podatność ta została wykryta przez badaczy z Uniwersytetu Kobe i dotyczy funkcji automatycznego parowania urządzeń Bluetooth, umożliwiając atakującym ciche przejęcie połączeń i symulowanie zaufanych urządzeń bez interakcji użytkownika. Atak ten został nazwany „Stealtooth” i pozwala na nadpisanie kluczy połączeń Bluetooth oraz przeprowadzenie ataków typu man-in-the-middle (MitM) przy użyciu standardowego sprzętu.
Luka w zabezpieczeniach SSH w programie Cisco Unified Communications Manager
2025-07-02 18:00:41
Odkryto lukię w programie Cisco Unified Communications Manager, umożliwiającą zdalnemu atakującemu uzyskanie dostępu do urządzenia z użyciem domyślnych, statycznych uwierzytelnień użytkownika root. Firma Cisco wydała aktualizacje oprogramowania naprawiające tę lukę. Użytkownicy wskazani w sekcji dotyczącej produktów mających luki powinni dokonać aktualizacji.więcej informacji znajdziesz w oryginalnym artykule.
Podatność na przechowywanie ataków XSS w Cisco Enterprise Chat and Email
2025-07-02 18:00:40
Podatność została zidentyfikowana w interfejsie webowym Cisco Enterprise Chat and Email (ECE), umożliwiając atakującemu zdalnemu na przeprowadzenie ataku XSS na użytkownika interfejsu. Wydana została aktualizacja oprogramowania oraz zalecenia dotyczące konfiguracji w celu złagodzenia ryzyka.
Luka w Cisco Spaces Connector związana z eskalacją uprawnień
2025-07-02 18:00:40
Luka w programie Cisco Spaces Connector mogłaby umożliwić zalogowanemu, lokalnemu atakującemu podwyższenie uprawnień i wykonanie dowolnych poleceń w systemie operacyjnym jako root. Firma Cisco wydała aktualizacje oprogramowania rozwiązujące tę lukę, ale nie ma dostępnych obejść.
Podatność na ataki typu Cross-Site Scripting w platformie Cisco BroadWorks Application Delivery Platform
2025-07-02 18:00:39
Podatność została zidentyfikowana w interfejsie zarządzania opartym na sieci webowej platformy Cisco BroadWorks Application Delivery Platform, pozwalając autoryzowanemu, zdalnemu atakującemu przeprowadzenie ataków typu cross-site scripting (XSS) na użytkownika interfejsu. Firma Cisco wydała aktualizacje oprogramowania rozwiązujące tę podatność, zalecając regularne sprawdzanie komunikatów bezpieczeństwa produktów Cisco oraz dostępność pamięci i konfigurację sprzętu przed wykonaniem aktualizacji.
Haker z 'polityczną agendą' ukradł dane z Columbia, twierdzi uniwersytet
2025-07-02 18:00:30
W ostatnich tygodniach aktywista hakerski o 'politycznej agendzie' włamał się do systemów IT Uniwersytetu Columbia i skradł 'celowane' dane studentów. Haker, który według informacji uniwersytetu jest wysoce wyspecjalizowany, posiadał informacje o aplikacjach aż 2,5 miliona osób, w tym dotyczące odrzuceń czy akceptacji, statusu obywatelstwa i numerów identyfikacyjnych. Atak miał na celu zdobycie informacji na temat praktyk rekrutacyjnych uniwersytetu, a wykradzione dane obejmują m.in. pakiet finansowej pomocy, wynagrodzenia pracowników oraz liczne numery ubezpieczenia społecznego. Uniwersytet złamał w większości szybko odzyskał swoje systemy oraz zatrudnił firmę do reagowania na ataki cybernetyczne. Trwa śledztwo mające określić zakres włamania oraz podzielić się wynikami z osobami, których dane osobowe mogły zostać naruszone.
Złodziejski malware SMS atakuje 100 000 urządzeń w Uzbekistanie
2025-07-02 17:45:00
W Uzbekistanie pojawiła się nowa kampania rozpowszechniająca wcześniej niezidentyfikowanego kradzieja SMS-ów atakującego użytkowników systemu Android. Złośliwe oprogramowanie o nazwie Qwizzserial rozpowszechniane jest za pośrednictwem Telegrama, gdzie cyberprzestępcy podszywają się pod agencje rządowe oferujące pomoc finansową. Zaleca się zachować ostrożność przy pobieraniu aplikacji z nieoficjalnych źródeł i monitorować sesje użytkowników dla ograniczenia ryzyka związanego z działaniami tego malware'u.
Zagrożenie luką w parametrach łączenia JDBC źródeł danych Dataease PostgreSQL & Redshift
2025-07-02 17:40:16
Artykuł informuje o istnieniu luk w zabezpieczeniach PostgreSQL i Redshift, które można ominąć przy użyciu odpowiednio przygotowanego payloadu. Wprowadza on dodatkowe parametry, takie jak 'sslfactory' i 'sslfactoryarg', które pozwalają na wykonanie nieautoryzowanego dostępu. Lukę naprawiono w wersji v2.10.11, zaleca się aktualizację oprogramowania.
Uwaga na podatność Cross-Site Scripting (XSS) w PdfViewer
2025-07-02 17:40:16
W komponencie PdfViewer istnieje podatność na atak typu Cross-Site Scripting (XSS), która może być wykorzystana przy interakcji użytkownika z narzędziem, które wymaga ponownego renderowania DOM. Zaleca się natychmiastową aktualizację do najnowszej wersji.
arm64: dts: qcom: x1e80100: Dodanie chłodzenia dla GPU
2025-07-02 17:40:15
Artykuł przedstawia narzędzie Anubis, stosowane do ochrony serwerów przed agresywnym scrapowaniem stron internetowych przez firmy AI. Anubis wykorzystuje schemat Proof-of-Work, mający na celu utrudnienie scrapowania. Jest to tymczasowe rozwiązanie pozwalające skupić się na identyfikacji headless browsers, zmuszając użytkowników do włączenia JS. Anubis wymaga nowoczesnych funkcji JavaScript, a rozwiązanie bez JS jest w trakcie opracowywania.
Analiza mechanizmu Anubis w ochronie przed scrapingiem AI
2025-07-02 17:40:15
W artykule opisano mechanizm Anubis, który chroni serwery przed atakami aggressive scrapingu ze strony firm AI. Anubis wykorzystuje schemat Proof-of-Work, aby utrudnić scraping na szeroką skalę i skupić się na identyfikacji headless browsers.
Zastosowanie list_first_entry_or_null w funkcji opinfo_get_list() w ksmbd
2025-07-02 17:40:15
Artykuł omawia zastosowanie mechanizmu Proof-of-Work o nazwie Anubis do ochrony serwerów przed scrapingiem stron internetowych przez firmy AI, co może powodować niedostępność zasobów dla użytkowników. Anubis stanowi tymczasowe rozwiązanie, mające na celu umożliwienie identyfikacji botów bez głowicy (headless browsers) poprzez techniki fingerprintingu, a niechętnych użytkowników kieruje do strony z testem Proof-of-Work, wymagającym włączonego JavaScript.
Szwajcarski rząd ostrzega, że atakujący skradli wrażliwe dane po ataku ransomware na Radix
2025-07-02 17:31:15
Szwajcarski rząd ostrzega po ataku ransomware na organizację Radix, że skradzione zostały wrażliwe dane i wyciekły na dark web. Atak przeprowadziła grupa ransomware Sarcoma, a Radix informuje o podejmowanych działaniach związanych z incydentem i zapowiedzi odtwarzania danych z kopii zapasowych.
Poważna luka w zabezpieczeniach Google Chrome - natychmiastowa aktualizacja przeglądarki
2025-07-02 17:04:27
Google wypatrzył kolejną krytyczną lukę bezpieczeństwa w Chrome, wymagającą pilnej aktualizacji przeglądarki. Błąd umożliwiający atakującemu zdalnemu uruchomienie złośliwego kodu na systemie został oznaczony jako CVE-2025-6554. Aktualizacja przeglądarki Chrome jest konieczna, aby zabezpieczyć się przed wykorzystaniem tej luki przez cyberprzestępców.
Surmodics, Inc zgłasza Formularz 8-K z powodu incydentu związanego z cyberbezpieczeństwem
2025-07-02 17:00:47
Firma Surmodics, Inc odkryła 5 czerwca 2025 r., że nieupoważniona strona (Twarz Wroga) zyskała nieautoryzowany dostęp do niektórych systemów informatycznych firmy, co spowodowało niedostępność pewnych danych i systemów IT. Firma podjęła szybkie działania zaradcze, współpracując z ekspertami trzeciej strony w celu opanowania, oceny i naprawy incydentu. Choć firma odzyskała krytyczne systemy IT, nadal przywraca i weryfikuje dane, a także analizuje zakres dostępu zewnętrznej strony. Mimo ryzyka związanego z incydentem, firma nadal działa bez większych zakłóceń, korzystając z alternatywnych systemów niż zwykle.
