CyberCafe - Aktualności Cyberbezpieczeństwa
Ostatnia aktualizacja: 2025-06-26 19:00:22, na stronie dostępnych jest 2995 newsów.
Proton Pass wprowadza obsługę przechowywania danych osobowych w zaszyfrowanych skrytkach
2025-06-26 19:00:22
Proton Pass udostępnił istotną aktualizację swojego menedżera haseł, umożliwiając przechowywanie różnorodnych wrażliwych danych osobowych poza danymi logowania. Nowa funkcja pozwala użytkownikom na tworzenie spersonalizowanych szablonów i przechowywanie zaszyfrowanych załączników plików, rozszerzając zakres służby na magazynowanie różnorodnych danych osobowych. Aktualizacja odzwierciedla trend przemysłu skupiający się na integracji magazynowania dokumentów i danych zaszyfrowanych bezpośrednio w menedżerach haseł, aby chronić różnorodne dane osobowe użytkowników.
Miasto Autonomiczne Melilla pada ofiarą ransomware Qilin
2025-06-26 18:45:34
Miasto Autonomiczne Melilla w Hiszpanii zostało zaatakowane przez grupę ransomware Qilin, która zagroziła ujawnieniem danych osobowych mieszkańców i turystów oraz przerywaniem działania systemów administracyjnych i sieciowych.
ICE korzysta z nowej aplikacji do rozpoznawania twarzy w celu identyfikacji osób - wyciekłe emaile ujawniają
2025-06-26 18:45:23
ICE używa nowej aplikacji mobilnej do identyfikacji osób na podstawie odcisków palców lub twarzy poprzez skierowanie smartfona na nich. System wykorzystuje technologię rozpoznawania twarzy, która zwykle służy do identyfikacji osób wjeżdżających do USA, teraz zaś jest wykorzystywana do identyfikacji osób przez ICE wewnątrz kraju. Aplikacja daje możliwość identyfikacji osób, których tożsamość nie jest znana urzędnikom ICE, poprzez skanowanie odcisków palców i twarzy. Narzędzie to jest kolejnym przykładem technologicznych rozwiązań wykorzystywanych przez ICE w celu wsparcia misji deportacyjnej.
Uchwyt ścieżki / odczyt dowolnego pliku w D-Link DSL-2730U/2750U/2750E
2025-06-26 18:40:12
Analiza luki bezpieczeństwa w oprogramowaniu routerów D-Link DSL-2730U/2750U/2750E, umożliwiającej odczytanie dowolnych plików. Dotyczy firmware'ów IN_1.02, SEA_1.04 i SEA_1.07. Należy podjąć pilne działania naprawcze.
Ujawnienie informacji w IBM InfoSphere DataStage Flow Designer
2025-06-26 18:40:12
Artykuł omawia lukę w bezpieczeństwie IBM InfoSphere DataStage Flow Designer, która ujawnia wrażliwe dane użytkownika. Wykorzystując CVE-2025-36034, informacje mogą być przechwycone podczas przekazywania w postaci tekstowej w żądaniach interfejsu API. Ogólna ocena zagrożenia wynosi 5.3 (CVSS Vector: (CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N)). Konieczne jest natychmiastowe podjęcie działań w celu zabezpieczenia systemu przed potencjalnym naruszeniem bezpieczeństwa.
Zdalne wykonanie kodu w urządzeniu OptiLink ONT1GEW GPON
2025-06-26 18:40:12
W celu ataku na urządzenia OptiLink ONT1GEW GPON o wersji oprogramowania V2.1.11_X101 Build 1127.190306 wykorzystywana jest luk w bezpieczeństwie umożliwiająca zdalne wykonanie kodu. Istnieje potencjalne zagrożenie dla systemów korzystających z tego rodzaju urządzeń.