Modelowanie AI wprowadza użytkowników w błąd co do adresów URL logowania
2025-07-02 17:00:00
Badania ujawniły znaczne ryzyko dotyczące bezpieczeństwa związane z dużymi modelami językowymi (LLMs), które mogą kierować użytkowników do niebezpiecznych stron phishingowych przez podawanie błędnych adresów URL logowania.
Jak wyłączyć ACR na swoim telewizorze (i dlaczego znacznie poprawia to jakość oglądania)
2025-07-02 16:59:40
Artykuł opisuje, jak technologia rozpoznawania treści (ACR) na smart TV zbiera dane o naszych preferencjach oglądania do celów reklamowych, oraz prezentuje sposoby wyłączenia tej funkcji dla pięciu głównych marek telewizorów.
Rzekoma Sprzedaż Nieautoryzowanego Dostępu do GlobalProtect VPN
2025-07-02 16:45:29
Artykuł informuje o próbie sprzedaży dostępu do sieci korporacyjnej poprzez GlobalProtect VPN, dotykającej infrastruktury związanej z firmą Palo Alto Networks. Dostęp miał pochodzić z samej struktury VPN, umożliwiając bezpośrednie wejście do środowiska przedsiębiorstwa.
Niebezpieczna luka w oprogramowaniu WINSTAR WN572HP3 v230525
2025-07-02 16:40:19
Oprogramowanie WINSTAR WN572HP3 v230525 zostało odkryte zawierać przepełnienie sterty poprzez zmienną CONTENT_LENGTH w /cgi-bin/upload.cgi. Luka ta umożliwia atakującemu wywołanie awarii programu poprzez złośliwe żądanie HTTP z nadmierną wartością Content-Length.
Zdalne wykonanie poleceń w stamparm/maltrail <=0.54
2025-07-02 16:40:19
Artykuł omawia zagrożenie zdalnego wykonania poleceń w programie stamparm/maltrail w wersji <=0.54. Podatność ta może prowadzić do poważnych konsekwencji w zakresie cyberbezpieczeństwa.
Podatność umożliwiająca przesyłanie niepodpisanych obrazów systemu i wykonanie kodu Root w GFI Kerio Control
2025-07-02 16:40:19
W celu omijania autoryzacji oraz zdalnego wykonania kodu Root w systemie Kerio Control w wersji 9.4.5 wykorzystano podatność związana z przesyłaniem niepodpisanych obrazów systemu.
Ujawnienie danych uwierzytelniających administratora routera Ruijie NBR
2025-07-02 16:40:19
Analiza zagrożenia bezpieczeństwa dotycząca routera Ruijie NBR - modele NBR2000G, NBR1300G, NBR1000 oraz inne z serii NBR mogą być zagrożone. Prosimy o zapewnienie odpowiednich zabezpieczeń.
Wykonywanie poleceń zdalnych w Hikvision HikCentral poprzez applyCT Fastjson
2025-07-02 16:40:19
Artykuł opisuje podatność na wykonanie poleceń zdalnych w Hikvision HikCentral przez applyCT Fastjson.
Aresztowania w Hiszpanii związane z wyciekiem danych celującym w urzędników państwowych i dziennikarzy
2025-07-02 16:00:22
Hiszpańska policja aresztowała 19-letniego studenta informatyki oraz jego wspólnika za wyciek danych osobowych wysokich urzędników państwowych i dziennikarzy. Podejrzani sprzedawali dostęp do skradzionych danych i narzędzi użytych do ich pozyskania, żądając płatności w kryptowalutach. Byli aktywni w kanałach Telegram związanych z skrajną prawicą, gdzie udostępniali wycieki danych, a także są podejrzani o terroryzm i cyberterroryzm.
Najlepsze rozwiązanie smart lock do już istniejącego zamka - recenzja i instalacja
2025-07-02 16:00:18
ZDNET przedstawia swoje rekomendacje dotyczące technologii smart lock, w tym modelu Nuki, który oferuje innowacyjne funkcje przy zachowaniu tradycyjnego wyglądu zamka. Artykuł analizuje zalety i wady tego rozwiązania, zwracając uwagę na kwestie bezpieczeństwa i prywatności.
Rok później: Nauki wyniesione z awarii CrowdStrike
2025-07-02 16:00:00
Rok po awarii serwisu CrowdStrike przyniósł wiele cennych lekcji dotyczących cyberbezpieczeństwa. Artykuł analizuje konieczność ochrony przed atakami online oraz wymienia potencjalne czynniki wywołujące blokadę dostępu do strony.
Atak FileFix umożliwiający wykonanie złośliwego skryptu
2025-07-02 15:15:29
Artykuł omawia atak FileFix, który umożliwia złośliwe wykonanie skryptu poprzez wykorzystanie usługi bezpieczeństwa na stronie internetowej. Informuje o możliwych przyczynach blokady oraz zachęca do kontaktu z właścicielem strony w przypadku wystąpienia problemu.
Qantas Potwierdza Cyberatak na Centrum Obsługi Klienta Z Narażeniem Danych Klientów
2025-07-02 15:15:16
Australijska linia lotnicza Qantas potwierdziła incydent cybernetyczny, w którym doszło do nieautoryzowanego dostępu do platformy obsługi klienta spoza firmy, używanej w jednym z jej centrów kontaktowych, co skutkowało ujawnieniem wrażliwych informacji klientów. Incydent został wykryty 30 czerwca, a firma podjęła szybkie działania w celu zabezpieczenia systemu i kontynuuje wewnętrzne śledztwo w celu oceny pełnego zakresu skompromitowanych danych. Chociaż platforma nie przechowywała haseł, numerów PIN, danych kart kredytowych ani informacji paszportowych, konieczne jest skontaktowanie się z odpowiednimi organami oraz zapewnienie wsparcia dla klientów dotkniętych incydentem, w tym wsparcia w ochronie tożsamości.
Zarządzanie podatnościami w chmurze publicznej: kiedy wybrać skanery sieciowe, agentów lub bezagentowe
2025-07-02 15:00:33
Analiza różnych metod skanowania podatności w środowiskach chmurowych, z uwzględnieniem ról skanerów sieciowych, agentów oraz skanowania bez udziału agentów. Wskazówki dotyczące wyboru najlepszego podejścia do zarządzania podatnościami w zależności od konkretnego przypadku użycia.
Incydent cybernetyczny w linii lotniczej Qantas - ogromna ilość danych klientów została naruszona
2025-07-02 15:00:27
Australijska linia lotnicza Qantas ostrzegła klientów o naruszeniu danych w wyniku incydentu cybernetycznego. Cyberprzestępcy uzyskali dostęp do platformy obsługi klienta zawierającej 6 milionów rekordów usługowych. Incydent ten to część wzrastającej liczby ataków na branżę lotniczą, związanej m.in. z grupą Scattered Spider i groźbą ransomware. Wiele firm padających ofiarą ataków doświadcza zakłóceń w operacjach i musi izolować sieci, aby zminimalizować skutki.
Atak FileFix umożliwiający wykonywanie złośliwych skryptów
2025-07-02 15:00:00
Artykuł opisuje działanie ataku FileFix, który pozwala na wykonanie złośliwych skryptów poprzez wywołanie zabezpieczeń na stronie internetowej. Autor informuje o możliwych przyczynach blokady, takich jak wprowadzenie określonego słowa, polecenia SQL lub niepoprawnych danych. Wskazuje także na procedurę komunikacji z właścicielem strony w przypadku zablokowania.
AT&T wprowadza „Wireless Account Lock” w celu ochrony użytkowników przed wymianą kart SIM
2025-07-02 14:45:18
AT&T wdrożyło funkcję Wireless Account Lock, która pozwala użytkownikom zablokować nieautoryzowane zmiany w ich kontach bezprzewodowych bezpośrednio z aplikacji myAT&T. Nowa funkcja ma na celu przeciwdziałanie powszechnym metodom ataków, takim jak wymiana kart SIM i oszukańcze zakupy urządzeń, oferując użytkownikom prosty sposób na większą kontrolę nad wrażliwymi działaniami na koncie.
Atak grupy ransomware na niemiecką organizację charytatywną - streszczenie
2025-07-02 14:45:15
Niemiecka organizacja charytatywna Deutsche Welthungerhilfe (WHH) została zaatakowana przez grupę ransomware. Cyberprzestępcy próbują wymusić okup w wysokości 20 bitcoinów, co równa się około 2,1 miliona dolarów. Organizacja odmówiła płacenia okupu i podjęła działania wzmocnienia bezpieczeństwa swoich systemów. Pomimo ataku, WHH zapewnia, że ich praca na rzecz ludzi potrzebujących wsparcia w krajach projektowych nie ulegnie zmianie.