Wykonanie zdalnych poleceń w systemie Vacron NVR
2025-06-26 18:40:11
Profesjonalne streszczenie artykułu dotyczącego cyberbezpieczeństwa i nowoczesnych rozwiązań w zakresie monitoringu cyfrowego, oferowanych przez firmę Vacron. Przedstawione są informacje o produktach, systemach monitoringu, obsłudze posprzedażnej oraz najnowszych aktualizacjach, w tym możliwości zastosowania w różnych sektorach, jak transport czy bezpieczeństwo publiczne.
Microsoft wprowadza zmiany zabezpieczeń Windows w celu zapobieżenia kolejnej katastrofie jak CrowdStrike
2025-06-26 18:03:00
Microsoft ogłosił wprowadzenie zmian w zabezpieczeniach Windows w odpowiedzi na incydent CrowdStrike, aby zapobiec podobnym katastrofom. Nowe funkcje pomogą zwiększyć niezawodność i łatwość naprawy systemów Windows w przypadku nieoczekiwanych problemów.
Grupa Firm Tappoo pada ofiarą ransomware Qilin
2025-06-26 18:00:41
W czerwcu 2025 roku grupa ransomware Qilin przeprowadziła atak na Tappoo Group of Companies, ujawniając wewnętrzne dokumenty firmy, w tym raporty audytorskie i finansowe, co potencjalnie narażało poufne dane pracowników i finansowe.
Nowa ofiara cyberprzestępców: Kancelaria Imblum Law Offices
2025-06-26 18:00:29
Kancelaria Imblum Law Offices stała się celem ataku cyberprzestępców, którzy grożą ujawnieniem ponad 20 GB poufnych dokumentów klientów, w tym paszportów, numerów ubezpieczenia społecznego i innych informacji finansowych.
Wyścig warunków w cyklu nieważności pamięci podrzędnych uprawnień
2025-06-26 17:40:16
Przestudiowany artykuł informuje o kwestii wyścigu warunków w cyklu nieważności pamięci podrzędnych uprawnień w bazie danych MongoDB. Istnieje ryzyko, że w pewnych warunkach żądanie użytkownika może być wykonane z nieaktualnymi uprawnieniami po zmianie dokonanej przez administratora. Problem ten dotyczy wersji MongoDB Server od v5.0 do v8.0 przed określonymi aktualizacjami.
Zranialna podatności na ataki typu DoS przed uwierzytelnieniem ze stack overflow w analizie JSON poprzez nadmierną rekurencję w MongoDB
2025-06-26 17:40:16
Występuje krytyczna podatność w MongoDB, która pozwala na atak typu DoS poprzez nadmierną rekurencję w mechanizmie analizy JSON. Atakujący może spowodować przepełnienie stosu, co skutkuje awarią serwera jeszcze przed uwierzytelnieniem. Podatność dotyczy wersji MongoDB Server v6.0 przed 6.0.21, v7.0 przed 7.0.17 oraz v8.0 przed 8.0.5.
Podatność na Denial of Service przed uwierzytelnieniem w mechanizmie OIDC serwera MongoDB
2025-06-26 17:40:16
Analiza wykazała, że serwer MongoDB jest podatny na atak typu Denial of Service spowodowany błędnym przetwarzaniem określonych wartości dat w wejściu JSON podczas korzystania z uwierzytelniania OIDC. Problem dotyczy wersji serwera MongoDB v6.0 do v6.0.21, v7.0 do 7.0.17 oraz v8.0 do 8.0.5. Atakujący może wywołać awarię serwera poprzez przesłanie złośliwego obciążenia JSON za pomocą mongo shell.
Zagrożenie dla MongoDB Server przy wykonywaniu niektórych operacji agregujących z silnikiem SBE
2025-06-26 17:40:16
Zagrożenie polega na potencjalnym wywołaniu awarii MongoDB Server i innych nieoczekiwanych zachowań poprzez pewne operacje agregujące z silnikiem SBE, nawet przy braku uprawnień do wyłączenia serwera.
Podatność Registrator.jl na Wstrzykiwanie Argumentów i Poleceń
2025-06-26 17:40:16
Raportuje błąd dotyczący potencjalnej podatności na wstrzykiwanie argumentów i poleceń w aplikacji Registrator.jl. Zmiana sposobu interpolacji zmiennych dynamicznych ma na celu zabezpieczenie danych, jednak wprowadza dodatkową zależność od narzędzia base64.
Zagrożenie cross-site request forgery w systemie zarządzania danymi pacjentów CodeAstro
2025-06-26 17:40:16
Artykuł omawia istnienie luk w systemie zarządzania danymi pacjentów CodeAstro związanych z cross-site request forgery (CSRF) oraz konieczność podjęcia działań mających na celu zwiększenie bezpieczeństwa danych pacjentów.
Mikrotik RouterOS - Lukra w Kontroli Dostępu do źródeł IP VXLAN
2025-06-26 17:40:16
Wykryto lukę bezpieczeństwa, pozwalającą zdalnym atakującym ominąć ograniczenia dostępu w zainstalowanych wersjach systemu Mikrotik RouterOS. W celu wykorzystania podatności nie wymagane jest uwierzytelnianie. Poprawka została wprowadzona w wersji RouterOS v7.20.
Problem w MHSanaei 3x-ui przed w.2.5.3 pozwala na zdalne wykonanie kodu - Zabezpieczenia cybernetyczne
2025-06-26 17:40:15
Artykuł omawia błąd w skrypcie zarządzania x-ui, który umożliwia zdalnemu atakującemu wykonanie dowolnego kodu, a także problem związany z walidacją certyfikatów przy użyciu komendy wget --no-check-certificate, co niesie za sobą ryzyko ataków typu MITM. Autorzy zwracają uwagę na istotność zachowania integryty przy takich aktualizacjach oraz nadane CVE-2025-29331 dla identyfikacji problemu. Zalecają usunięcie opcji --no-check-certificate w celu zwiększenia bezpieczeństwa systemu.
Usterka Registrator.jl podatnością na wstrzyknięcie argumentów
2025-06-26 17:40:15
Artykuł omawia lukę bezpieczeństwa o nazwie Registrator.jl Argument Injection Vulnerability, związanej z wstrzykiwaniem argumentów. Tekst dotyczy wykonania poleceń zewnętrznych z parametrami będącymi potencjalnie wejściami zewnętrznymi oraz wprowadzenia zmian w konstrukcji Cmd w celu zwiększenia bezpieczeństwa. Autor sugeruje dodatkowe testy dotyczące skomplikowanego regexu PATH_TRAVERSAL.
Bezpieczeństwo sieciowe w oprogramowaniu MICROSENS NMP Web+ - Zagrożenie Path Traversal
2025-06-26 17:40:15
Oprogramowanie Network Management Software MICROSENS NMP zapewnia uniwersalne zarządzanie dla wszystkich rodzajów urządzeń MICROSENS. NMP oferuje narzędzie do konfigurowania i monitorowania urządzeń sieciowych oraz automatyzację procesów. Wersja NMP Enterprise przeznaczona jest do zarządzania dużymi sieciami wielosalowymi. Konieczne jest posiadanie klucza licencyjnego do aktywacji oprogramowania NMP.
Wykonanie kodu w IBM WebSphere Application Server
2025-06-26 17:40:15
IBM WebSphere Application Server jest podatny na wykonanie arbitralnego kodu. Zaleca się natychmiastowe zabezpieczenie poprzez zastosowanie dostępnej poprawki tymczasowej lub paczki z poprawką zawierającą rozwiązanie dla APAR PH66674.
Zagrożenie przejęcia przez stałe hasło w 748 modelach drukarek
2025-06-26 17:30:26
Krytyczna podatność w drukarkach wielofunkcyjnych Brothera oznacza, że atakujący mogą zdalnie generować hasła administracyjne z wykorzystaniem numerów seryjnych. Wpływa to na setki urządzeń, w tym także innych producentów. Konieczne jest podjęcie działań zaradczych przez użytkowników, aby zminimalizować ryzyko ataku.