USA znosi sankcje na drugie rosyjskie narzędzie bulletproof hosting w tym roku
2025-07-02 14:45:14
W 2024 roku Departament Skarbu USA nałożył sankcje na grupę Aeza, rosyjskiego dostawcę bulletproof hostingu, wraz z czterema wspólnikami za umożliwianie działalności cyberprzestępczej. To drugi przypadek w tym roku, gdy dostawcy BPH zostali objęci sankcjami. Aeza Group świadczyła usługi między innymi gangu ransomware BianLian oraz operacjom kradzieży informacji Meduza i Lumma. Celem BianLian są organizacje infrastruktury krytycznej w USA. NCA pomogła skoordynować umieszczenie przedsiębiorstwa Aeza International na liście sankcji Skarbu USA. Trzech właścicieli i dyrektor techniczny Aeza Group, wszyscy obywatele Rosji, zostali objęci sankcjami OFAC. Sankcje przeciwko Aeza oznaczają, że osoby współpracujące z nimi mogą ponieść kary cywilne.
Francuska agencja cyberbezpieczeństwa potwierdza, że rząd został dotknięty atakami Ivanti
2025-07-02 14:15:15
Francuska agencja cyberbezpieczeństwa ANSSI potwierdziła, że atak hakerski o nazwie Houken zaatakował szereg instytucji rządowych i prywatnych w kraju, wykorzystując lukę zero-day w urządzeniu Ivanti. Atakujący, podejrzewani o związek z Chinami, celowali głównie w zyski finansowe poprzez sprzedaż dostępu do zaatakowanych systemów.
WordPress Mollie Payments dla wtyczki WooCommerce <= 8.0.2 - lukę bezpieczeństwa Insecure Direct Object References (IDOR)
2025-07-02 13:40:16
Artykuł opisuje lukę bezpieczeństwa w wtyczce WordPress Mollie Payments dla WooCommerce, którą można wykorzystać do pominięcia autoryzacji, autentykacji, dostępu do wrażliwych plików/folderów lub interakcji z bazą danych. Mimo niskiego stopnia zagrożenia, zaleca się szybką reakcję przez wdrożenie łatek bezpieczeństwa i monitorowanie potencjalnych ataków.
PDF-y: mobilne dokumenty czy doskonałe narzędzia do phishingu?
2025-07-02 13:15:13
Artykuł porusza kwestię wykorzystania plików PDF jako potencjalnego narzędzia do phishingu oraz wskazuje na istotę ochrony przed atakami online.
Ubuntu Wyłącza Zabezpieczenia Przed Spectre/Meltdown
2025-07-02 13:02:22
Ubuntu wyłączył niektóre zabezpieczenia przed atakami Spectre, co przyniosło wzrost wydajności o 20%. Decyzja wynikała z analizy pomiędzy zespołami Intel i Canonical. Choć ataki te są trudne do uruchomienia i niełatwo wydobyć przydatne dane, istnieją inne, łatwiejsze sposoby ataku na systemy.
Chińscy hakerzy atakują Francję w kampanii wykorzystującej zerodniowe luki w Ivanti
2025-07-02 13:00:00
Francuska agencja ds. cyberbezpieczeństwa ANSSI zidentyfikowała nową kampanię cyberintruzji skierowaną przeciwko organizacjom we Francji. Atak o nazwie Houken jest umiarkowanie zaawansowany i wykorzystuje eksploracje zerodniowe oraz narzędzia o pochodzeniu chińskim. Napastnik prawdopodobnie sprzedaje zebrane dane aktorowi państwowemu poszukującemu informacji wywiadowczych. Ataki miały miejsce m.in. w sektorach rządowym, telekomunikacyjnym, mediów, finansowym i transportu.
Strategie złośliwego oprogramowania w skrótach Windows (LNK)
2025-07-02 12:15:25
Złośliwe pliki skrótów Windows (LNK) są coraz częściej wykorzystywane przez atakujących do dostarczania oprogramowania złośliwego. Badania wskazują, że złośliwe próbki LNK wzrosły z 21 098 w 2023 roku do 68 392 w 2024 roku. Badanie obejmuje analizę czterech głównych kategorii złośliwego oprogramowania LNK oraz metody identyfikacji i obrony przed nimi.
Sankcje Departamentu Skarbu Stanów Zjednoczonych wobec rosyjskiej firmy świadczącej usługi bulletproof hosting - Aeza Group
2025-07-02 12:00:00
Departament Skarbu Stanów Zjednoczonych nałożył sankcje na rosyjską firmę świadczącą usługi bulletproof hosting - Aeza Group za ułatwianie cyberataków na ofiary w Ameryce i na całym świecie. Sankcjonowane zostały także powiązane firmy i osoby związane z Aeza Group, w tym dyrektorzy oraz firma frontowa w Wielkiej Brytanii. Sankcje mają na celu zablokowanie majątku Aeza oraz zapobieganie wspieraniu ich działalności przez jednostki indywidualne.
Podatność narzędzia do eksfiltracji danych gangów cyberprzestępczych Cl0p na ataki RCE
2025-07-02 11:45:13
W narzędziu do eksfiltracji danych Cl0p odkryto lukę, która naraża grupę cyberprzestępczą na atak. Podatność ta może być wykorzystana do zakłócenia działań grupy lub kradzieży danych. Ostatnie przesłanki wskazują na dalsze zagrożenia związane z luką w systemie MOVEit.
Wersja oprogramowania Single RAN Baseband firmy Nokia ujawnia się poprzez sieć zarządzania wewnętrzną operatora sieciowego
2025-07-02 11:40:11
Artykuł informuje o podatności systemu Nokia Single RAN Baseband, umożliwiającej odczytanie dokładnej wersji oprogramowania poprzez wysłanie określonego żądania HTTP przez wewnętrzną sieć zarządzania Radiową Siecią Dostępu operatora. Podatność ta nie jest wykorzystywana spoza tej sieci, ale teoretycznie informacje o wersji oprogramowania mogą być wykorzystane do precyzyjnego zidentyfikowania urządzeń i prowadzenia bardziej skierowanych ataków. Problem został naprawiony w wersji 23R2-SR 1.0 MP i późniejszych.
Usterka w walidacji danych wejściowych SOAP mogłaby teoretycznie spowodować wyczerpanie zasobów usługi OAM
2025-07-02 11:40:11
Artykuł informuje o usterce w walidacji danych wejściowych SOAP w programie Nokia Single RAN, która teoretycznie mogłaby prowadzić do wyczerpania zasobów usługi OAM. Usterka została naprawiona od wersji 24R1-SR 2.1 MP, a nie wykryto dotychczas praktycznych exploitów. Ryzyko nie dotyczy urządzeń użytkowników sieci ani Internetu, lecz może być wykorzystane wewnętrznie w sieci zarządzania RAN.
Wada walidacji danych wejściowych w powłoce użytkownika administracyjnego
2025-07-02 11:40:11
Artykuł dotyczy błędu w walidacji danych wejściowych w powłoce użytkownika administracyjnego, który mógł być wykorzystany do wstrzykiwania arbitralnych poleceń.
Brak re-autoryzacji administratora umożliwia połączenie wewnętrzne między płytkami baseband bez konieczności ponownego uwierzytelnienia
2025-07-02 11:40:11
Wulneralność w urządzeniu Nokia Single RAN AirScale pozwala zalogowanemu administratorowi uzyskać dostęp do wszystkich płytek fizycznych po jednorazowym zalogowaniu. Brak re-autoryzacji występuje, gdy użytkownik łączy się z płytek systemowych z płytkami pojemnościowymi przy użyciu wewnętrznej usługi SSH, co dotyczy wyłącznie połączeń wewnętrznych w systemie baseband. Wdrażając restrykcje dostępu, producent ograniczył możliwość nadużycia tylko do administratorów o najwyższych uprawnieniach.
Problem ścieżki OAM service path traversal spowodowany spreparowanym polem SOAP PlanId w sieci zarządzania RAN
2025-07-02 11:40:10
Zagrożenie ścieżką przesyłania danych w usłudze OAM może wystąpić w oprogramowaniu Nokia Single RAN przed wersją 24R1-SR 1.0 MP w wyniku wysłania spreparowanej wiadomości SOAP wewnętrznej sieci zarządzania radioośrodkiem operatora komórkowego (MNO) z polem PlanId. Wadliwe działanie może zostać wywołane wyłącznie z wewnętrznej sieci zarządzania RAN MNO poprzez operację „provision” w wiadomości SOAP. Usunięcie luki zostało wdrożone począwszy od wersji 24R1-SR 1.0 MP.
Problem ścieżkowego przeglądania usługi OAM spowodowany obszarem archiwalnym zniekształconej wiadomości SOAP w sieci zarządzania RAN
2025-07-02 11:40:10
OAM service path traversal issue jest błędem dotyczącym przeglądania ścieżki wywołanym wysłaniem manipulowanej wiadomości operacyjnej SOAP wewnątrz sieci zarządzania Radio Access Network (RAN), który dotyczy oprogramowania Nokia Single RAN przed wersją 24R1-SR 1.0 MP, a został naprawiony w późniejszej aktualizacji. Wulneralność ta dotyczy wyczynionej operacji 'provision', która może powodować wyodrębnienie plików z archiwum na stacji bazowej, ale nie jest możliwa do wykorzystania spoza sieci zarządzania MNO.
Znaczące możliwości usługi OAM Nokia Single RAN baseband
2025-07-02 11:40:10
Podatność systemu Single RAN baseband OAM firmy Nokia na rozszerzone możliwości, wpływ na bezpieczeństwo oraz implementację poprawki w wersji 24R1-SR 0.2 MP.
Ponad dziesiątka korporacji uwięziona w naruszeniu danych firmy Kelly Benefits
2025-07-02 11:15:00
Jeden z największych specjalistów od administrowania korzyściami w Ameryce ujawnił, że ponad pół miliona osób zostało dotkniętych naruszeniem danych w 2024 roku. Incydent ten dotknął klientów m.in. z sektora opieki zdrowotnej, ubezpieczeń i usług finansowych. Kelly Benefits podało, że dane mogą być wykorzystane do działań przestępczych, dlatego oferuje niektórym ofiarom bezpłatne monitorowanie kredytu i ochronę tożsamości.
Gamaredon w 2024 roku: Intensywne kampanie spearphishingowe przeciwko Ukrainie z ewoluującym zestawem narzędzi
2025-07-02 10:58:22
W 2024 roku Gamaredon zintensyfikował działania spearphishingowe przeciwko Ukrainie, wprowadzając nowe techniki i narzędzia. Pomimo ograniczeń zdolności i porzucenia starszych narzędzi, grupa nadal stanowi istotne zagrożenie ze względu na ciągłe innowacje, agresywne kampanie spearphishingowe i nieustanne próby unikania wykrycia.
Nowe prawo w UK w odpowiedzi na sabotaż kabli podmorskich - analiza strefy szarej
2025-07-02 10:45:16
W brytyjskim rządzie podkreśla się potrzebę działania wobec cyberataków i sabotażu podmorskich kabli, co stwarza wyzwanie dla obecnych przepisów. Analiza strategiczna wskazuje na konieczność nowej ustawy oraz zwiększenia gotowości obronnej. Rosnące zagrożenie ze strony Chin i Rosji podkreśla potrzebę aktualizacji działań na polu cyberbezpieczeństwa.
Przepełnienie stosu usługi OAM spowodowane spreparowaną wiadomością SOAP wewnątrz sieci zarządzania MNO
2025-07-02 10:40:16
Wysyłając spreparowaną operację SOAP typu „set” wewnątrz wewnętrznej sieci zarządzania Radio Access Network (RAN) operatora sieci komórkowej (MNO), można spowodować restart elementu usługi OAM w bazowych stacjach Nokia Single RAN. Wrażliwość ta nie jest wykorzystywana z zewnątrz architektury MNO, ale tylko z wewnętrznej sieci zarządzania RAN. Problem został naprawiony w wersji 24R1-SR 1.0 MP i nowszych.
Qantas ujawnia 'znaczące' naruszenie danych centrów obsługi klienta
2025-07-02 10:30:00
Australijskie linie lotnicze Qantas potwierdziły naruszenie danych w centrach obsługi klienta, mogące skutkować kompromitacją 'znaczącej' ilości informacji osobistych klientów. Incydent został wykryty po nietypowej aktywności w poniedziałek, a firma zapewnia, że podjęła natychmiastowe kroki w celu powstrzymania zdarzenia.
Komentarz Tygodniowy 458
2025-07-02 10:08:12
Troy Hunt, autor bloga, prowadzi projekt 'Have I Been Pwned', który odnosi sukces. Po udanej trasie 'Alpine Grand Tour' w Austrii, przenosi się do Tokio, gdzie będzie kontynuować swoje wydarzenia. Zachęca do subskrybowania nowych postów i udziału w bezpłatnym okresie próbnym na platformie Pluralsight.
Zagrożenie dla zautomatyzowanego systemu publikacji Eclipse Open VSX Registry
2025-07-02 09:40:18
Artykuł dotyczy błędu w systemie publikacji, który mógł umożliwić nieautoryzowane przesyłanie rozszerzeń do rejestru Eclipse Open VSX. Analiza koncentruje się na problemach z funkcjonalnością raportowania oraz obawach dotyczących opóźnień w publikowaniu związanych z limitem równoczesnych zadań. Autorzy dyskutują także nad możliwymi konsekwencjami ograniczeń czasowych. Doświadczony analityk cyberbezpieczeństwa powinien przeprowadzić szczegółową analizę błędów technicznych i architektonicznych systemu publikacji rozszerzeń.
Sekwencyjne Wykonywanie Kodu na Odległym Serwerze FTP Wing 7.4.3 - Uwierzytelnienie Nie Jest Wymagane (RCE)
2025-07-02 09:16:20
Artykuł przedstawia Bazę Eksloatacji, zawierającą archiwum publicznych eksloatacji i odpowiadających im podatnych na atak oprogramowań, służącą penetratorom i badaczom podatności. Omawia także Google Hacking Database (GHDB) - zindeksowany katalog, pomagający znaleźć publicznie dostępne, a zwykle poufne, informacje w Internecie. GHDB, pierwotnie stworzony przez Johnny'ego Longa, został przekazany OffSec w 2010 r. i jest teraz częścią Bazy Eksloatacji, zawierając wyszukiwania dla różnych silników wyszukiwania online oraz innych repozytoriów online, oferując różnorodne, ale równie wartościowe rezultaty.
Wtyczka Drag and Drop Multiple File Upload (Pro) - WooCommerce - Analiza i Streszczenie
2025-07-02 06:40:17
Wtyczka Drag and Drop Multiple File Upload (Pro) to rozszerzenie dla WooCommerce, pozwalające na łatwe przesyłanie wielu plików za pomocą funkcji przeciągnij i upuść. Znajdują się w niej różne opcje, takie jak przechowywanie plików w chmurze, wyświetlanie miniatur plików czy personalizacja nazw plików przed przesłaniem.
Zagrożenie bezpieczeństwa wtyczki Magic Buttons for Elementor <= 1.0
2025-07-02 06:40:17
Wtyczka Magic Buttons for Elementor została tymczasowo zamknięta z powodu zidentyfikowanego zagrożenia bezpieczeństwa. Użytkownicy powinni zachować ostrożność, aby uniknąć ataków typu Authenticated Stored Cross-Site Scripting.
Wiele podatności w Active! mail
2025-07-02 05:00:43
Active! mail dostarczany przez QUALITIA CO., LTD. zawiera wiele podatności. Zaleca się pilną aktualizację oprogramowania do najnowszej wersji, aby zabezpieczyć się przed potencjalnymi zagrożeniami. Podatności zostały zgłoszone przez Rintaro Fujitę i Shoji Babę z GAKUSHUIN UNIVERSITY i skoordynowane przez JPCERT/CC.
Australijska linia lotnicza Qantas ujawnia kradzież danych dotykająca sześciu milionów klientów
2025-07-02 03:45:18
Australijska linia lotnicza Qantas ujawniła, że padła ofiarą cyberatak, w wyniku którego informacje dotyczące sześciu milionów klientów zostały skradzione. Mimo zapewnienia bezpieczeństwa systemów, firma wciąż analizuje zakres wycieku danych, mogącego być znaczący.
Srebrny Lis podejrzany o kampanię w Tajwanie wykorzystującą DeepSeek
2025-07-02 03:00:34
Analiza zagrożenia cyberbezpieczeństwa związana z działaniami podejrzanego o ataki na Tajwanie.
Wiele podatności w produktach IDEC
2025-07-02 03:00:33
IDEC Corporation poinformowała o wielu podatnościach w swoich produktach, zalecając aktualizację oprogramowania systemowego do najnowszej wersji. Firmy użytkujące te produkty powinny zapoznać się z wydanymi poprawkami.
Podejrzenie dotyczące Silver Fox w tajwańskiej kampanii z użyciem pułapki DeepSeek
2025-07-02 03:00:00
Artykuł informuje o podejrzeniach dotyczących działalności grupy Silver Fox w kampanii z użyciem pułapki DeepSeek w Tajwanie, z którą związane są ataki online. Istnieje wiele czynników, które mogą wywołać blokadę, w tym przesłanie określonego słowa lub frazy, polecenia SQL lub nieprawidłowych danych.
Eskalacja Uprawnień Lokalnych
2025-07-02 02:40:16
Eksperci cyberbezpieczeństwa powinni zwrócić uwagę na eskalację uprawnień lokalnych w systemie Tenable Nessus, związanych z podatnością CVE-2025-36630 oraz aktualizacjami bibliotek third-party, takich jak libxml2 i libxslt.