Ryzyko RCE i Wycieków Danych na Staczach MCP: Analiza i Zalecenia
2025-06-26 17:30:00
Wieloma Stacjom MCP grożą poważne zagrożenia bezpieczeństwa związane z wyciekami danych i atakami RCE. Badanie pokazało, że setki z tych systemów są narażone na ataki, a brak odpowiednich zabezpieczeń może prowadzić do przejęcia kontroli nad maszyną.
Zagrożenie sesji Moodle: nieuwierzytelnieni użytkownicy mogą przejąć sesje za pomocą parametru sesskey
2025-06-26 17:15:29
Wulernowalna podatność sesji w Moodle 3.x do 3.11.18 pozwala nieuwierzytelnionym atakującym przejąć sesje użytkowników za pomocą parametru sesskey. Wykorzystanie tego zagrożenia może prowadzić do całkowitego przejęcia konta.
Gracze Fortnite otrzymają dodatkowy zwrot łącznej kwoty 126 milionów dolarów od FTC
2025-06-26 17:00:29
Federalna Komisja Handlu (FTC) rozpoczęła drugą rundę zwrotów dla graczy Fortnite, którzy zostali obciążeni niechcianymi zakupami w grze, rozszerzając wysiłek odszkodowawczy na kwotę przekraczającą 126 milionów dolarów. Proces zgłaszania roszczeń został otwarty do 9 lipca 2025 r., dając uprawnionym konsumentom ostatnią szansę na uzyskanie rekompensaty. Zwroty wynikają z wcześniejszej ugody z firmą Epic Games za stosowanie dezinformujących wzorców interfejsu użytkownika, które prowadziły do nieautoryzowanych opłat, w ramach jednej z największych akcji ochrony konsumentów w historii branży gier.
Zgon pacjenta związany z cyberataką na NHS
2025-06-26 17:00:00
Atak hakerów na Synnovis, dostawcę usług patologii dla szpitali NHS w Londynie, spowodował opóźnienia w wynikach badań krwi i przyczynił się do śmierci pacjenta. Atak ten spowodował ogromne zakłócenia w usługach diagnostycznych, co miało wpływ na opóźnienia w opiece nad pacjentami. Organizacje zarządzające szpitalami potwierdziły przypadki opóźnienia badań i operacji, a NHS zareagowało, apelując do dostawców o przyjęcie nowej karty cyberbezpieczeństwa.
Oskarżenie w USA IntelBrokera o spowodowanie 25 milionów dolarów szkód związanych z wyciekiem danych
2025-06-26 16:45:12
Kai West, znany jako IntelBroker, został oskarżony o prowadzenie szeregu ataków na wielkie firmy, kierowanie forum internetowym do handlu skradzionymi danymi oraz działalność przestępczą obejmującą kradzież danych i handel nimi za pomocą kryptowalut. Oskarżenia objęły również inne znane postacie z tego środowiska cyberprzestępczego. Departament Sprawiedliwości USA liczy na trwałe zniszczenie struktur tego forum i zapobieżenie podobnym incydentom w przyszłości.
Luka Stack-based Buffer Overflow umożliwiająca zdalne wykonanie kodu w Autel MaxiCharger AC Wallbox Commercial
2025-06-26 16:40:18
Artykuł opisuje lukę bezpieczeństwa w ładowarkach Autel MaxiCharger AC Wallbox Commercial, umożliwiającą atakującym zdalne wykonanie arbitralnego kodu bez konieczności uwierzytelnienia. Występuje ona w funkcji ble_process_esp32_msg ze względu na brak walidacji długości danych dostarczanych przez użytkownika przed ich skopiowaniem do bufora opartego na stosie o stałej długości. Aktualizacje naprawiające problem są dostępne w wersjach American Standard: V1.39.51 oraz European Standard: V1.56.51.