Znacząca podatność na eskalację uprawnień w Jira Core Data Center (CVE-2025-22157)
2025-07-02 02:15:30
Odkryta podatność dotyczy Atlassian Jira Core Data Center, umożliwiając podniesienie uprawnień autoryzowanym użytkownikom. Pomimo braku publicznego PoC, istnieje znacząca powierzchnia ataku. Zaleca się organizacjom przeglądanie kontroli dostępu i natychmiastowe stosowanie łatek.
Uwaga na wyciek danych uwierzytelniających Git w junit-platform-reporting
2025-07-02 01:15:23
Artykuł opisuje potencjalne ryzyko wycieku danych uwierzytelniających Git poprzez OpenTestReportGeneratingListener w junit-platform-reporting. Wrażliwe informacje mogą być dostępne dla potencjalnego atakującego, co może prowadzić do działań nieautoryzowanych. Istnieje jednak możliwość dostosowania konfiguracji w celu wykluczenia informacji Git z raportów testowych.
Aktualizacja ataku ransomware na 1 lipca 2025 roku
2025-07-02 00:30:39
W dniach 30 czerwca od 23:59 do 1 lipca do 23:16 UTC+0 doszło do ataku ransomware, który dotknął 20 różnych podmiotów z różnych krajów. Pełne szczegóły dostępne są dla płatnych subskrybentów w Threat Feed lub Ransomware Feed. Atak objął firmy i organizacje z USA, Niemiec, Wielkiej Brytanii, Francji, Japonii, Kanady, Turcji, Hongkongu, Hiszpanii i Malezji.
Analiza zagrożenia cybernetycznego z dnia 1 lipca 2025
2025-07-02 00:30:39
Podczas 24-godzinnego okresu od 30 czerwca do 1 lipca doszło do 197 zgłoszeń związanych z atakami, szczegółowe informacje są dostępne dla subskrybentów. Innymi aktorami są pojedyncze lub podwójne zgłoszenia.
Podobnie jak SEO, LLM-y wkrótce mogą paść łupem oszustw phishingowych
2025-07-01 23:30:31
Artykuł omawia ryzyko ataków phishingowych na strony internetowe, które wykorzystują usługi zabezpieczające przed atakami online. Autor wskazuje, że takie ataki mogą być skierowane nie tylko na popularne techniki pozycjonowania stron, ale także na Less-Legitimate Modifications (LLM-y), czyli mniej uczciwe modyfikacje.
Błąd bezpieczeństwa w @modelcontextprotocol/server-filesystem umożliwia pomijanie walidacji ścieżek
2025-07-01 23:15:33
Wersje Filesystem przed 0.6.3 & 2025.7.1 pozwalają na dostęp do niezamierzonych plików poprzez symlinki w dozwolonych katalogach. Zaleca się aktualizację do wersji 2025.7.1 w celu rozwiązania problemu.
Zagrożenie bezpieczeństwa protokołu systemowego [@modelcontextprotocol/server-filesystem] umożliwia obejście walidacji ścieżki poprzez kolizje...
2025-07-01 23:15:33
Wersje Filesystem przed 0.6.3 & 2025.7.1 mogą pozwalać na dostęp do niezamierzonych plików w przypadkach, gdy prefiks pasuje do dozwolonego katalogu. Zaleca się aktualizację do wersji 2025.7.1 w celu rozwiązania problemu. Dziękujemy Eladowi Beberowi (Cymulate) za zgłoszenie tych problemów.
Podobnie jak SEO, LLMs niedługo mogą paść łupem ataków phishingowych
2025-07-01 23:04:45
Analizowany artykuł porusza kwestię potencjalnego zagrożenia dla LLMs ze względu na ataki phishingowe, podobne do tych, które dotykają SEO. Autor zachęca do kontaktu ze właścicielem strony w przypadku blokady oraz podaje identyfikator Cloudflare Ray ID.
WordPress The Plus Addons dla Elementora - Wtyczka Pro < 6.3.7 - Luka w Kontroli Dostępu
2025-07-01 22:40:14
Zabezpieczenia WordPressa, usunięcie i łagodzenie luk w zabezpieczeniach, monitoring na skalę przedsiębiorstwa, audytowanie wtyczek, załatanie luki w kontroli dostępu, zalecane aktualizacje wtyczki.
Zasięg i skala fałszywych pracowników IT z Korei Północnej ujawnione
2025-07-01 22:30:36
Artykuł omawia problem fałszywych pracowników IT z Korei Północnej oraz działania podejmowane w celu ochrony stron internetowych przed atakami online, w tym konieczność zgłoszenia blokady i email do właściciela strony.
LevelBlue przejmuje Trustwave, tworząc największego na świecie niezależnego dostawcę usług zarządzania bezpieczeństwem (MSSP)
2025-07-01 22:30:36
LevelBlue dokonał przejęcia firmy Trustwave, co zaowocowało powstaniem największego niezależnego dostawcy usług zarządzania bezpieczeństwem na świecie. Wdrożone rozwiązania pozwalają skutecznie chronić witrynę przed atakami internetowymi, identyfikując potencjalne zagrożenia.
LevelBlue przejmuje Trustwave, tworząc największego niezależnego dostawcę usług zarządzania bezpieczeństwem IT na świecie
2025-07-01 21:57:31
Firma LevelBlue nabyła Trustwave, co sprawia, że stworzyła największego na świecie niezależnego dostawcę usług zarządzania bezpieczeństwem IT. Połączenie obu firm ma na celu wzmocnienie oferty z zakresu bezpieczeństwa cyfrowego oraz zapewnienie kompleksowych rozwiązań dla klientów.
Zakres i Skala Pojawiania się Fałszywych Pracowników IT z Korei Północnej
2025-07-01 21:49:02
Artykuł mówi o zastosowaniu usługi bezpieczeństwa przez stronę internetową w celu ochrony przed atakami online. Autor informuje, że zablokowanie dostępu może być spowodowane różnymi działaniami, takimi jak wprowadzenie określonego słowa, polecenia SQL lub danych w złym formacie. Zachęca czytelników do kontaktu z właścicielem strony w celu odblokowania oraz podania szczegółów dotyczących sytuacji, która spowodowała blokadę.
Ransomware zmieniło podejście ubezpieczycieli cybernetycznych do ocen bezpieczeństwa
2025-07-01 21:48:43
Artykuł omawia wpływ ataków ransomware na procesy oceniania bezpieczeństwa przez ubezpieczycieli cybernetycznych oraz konieczność dostosowania się do nowych wyzwań. Wskazuje, że działania podejmowane przez użytkownika mogą być interpretowane jako zagrożenie, co wymaga uważności podczas korzystania z internetu.
Wpływ ransomware na oceny bezpieczeństwa przeprowadzane przez ubezpieczycieli cybernetycznych
2025-07-01 21:45:31
Artykuł skupia się na zmianach w podejściu ubezpieczycieli cybernetycznych do ocen bezpieczeństwa w kontekście ataków ransomware.
Luka informacyjna GitHub Enterprise Server ujawnia nazwy prywatnych repozytoriów poprzez interfejs API wyszukiwania
2025-07-01 21:40:16
W artykule omówiono lukę informacyjną w GitHub Enterprise Server, która umożliwiała ujawnienie nazw prywatnych repozytoriów poprzez interfejs API wyszukiwania. Zidentyfikowano również inne istotne zagrożenia i wprowadzono poprawki bezpieczeństwa oraz aktualizacje pakietów.
Luka wtyczki Escalade GLPI podatna na nieprawidłową kontrolę dostępu
2025-07-01 21:40:16
Nowa aktualizacja wprowadza poprawki bezpieczeństwa oraz naprawia lukę w kontroli dostępu (CVE-2025-27153) w wtyczce Escalade GLPI. Zalecana jest natychmiastowa aktualizacja w celu zabezpieczenia systemu.
Microsoft przyznaje się do zapominania w Intune
2025-07-01 21:15:20
Microsoft Intune napotyka problem z zapisywaniem niestandardowych dostosowań w politykach bezpieczeństwa, co wymaga manualnego ich ponownego zastosowania po aktualizacji. Administracja musi radzić sobie z tymczasowym rozwiązaniem dopóki firma nie wprowadzi poprawki.
Zabezpiecz swoje konto AT&T przed atakami typu SIM swapping - oto jak
2025-07-01 21:06:00
AT&T oferuje nową funkcję Account Lock, która pomaga chronić abonentów przed oszustwami związanymi z przechwytywaniem numeru telefonu i atakami SIM swapping. Możliwe jest zastosowanie tej funkcji zarówno w przypadku kont osobistych, jak i biznesowych.
DoJ zakłóca działalność północnokoreańskiego programisty IT w kilku stanach USA
2025-07-01 21:00:28
Artykuł opisuje działania Departamentu Sprawiedliwości (DoJ), które mają na celu zakłócenie działalności programistów IT z Korei Północnej w różnych stanach USA. Organizacje stosują zabezpieczenia online w celu ochrony przed atakami, które mogą być spowodowane przez konkretne słowo, polecenie SQL lub dane w niepoprawnym formacie.
Błąd w Podejściu: Szkolenia Antyphishingowe Nie Działają
2025-07-01 20:54:56
W artykule podkreśla się, że szkolenia antyphishingowe nie osiągają zamierzonych rezultatów w zakresie podniesienia świadomości cyfrowej. Autor zauważa, że w praktyce wciąż efektywnie działa ten rodzaj cyberataków, mimo podejmowanych działań w kierunku edukacji pracowników.
Opóźnienie FW i GPU w przetwarzaniu obciążeń z innych maszyn wirtualnych przez GPU DDK
2025-07-01 20:40:18
Artykuł dotyczy znacznego postępu w serii E firmy Imagination, która ustanowiła GPU jako główny akcelerator zarówno dla grafiki, jak i... W tekście wspomina się o konwertowalnej pożyczce terminowej wspierającej rozwój technologii i własności intelektualnej przeznaczonej do napędzania innowacyjnych rozwiązań... Strona zawiera podsumowanie szczegółów podatności bezpieczeństwa zgłoszonych w sterownikach graficznych Imagination Technologies... Data publikacji informacji o podatnościach obejmowała okres od sierpnia 2023 do czerwca 2025. Autorzy zalecają kontakt z przedstawicielem wsparcia Imagination Technologies w przypadku jakichkolwiek pytań na temat podatności. W tekście pojawiają się również inne daty z 2024 roku. Artykuł zamykają prośby o kontakt w razie wątpliwości dotyczących podatności. Ostatecznie wskazano na konieczność utrzymywania łączności z firmą Imagination Technologies.
Służba ds. Bezpieczeństwa Sprawiedliwości USA zakłóca działalność północnokoreańskich pracowników IT w wielu stanach USA
2025-07-01 20:36:23
W ostatnich dniach Departament Sprawiedliwości USA podjął działania mające na celu zakłócenie działalności grupy pracowników IT z Korei Północnej, działających w różnych stanach USA. Interwencja została podjęta w celu zapobieżenia atakom online, które mogły być związane z tą grupą. Zaleca się kontakt z właścicielem strony w przypadku blokady, aby dostarczyć informacji na temat działań podejmowanych przez użytkownika, co doprowadziło do zablokowania dostępu.
Zagrożenie podatnością Pillow może powodować przepełnienie bufora zapisu przy kodowaniu BCn
2025-07-01 20:15:34
Występuje przepełnienie bufora sterty podczas zapisywania wystarczająco dużego (>64k zakodowanego przy domyślnych ustawieniach) obrazu w formacie DDS ze względu na zapisywanie do bufora bez sprawdzania dostępnej przestrzeni. Problem dotyczy tylko użytkowników zapisujących niezaufane dane jako skompresowany obraz DDS. Usterka została wprowadzona w Pillow 11.2.0 wraz z dodaniem funkcji.
ExRecon: Zaawansowany, oparty na TOR narzędziu automatyzacji skanowania Nmap dla Kali Linux
2025-07-01 20:15:33
ExRecon to narzędzie do skanowania i rozpoznawania zorientowane na stealth, zaprojektowane dla Kali Linux. Automatyzuje zaawansowane skany Nmap przez sieć TOR, waliduje anonimowość, rejestruje wyniki w czytelnych podsumowaniach i pozwala na opcjonalne przeglądanie logów — wszystko przy wsparciu dla wielu trybów rozpoznania.
juju/utils ujawnia prywatny klucz w certyfikatach
2025-07-01 20:15:28
Analiza bezpieczeństwa oprogramowania juju/utils wykazała poważną lukę, związaną z ujawnianiem prywatnych kluczy w generowanych certyfikatach. Problem ten może prowadzić do wykradania kluczy prywatnych podczas transmisji danych przez sieć, co stwarza ryzyko podszywania się pod serwer lub klienta.
Sankcje USA w stosunku do rosyjskiej firmy świadczącej usługi bulletproof hosting w związku z pracą nad oprogramowaniem ransomware
2025-07-01 20:00:26
Rosyjska firma Aeza Group, świadcząca narzędzia techniczne gangom ransomware i handlarzom narkotyków, została objęta sankcjami przez Departament Skarbu USA. Sankcje obejmują również dwie powiązane firmy i czterech liderów. Aeza Group z Petersburga dostarcza usługi bulletproof hosting, pomagając cyberprzestępcom unikać ścigania prawnego przy wynajmowaniu adresów IP, serwerów i domen do rozpowszechniania złośliwego oprogramowania. Firma miała udział w atakach ransomware, handlu narkotykami oraz wspierała kampanie dezinformacyjne prokremlowskiej grupy Doppelgänger. Sankcje są częścią większego wysiłku organów ścigania w celu rozprawienia się z narzędziami używanymi przez zorganizowane grupy cyberprzestępcze do przeprowadzania ataków.
Rzekome sprzedaż 3 000 rekordów kart kredytowych z USA
2025-07-01 19:45:35
DarkWebInformer.com donosi o rzekomej sprzedaży 3 000 rekordów kart kredytowych pochodzących z USA. Artykuł ostrzega użytkowników o możliwym naruszeniu danych i wycieku informacji wrażliwych.
Senat usuwa zakaz regulacji stanowych dotyczących sztucznej inteligencji z ustawy podatkowej Trumpa
2025-07-01 19:29:00
Senat głosuje, aby usunąć moratorium na możliwość stanów regulowania sztucznej inteligencji z propozycji ustawy podatkowej Trumpa, ze zmianami umożliwiającymi egzekwowanie przepisów dotyczących praktyk nieuczciwych i materiałów z treściami nadużycia seksualnego małoletnich. Decyzja odrzuca wyłączenie stanów z zarządzania prawem dotyczącym AI i wywiera wpływ na infrastrukturę AI oraz regulacje stanowe w obliczu ogólnoamerykańskiej ewolucji AI.
Cyberatak na niezależne media w Rosji powiązany z instytutem objętym sankcjami USA, wykazują badacze
2025-07-01 19:15:15
Rosyjski dostawca hostingu, Biterika, który miał udział w cyberataku na niezależne organizacje medialne w kraju, jest powiązany z instytutem badawczym podlegającym państwu i objętym sankcjami USA, wynika z nowych badań. Atak miał miejsce po publikacji artykułu dotyczącego sieci handlu ludźmi w Rosji, z rzekomym udziałem oligarchów i innych wpływowych postaci. Biterika, uznana wcześniej za dostawcę o wysokim ryzyku, jest powiązana z usługami anonimizacji oraz infrastrukturą umożliwiającą potencjalnie szkodliwe działania internetowe.
Kubik Maltbie pada ofiarą ransomware Qilin
2025-07-01 19:00:40
Firma kubik maltbie padła ofiarą ataku ransomware grupy Qilin, która opublikowała ponad 30 obrazów zawierających wrażliwe dane. Incydent miał miejsce 1 lipca 2025 roku, dotykając firmę z branży designu i produkcji usług dla muzeów i wystaw.
Międzynarodowy Trybunał Karny odrzuca 'sophisticated and targeted' cyberatak
2025-07-01 18:45:15
Międzynarodowy Trybunał Karny informuje o 'sophisticated' cyberataku, który był drugim incydentem tego rodzaju w ciągu dwóch lat. Atak został wykryty i opanowany, a podejmowane są kroki zaradcze. ICC nie ujawnił szczegółów dotyczących skutków ataku, ale podkreślił ważność informowania opinii publicznej i państw członkowskich o takich incydentach oraz poprosił o wsparcie w obliczu wyzwań.
Nominowany przez Trumpa na dyrektora krajowego ds. cybernetyki uzyskał akceptację z Senackiego Komitetu
2025-07-01 18:15:18
Sean Cairncross, nominowany na dyrektora krajowego ds. cybernetyki, otrzymał aprobatę od Senackiego Komitetu Homland Security and Governmental Affairs, przechodząc do pełnego głosowania Senatu. Pomimo braku doświadczenia w cybernetyce, ma poparcie niektórych liderów branży.
Cloudflare domyślnie blokuje sztuczne inteligencje od przeszukiwania sieci
2025-07-01 17:45:00
Cloudflare wprowadził blokadę automatyczną dla robotów AI przeszukujących sieć, co ma duże konsekwencje dla branży GenAI. Nowa polityka wymaga uzyskania zgody przed dostępem do treści, zmieniając dotychczasową praktykę swobodnego scrapowania sieci.