Toc.js - Umiarkowanie krytyczne - Ataki typu Cross-site Scripting - SA-CONTRIB-2025-077
2025-06-26 16:40:18
Moduł Toc.js umożliwia generowanie spisu treści stron internetowych zgodnie z zadaną konfiguracją. Niestety, moduł ten nie wystarczająco oczyszcza dane wejściowe, co stwarza ryzyko ataków typu Cross-site Scripting (XSS). Luka ta jest częściowo zniwelowana przez konieczność posiadania przez atakującego uprawnienia do wstawiania znaczników HTML zawierających określone atrybuty danych za pomocą innych modułów. Zalecane jest zainstalowanie najnowszej wersji tego modułu w celu zapewnienia bezpieczeństwa. Zespół bezpieczeństwa Drupala dostępny jest pod adresem email security at drupal.org lub za pośrednictwem formularza kontaktowego. Aby dowiedzieć się więcej o zespole bezpieczeństwa Drupala, ich zasadach, pisaniu bezpiecznego kodu dla Drupala i zabezpieczaniu swojej strony, można śledzić ich działania na platformach Bluesky i Mastodon. Zespół bezpieczeństwa składa się z wolontariuszy z różnych części świata. Firmy wymienione powyżej wspierały finansowo pracę nad wydaniem tej aktualizacji. Drupal jest zastrzeżonym znakiem towarowym Driesa Buytaerta.
Podatność na ujawnienie informacji w Autel MaxiCharger AC Wallbox Commercial
2025-06-26 16:40:18
Podatna na ataki zdalne ujawnienie poufnych danych dotyczących stacji ładowania EV Autel MaxiCharger AC Wallbox Commercial. Do eksploatacji wymagana jest autoryzacja. Podatność wynika z błędu w implementacji interfejsu Autel Technician API, co pozwala atakującemu ujawnić dane uwierzytelniające.
Podatność na eskalację uprawnień API Technika Komercyjnego Wallboxa AC firmy Autel MaxiCharger
2025-06-26 16:40:18
Podatność ta umożliwia zdalnym atakującym eskalację uprawnień na stacjach ładowania Autel MaxiCharger AC Wallbox Commercial. Występuje błąd w Autel Technician API, który wynika z niewłaściwej autoryzacji. Naprawione w standardach amerykańskim: V1.39.51 oraz europejskim: V1.56.51.
Luka w Autel MaxiCharger AC Wallbox Commercial umożliwia wykonanie zdalnego kodu
2025-06-26 16:40:18
Luka w zabezpieczeniach umożliwia wykonanie arbitralnego kodu przez potencjalnych atakujących fizycznie obecnych. Zagrożenie dotyczy ładowarek Autel MaxiCharger AC Wallbox Commercial. Brak konieczności uwierzytelnienia sprawia, że atak jest możliwy bez podania hasła. Naprawiono w wersjach: American Standard: V1.39.51 oraz European Standard: V1.56.51.
Luka w Autel MaxiCharger AC Wallbox Commercial umożliwia zdalne wykonanie kodu
2025-06-26 16:40:18
W ramach tej luki sieciowi atakujący mogą wykonać dowolny kod na dotkniętych instalacjach ładowarek EV Autel MaxiCharger AC Wallbox Commercial. Nie wymagana jest autoryzacja do wykorzystania tej luki. Problem wynika z braku odpowiedniej walidacji długości dostarczonych danych przed ich skopiowaniem do bufora na stercie o stałej długości. Atakujący może wykorzystać tę lukę do wykonania kodu w kontekście urządzenia. Luka naprawiona w wariancie amerykańskim: V1.39.51 i wariancie europejskim: V1.56.51
Tabela paragrafów - Umiarkowanie krytyczne - Cross Site Scripting - SA-CONTRIB-2025-084
2025-06-26 16:40:18
Project Paragraphs table zapewnia pole dla tabeli kolekcji, jednak występuje podatność na ataki Cross Site Scripting (XSS) z powodu niewystarczającej obróbki pewnych atrybutów danych. Atakujący musi mieć rolę z uprawnieniem do wprowadzania znaczników HTML zawierających określone atrybuty danych. Zaleca się instalację najnowszej wersji modułu, a zespoł bezpieczeństwa Drupala udziela wsparcia poprzez e-mail lub formularz kontaktowy. Zespół składa się z ochotników z całego świata, a czas na ten wydanie sponsorowały powyższe firmy.
Podatność na błędne interpretacje danych wejściowych w stacji ładowania Autel MaxiCharger AC Wallbox Commercial
2025-06-26 16:40:18
Podatność na wstrzykiwanie dowolnych poleceń AT bez uwierzytelnienia w stacjach ładowania Autel MaxiCharger AC Wallbox Commercial. Problem wynika z błędnej interpretacji danych wejściowych, umożliwiając atakującemu wykonanie poleceń AT na urządzeniu. Zalecane aktualizacje do wersji American Standard: V1.39.51 i European Standard: V1.56.51.
Bezpieczeństwo systemów firmy - dwuetapowe uwierzytelnienie dla Drupal - Krytyczna podatność na pominięcie dostępu - SA-CONTRIB-2025-082
2025-06-26 16:40:18
Moduł umożliwia dodanie dwuetapowej autentykacji do domyślnego logowania w Drupalu. Istnieje luka w zabezpieczeniach modułu, która może być wykorzystana przez atakującego, jednak potrzebuje on dostępu do nazwy użytkownika i hasła. Zalecane jest zainstalowanie najnowszej wersji oraz kontaktowanie się z zespołem bezpieczeństwa Drupala w przypadku dodatkowych pytań.
Zdalne wykonanie kodu w Dataease H2 JDBC Connection
2025-06-26 16:40:18
Artykuł opisuje odkrytą lukę bezpieczeństwa w Dataease, która umożliwia zdalne wykonanie kodu. Autor demonstruje proces wykorzystania tej podatności oraz podaje zalecenia dotyczące aktualizacji oprogramowania.
Uproszczony plik XML sitemap - Umiejętność średniej wagi - Atak typu cross-site scripting - SA-CONTRIB-2025-083
2025-06-26 16:40:18
Moduł Simple XML sitemap to narzędzie SEO pozwalające tworzyć różne mapy witryny w formacie XML i przesyłać je do wyszukiwarek. Niestety, moduł nie wystarczająco oczyszcza dane wejściowe podczas administrowania, co prowadzi do ataku typu cross-site scripting (XSS). Wrażliwość ta jest łagodzona faktem, że atakujący musi mieć uprawnienie administracyjne 'administer sitemap settings'. Aby zgłosić to zagrożenie, można skontaktować się z zespołem bezpieczeństwa Drupala za pomocą e-maila na adres security at drupal.org lub za pośrednictwem formularza kontaktowego. Zespół bezpieczeństwa składa się z wolontariuszy z różnych części świata, a firmy wymienione powyżej wspierały czas poświęcony na tę wersję. Drupal jest zarejestrowanym znakiem towarowym autora Dries Buytaerta.
PDF-XChange Editor - Podatność na zdalne wykonanie kodu z wykorzystaniem błędu w parsowaniu plików PRC
2025-06-26 16:40:18
Artykuł omawia kilka wydań aplikacji PDF-XChange Editor, w których adresowane są możliwe zagrożenia bezpieczeństwa związane z eksploatacją błędu w parsowaniu plików PRC oraz potencjalne ataki polegające na zdalnym wykonaniu kodu. Aktualizacje zawierają poprawki zabezpieczeń i stabilności, eliminujące luki, takie jak Use-after-Free, Out-of-Bounds Read czy Type Confusion. Autorzy z Trend Micro Zero Day Initiative oraz Jörn Henkel są zaangażowani w ten temat.