Nieweryfikowana Ujawnia Informacje o Urządzeniach AVTECH IP camera, DVR i NVR
2025-07-01 17:40:16
Artykuł analizuje szereg podatności w urządzeniach AVTECH IP Camera, DVR i NVR, które mogą prowadzić do nieautoryzowanego ujawniania informacji.
Zdalne wykonanie kodu w Monero Forum dzięki odczytowi dowolnego pliku i fałszerstwu ciasteczek
2025-07-01 17:40:16
Analiza dotycząca podatności Monero Forum na zdalne wykonanie kodu poprzez odczytanie dowolnego pliku oraz fałszowanie ciasteczek. Forum oparte było na platformie Laravel 4.2.22 i zostało wyłączone.
Zagrożenie cyberbezpieczeństwa przez przejęcie konta S3 w celu wycieku danych między najemcami
2025-07-01 17:40:16
Nowa lukra bezpieczeństwa w OneLogin AD Connector może prowadzić do naruszenia danych między najemcami systemu. Wersja OneLogin poniżej 6.1.5 jest narażona na działania hakerów, którzy mogą uzyskać dostęp do poufnych informacji.
Rzekoma Uwaga o Naruszeniu Danych Przez Dostawcę Usług DayTrans Shuttle
2025-07-01 17:30:43
Artykuł przedstawia informacje dotyczące wycieku danych klientów firmy DayTrans oraz działań podejmowanych przez Dark Web Informer w celu śledzenia zagrożeń. Według raportu, ogłoszony w lipcu 2025 roku wyciek bazy danych CRM firmy DayTrans miał miejsce w maju 2025 roku i dotyczył około 941 000 rekordów użytkowników.
Atakowane przeglądarki za pomocą Chrome Zero-Day oraz złośliwe rozszerzenia dla Firefoksa
2025-07-01 17:00:32
Artykuł dotyczy ataków cybernetycznych związanych z wykorzystaniem podatności Zero-Day w przeglądarce Chrome oraz złośliwych rozszerzeń dla Firefoksa. Opisuje sytuację, w której strona internetowa zastosowała usługę zabezpieczeń w celu ochrony się przed atakami online, blokując niektóre działania użytkowników.
Google wypuszcza pilną łatkę dla czwartego zero-day Chrome w 2025 roku
2025-07-01 17:00:00
Google wydał pilną łatkę dla krytycznej luki w zabezpieczeniach w przeglądarce Chrome, która była aktywnie wykorzystywana przez hakerów. Błąd ten pozwalał atakującym na wykonywanie dowolnych operacji odczytu i zapisywania poprzez przekierowanie użytkowników na specjalnie przygotowane strony internetowe. Łączy się to z potencjalnym zagrożeniem wykonywania arbitralnego kodu, infekcji spyware, a także wycieku danych. Luka dotyczyła wersji Chrome sprzed 138.0.7204.96 i została zgłoszona przez TAG z Google, co sugeruje celowane ataki na osoby publiczne.
Znaczenie postanowienia sądowego dla cyberbezpieczeństwa i prywatności
2025-07-01 16:45:32
Sądowa decyzja w sprawie OpenAI podkreśla konieczność równowagi między innowacją a ochroną prywatności w erze sztucznej inteligencji. Artykuł analizuje wpływ decyzji sądu na kwestie prawa autorskiego, prywatności danych i cyberbezpieczeństwa, podkreślając znaczenie zrozumiałej sztucznej inteligencji dla zaufania publicznego i zgodności z przepisami. Decyzja sądu budzi globalne dyskusje związane z zaufaniem do narzędzi sztucznej inteligencji, a wyzwania związane z ochroną danych stawiane przed organizacjami są coraz większe. Podejmowane działania, mające zapewnić zgodność z prawem i ochronę prywatności użytkowników, muszą być równoważone z potrzebami rozwoju AI.
Podatność Dell NetWorker na wybór mniej bezpiecznego algorytmu podczas negocjacji
2025-07-01 16:40:18
System Dell NetWorker w wersjach 19.12.0.1 i starszych zawiera lukę polegającą na wyborze mniej bezpiecznego algorytmu podczas negocjacji, co może otwierać drogę do ataków cybernetycznych.
WordPress Custom Login And Signup Widget plugin <= 1.0 - Luka umożliwiająca wykonanie dowolnego kodu
2025-07-01 16:40:18
W raporcie przedstawiono krytyczną lukię wtyczki WordPress Custom Login And Signup Widget oznaczonej jako CVSS 9.1, umożliwiającą wykonanie zdalnego, złośliwego kodu na stronie. Autorzy zalecają bieżącą naprawę i zminimalizowanie podatności, ponieważ wtyczka nie była aktualizowana od ponad roku i nie zostanie najprawdopodobniej poddana dalszym aktualizacjom ani poprawkom.
Atakowane przeglądarki za pomocą Chrome Zero-Day i złośliwych rozszerzeń Firefox
2025-07-01 16:37:04
Artykuł omawia przypadki ataków na przeglądarki internetowe za pomocą luk w zabezpieczeniach Chrome oraz złośliwych rozszerzeń dla Firefoxa. W tekście pojawia się informacja o działaniu zapory antyduchowania, która może zostać wywołana przez różne czynniki, takie jak wprowadzenie określonego słowa czy frazy, komendy SQL czy błędne dane.
Znalezienie znaczących pokryć w cyberprzestępczości i szpiegostwie państwowym
2025-07-01 16:30:00
W raporcie opublikowanym przez Proofpoint odkryto istotne wspólności między dwiema złośliwymi kampaniami cybernetycznymi, prowadzonymi przez grupy TA829 i UNK_GreenSec, co sugeruje rozmywanie granic między cyberprzestępczością a cyberszpiegostwem. Obserwowane działania wskazują na ewolucję zagrożeń w krajobrazie cyberbezpieczeństwa i utrudniają precyzyjne identyfikowanie sprawców i grup działań.
Ostrożnie z podejrzanymi wiadomościami od UPS - to może być oszustwo. Jak rozpoznać próbę scamu
2025-07-01 16:13:00
Otrzymując podejrzane wiadomości od UPS, należy zachować czujność i unikać interakcji. Oszuści często podszywają się pod dostawców podczas sezonów promocyjnych, próbując wyłudzić dane osobowe i finansowe. Przeanalizowanie adresu e-mail, brak konkretnych informacji w treści oraz poczucie nagłości to wskaźniki potencjalnego oszustwa. Konieczna jest świadomość obecnych zagrożeń oraz ostrożność przy podejmowaniu interakcji z podejrzanymi wiadomościami.
Sztuczna inteligencja jako najlepszy haker w USA - analiza cyberbezpieczeństwa
2025-07-01 16:05:04
W odcinku 57 programu The AI Fix prowadzący odkrywają 'marzeniowy rejestrator AI', Mark Zuckerberg kusi pracowników OpenAI 100 milionami dolarów bonusu, Wikipedia broni się przed szkodliwymi wpływami AI, a niemieccy naukowcy przypadkowo tworzą nowe hasło 'The AI Fix'. Dowiadujemy się, że AI zostało najbardziej skutecznym łowcą bugów w USA, a także o AI potrafiącym przeszkolić się ponownie. Wszystko to i wiele więcej omawiane jest w najnowszym wydaniu podcastu 'The AI Fix' prowadzonego przez Grahama Cluley'a i Marka Stockley'a.
Jak dostosować obronę cybernetyczną firm do rzeczywistych zagrożeń
2025-07-01 16:00:42
W artykule omawia się wykorzystanie usług bezpieczeństwa w celu ochrony przed atakami internetowymi oraz podkreśla różne działania mogące spowodować blokadę, takie jak wprowadzenie określonego słowa lub frazy, polecenia SQL czy błędne dane. Wskazuje się również na sposoby kontaktowania się z właścicielem strony w celu odblokowania oraz podanie identyfikatora Cloudflare Ray ID.
Atak na Międzynarodowy Trybunał Karny - „Złożony i Ukierunkowany”
2025-07-01 16:00:00
Międzynarodowy Trybunał Karny (ICC) został zaatakowany najnowszym „złożonym i ukierunkowanym” incydentem cyberbezpieczeństwa. Incydent został zlokalizowany i podjęto działania zaradcze. ICC apeluje o wsparcie społeczności międzynarodowej w celu kontynuowania efektywnego dochodzenia i procesowania podejrzanych o zbrodnie przeciwko ludzkości. Dochodzi kolejne śledztwo dotyczące domniemanych zbrodni w 10 jurysdykcjach, w tym w Rosji, Palestynie i Kongo. Są to złożone ataki wymierzone w instytucje sądowe, które przechowują dużą ilość wrażliwych informacji.