Bezpieczeństwo CKEditor5 Youtube - Umiarkowanie krytyczne - Cross-site Scripting - SA-CONTRIB-2025-081
2025-06-26 16:40:18
Moduł CKEditor5 Youtube wzbogaca tworzenie treści w Drupalu poprzez płynne włączanie osadzania filmów z YouTube do edytora tekstu CKEditor 5. Istnieje luka bezpieczeństwa Cross-site Scripting (XSS), ponieważ moduł nie wystarczająco waliduje źródła iframe w przypadku osadzania filmów przez użytkownika. Zagrożenie to jest ograniczone, ponieważ atakujący musi mieć odpowiednie uprawnienia do użycia przycisku do osadzania filmów Youtube w CKEditorze.
GLightbox - Umiarkowanie krytyczne - Cross-site Scripting - SA-CONTRIB-2025-078
2025-06-26 16:40:18
Artykuł dotyczy zagrożenia cyfrowego związanego z Cross-site Scripting (XSS) w module GLightbox dla systemu Drupal. Atak ten został sklasyfikowany jako umiarkowanie krytyczny. Autorzy artykułu zwracają uwagę na konieczność podjęcia działań zapobiegawczych oraz kontaktu z pomocą techniczną w razie blokady dostępu.
Podatność na zdalne wykonanie kodu poprzez przepełnienie bufora na podstawie stosu w urządzeniach Autel MaxiCharger AC Wallbox Commercial
2025-06-26 16:40:18
Podatność ta umożliwia fizycznie obecnym atakującym wykonanie arbitralnego kodu na dotkniętych instalacjach ładowarek Autel MaxiCharger AC Wallbox Commercial EV. Brak konieczności uwierzytelnienia przy eksploatacji tej podatności. Naprawione w amerykańskim standardzie: V1.39.51 i europejskim standardzie: V1.56.51.
Zarządzanie Klaro Cookie & Consent - Umiejętność Krytyczna na Poziomie Średnim - Atak typu Cross-site Scripting - SA-CONTRIB-2025-080
2025-06-26 16:40:18
Analizowany moduł Klaro Cookie & Consent Management służy do zarządzania zgodami na pliki cookie i zewnętrzne źródła. Niedostatecznie sanatyzuje pewne atrybuty HTML, co otwiera drogę do ataków typu Cross-site Scripting. Konieczne jest zainstalowanie najnowszej wersji modułu w celu zabezpieczenia systemu.
Ostrzeżenie przed atakiem Cross Site Request Forgery w ramach Open Social - SA-CONTRIB-2025-079
2025-06-26 16:40:17
W artykule omówiono zagrożenie o średnim stopniu krytyczności związanym z atakiem Cross Site Request Forgery w kontekście Open Social. Wskazano na możliwość blokady użytkowników za użycie narzędzi automatyzujących przeglądanie strony oraz podano kontakt do pomocy technicznej w przypadku błędnej blokady.
Atak phishingowy na ekspertów cybernetyki i informatyki w Izraelu przez APT42, powiązanego z Iranem
2025-06-26 16:30:12
Firma z Tel Awiwu ujawnia, że irańscy hakerzy zaatakowali izraelskich dziennikarzy, specjalistów cybernetyki i profesorów informatyki w kampanii phishingowej. Grupa APT42 podszywała się pod pracowników firm cybernetycznych, wykorzystując zaufanie, aby zdobyć dane logowania i kody weryfikacyjne. Badacze ostrzegają przed potencjalnymi atakami cybernetycznymi Iranu, skupiającymi się na zbieraniu informacji i realizacji celów politycznych nie tylko w Izraelu, ale także w Europie.