Jak dostosować obronę cyfrową firm do rzeczywistych zagrożeń
2025-07-01 16:00:00
Artykuł dotyczy strategii wykorzystania usług zabezpieczeń online w celu ochrony przed atakami sieciowymi. Zaznaczono, że istnieje kilka działań, które mogą wywołać blokadę, takich jak wprowadzanie konkretnego słowa, polecenia SQL lub zniekształconych danych. Autor zaleca kontakt z właścicielem strony w przypadku blokady, podając informacje na temat wykonywanej czynności w momencie zablokowania.
Signal rozpoczyna testowanie zaszyfrowanych kopii zapasowych w chmurze
2025-07-01 15:15:21
Signal rozpoczął publiczne testowanie długo wyczekiwanej funkcji zaszyfrowanych kopii zapasowych w chmurze, co stanowi istotny krok w kierunku niezależności platformy oraz poprawy odporności danych użytkowników. Nowy system kopii zapasowych oferuje szereg zdolności, zapewniając jednocześnie anonimowość użytkowników nawet podczas korzystania z infrastruktury Signal.
Projekt ustawy dot. budżetu Departamentu Bezpieczeństwa Krajowego USA zmierza do zmodernizowania infrastruktury granicznej poprzez proaktywne środki zabezpieczeń OT/IT
2025-07-01 15:00:30
Projekt ustawy budżetowej Departamentu Bezpieczeństwa Krajowego na rok 2026 podkreśla rosnące zainteresowanie w Kongresie ochroną infrastruktury granicznej przed zagrożeniami cybernetycznymi. Zalecenie wdrożenia ciągłego monitoringu i inteligencji zagrożeń w czasie rzeczywistym odzwierciedla szersze dążenie do nowoczesnych, prewencyjnych praktyk cyberbezpieczeństwa we władzach federalnych. Przesłanie ustawy jest jasne: systemy OT nie są już pobocznym elemenem cyberbezpieczeństwa, lecz imperatywem dla bezpieczeństwa narodowego. Ostrzega ona przed ryzykami związanymi z atakami cybernetycznymi na technologie graniczne, które mają kluczowe znaczenie dla operacji granicznych USA.
Wzrost operacji cybernetycznych haktivistów w obliczu konfliktu izraelsko-irańskiego
2025-07-01 14:15:28
Artykuł prezentuje analizę działalności haktivistów związaną z konfliktem izraelsko-irańskim, ukazując wzrost ataków cybernetycznych motywowanych ideologicznie oraz możliwe zaangażowanie podmiotów państwowych udających haktivistów. Podkreśla się rolę konfliktów cybernetycznych w nowoczesnej wojnie oraz zaleca zwiększenie środków bezpieczeństwa cybernetycznego przez organizacje na całym świecie.
Międzynarodowy Trybunał Karny zaatakowany w nowy sposób 'wyrafinowany'
2025-07-01 14:00:36
Międzynarodowy Trybunał Karny poinformował o wykryciu 'nowego, wyrafinowanego i celowanego incydentu z zakresu cyberbezpieczeństwa' mającego miejsce w zeszłym tygodniu. Trybunał podkreślił swoje mechanizmy alarmowania i reakcji, które umożliwiły szybkie wykrycie, potwierdzenie i opanowanie ataku. Organizacja planuje analizę skutków incydentu oraz podejmuje kroki mające na celu zminimalizowanie ewentualnych konsekwencji. Kontynuowanie wsparcia państw, które ratyfikowały Statut Rzymski, jest kluczowe dla realizacji mandatu sprawiedliwości i odpowiedzialności Międzynarodowego Trybunału Karnego.
ESET Raport Zagrożeń H1 2025: Kluczowe wyniki
2025-07-01 13:51:24
Raport ESET Threat Report H1 2025 przedstawia kluczowe trendy i rozwój zagrożeń cybernetycznych od grudnia 2024 do maja 2025. Zauważono znaczący wzrost nowej techniki inżynierii społecznej ClickFix oraz ataków adware na Androida. Liczba ataków ransomware i grup przestępczych również wzrasta, choć wartość płatności ma tendencję spadkową. Należy przyjrzeć się raportowi, aby dowiedzieć się, jakie kategorie zagrożeń zyskały na sile, a które zanotowały spadek, oraz jakie to ma znaczenie dla cyberbezpieczeństwa w 2025 roku i w przyszłości.
Wyciek klucza w certyfikatach juju/utils
2025-07-01 13:40:18
Wystąpił błąd w generowaniu certyfikatów zawierających klucz prywatny, co może prowadzić do wycieku klucza podczas transmisji danych przez sieć. Autor podjął działania mające na celu poprawienie istniejących błędów w projektach open-source oraz ostrzega o potencjalnych zagrożeniach wynikających z tej sytuacji.
Koniec zarządzania hasłami w Microsoft Authenticator - dlaczego i co dalej
2025-07-01 13:40:00
Microsoft wycofuje się z możliwości przechowywania i automatycznego wypełniania haseł w aplikacji Microsoft Authenticator. Zamiast tego proponuje przejście na bardziej zaawansowane passkey, oferujące wygodniejszą i bezpieczniejszą alternatywę dla haseł.
Insider pomógł oszustom w wymianie kart SIM - 50 klientów francuskiego banku poszkodowanych
2025-07-01 13:36:05
Młody stażysta z banku Société Générale, oskarżony o pomoc oszustom w oszustwach związanych z wymianą kart SIM, pomógł w wyłudzeniu ponad miliona euro od 50 klientów. Oszuści wykorzystali zdobyte informacje, aby przejąć numery telefonów ofiar i zdobyć dostęp do ich kont bankowych, kradnąc łącznie ponad milion euro. Bank podjął działania naprawcze, ale pytania nadal pozostają dotyczące procedur weryfikacyjnych dla pracowników i zabezpieczeń przed wewnętrznym zagrożeniem.
Opera Odświeża usługę VPN Pro z szybszymi prędkościami i obsługą protokołu Lightway
2025-07-01 13:15:26
Opera ogłosiła znaczną przebudowę swojej usługi VPN Pro, obiecując znacznie poprawioną wydajność, zwiększoną prywatność i szersze pokrycie serwerów na całym świecie. Nowa wersja wprowadza nowoczesną infrastrukturę zbudowaną wokół otwartoźródłowego protokołu Lightway, oraz odnowioną sieć serwerów oferującą dostęp do 48 lokalizacji globalnych.
Oszustwa w dziedzinie kryptowalut w pierwszej połowie 2025 roku przekraczają całkowitą kwotę z 2024 roku
2025-07-01 13:15:00
W pierwszej połowie 2025 roku, w wyniku oszustw, włamań i exploitów skradziono około 2,47 miliarda dolarów w kryptowalutach, co już teraz przekracza całkowitą kwotę utraconą w 2024 roku. Głównym powodem wzrostu strat w 2025 roku były dwa poważne incydenty bezpieczeństwa: włamanie do ByBit oraz incydent związany z Cetus Protocol. Raport CertiK zauważył, że bez tych dwóch incydentów łączne straty w 2025 roku wyniosłyby 690 milionów dolarów. Wzrost liczby incydentów związanych z kradzieżą kryptowalut oraz zmiana najbardziej kosztownego wektora ataku z phishingu na kradzież portfela sugerują zmieniający się krajobraz bezpieczeństwa cybernetycznego.
Incydent przerwy zasilania w Iranie wpłynął na kampanie dezinformacyjne
2025-07-01 13:07:51
W trakcie przerwy w dostępie do internetu w Iranie, wiele kont promujących niepodległość Szkocji zostało zablokowanych, co może być sposobem na identyfikację fałszywych kont i kampanii dezinformacyjnych.
Atak ransomware na szwajcarską fundację zdrowia odsłania dane rządowe
2025-07-01 12:30:00
Szwajcarska fundacja zdrowotna Radix padła ofiarą ataku ransomware, który doprowadził do ujawnienia danych rządowych na dark web. Mimo zapewnień organizacji o braku dostępu do wrażliwych danych partnerów, rząd szwajcarski potwierdził, że dane urzędów federalnych mogą zostać skompromitowane. Incydent podkreśla potrzebę kompleksowego zarządzania bezpieczeństwem oraz ostrożność przed atakami phishingowymi.
Proton dołącza do batalii antymonopolowej przeciwko Apple w sprawie App Store
2025-07-01 11:45:22
Firma technologiczna Proton dołącza do głównego zbiorowego pozwanego procesu antymonopolowego przeciwko Apple, oskarżając giganta o prawnie nielegalne utrzymywanie monopolu w dystrybucji aplikacji iOS i przetwarzaniu płatności, co szkodzi programistom, konsumentom i demokracji.
Pilz: Bypass uwierzytelniania w aplikacji IndustrialPI Webstatus
2025-07-01 11:40:13
Wulernowalna luka w bezpieczeństwie aplikacji IndustrialPI Webstatus umożliwia pominięcie uwierzytelniania, co prowadzi do potencjalnego nieautoryzowanego dostępu i zmiany ustawień urządzenia.
Wyświetlasz 150 z 3043 najnowszych newsów.