Skandal związany z memem Babyface Vance a aresztowanie norweskiego turysty
2025-06-26 16:00:23
Meme Babyface Vance stał się przyczyną skandalu imigracyjnego, gdyż norweski turysta twierdził, że został odmówiony wjazdu do USA z powodu posiadania na telefonie zdjęcia mema związanego z politykiem JD Vance. Chociaż Departament Bezpieczeństwa Krajowego USA zaprzeczył, twierdząc, że prawdziwym powodem odmowy wjazdu były przyznane przez turystę używki, historia ta odbiła się szerokim echem na całym świecie.
Jak Napięcia Geopolityczne Kształtują Wojnę Cybernetyczną
2025-06-26 16:00:00
Artykuł omawia rolę napięć geopolitycznych w kształtowaniu działań wojennych w cyberprzestrzeni oraz wpływ tych działań na bezpieczeństwo online.
Porozumienie w sprawie naruszenia danych AT&T o wartości 177 milionów dolarów może oznaczać wypłatę świadczeń dla Ciebie - jak się kwalifikować
2025-06-26 15:48:00
Grupa poszkodowanych klientów AT&T może otrzymać odszkodowanie z powodu dwóch poważnych naruszeń danych, z 2019 roku lub wcześniej oraz z 2024 roku, które obejmują dane osobowe. Firma wyraziła zgodę na ugodę w sprawie zbiorowego pozwanego, zapewniając odszkodowanie finansowe poszkodowanym klientom. Ostateczne rozstrzygnięcie zaplanowano na grudzień 2025/6 r., a płatności powinny zostać wypłacone do końca tego roku lub na początku 2026 r.
Linie lotnicze: broker danych sprzedający informacje o locie DHS wreszcie rejestruje się jako broker danych
2025-06-26 15:45:25
ARC, broker danych należący do głównych linii lotniczych kraju, sprzedający szczegółowe rejestry lotów podróżujących hurtowo rządowi, dopiero co zarejestrował się jako broker danych w stanie Kalifornia, chociaż sprzedawał takie dane od lat bez rejestracji, co ujawnia sprawozdanie CPPA. Wykryto naruszenie prawa dotyczącego brokerów danych w Kalifornii, a senator Ron Wyden wypowiada się krytycznie na temat działania ARC. Firma narażona jest na kary finansowe za nielegalną działalność.
Zapisane ataki XSS
2025-06-26 15:40:20
Artykuł informuje o podatności bezpieczeństwa w Exchange Reporter Plus, umożliwiającej atakującym tworzenie specjalnych kont i uzyskiwanie dostępu do aplikacji. Zaleca się pilną aktualizację programu do najnowszej wersji.
Zapisany XSS
2025-06-26 15:40:20
Artykuł informuje o podatności związanej z raportem Attachments by File Name Keyword w programie Exchange Reporter Plus, która została naprawiona w wersji 5723. Podatność ta mogłaby umożliwić atakującym stworzenie uprzywilejowanego konta i uzyskanie dostępu do aplikacji. Zaleca się natychmiastową aktualizację Exchange Reporter Plus do najnowszej wersji.
Korupcja pamięci w sys_device_write w RT-Thread device.c
2025-06-26 15:40:20
Zidentyfikowano krytyczną lukę w sys_device_control w systemie RT-Thread, umożliwiającą wykonanie arbitralnego kodu. Spostrzeżona podatność jest szczególnie poważna ze względu na możliwość eskalacji uprawnień przez złośliwego użytkownika.
Koszmar Deepfake: Stalker tworzył seksualne sztuczne inteligencje z byłych dziewczyn i ich rodzin
2025-06-26 15:01:27
Artykuł opisuje przypadek mężczyzny z Ohio, który tworzył deepfake'i pornograficzne z osób, których nękał, wysyłając je do ofiar oraz ich rodziny i kolegów z pracy. Mężczyzna został oskarżony o cyberprześladowanie, zawieruszenie i inne poważne przestępstwa cybernetyczne. Zachowując anonimowość, przestępca wykorzystywał tworzone przez siebie obrazy do szantażowania ofiar, przedstawiając je w obscenicznych sytuacjach z członkami ich rodzin. Po serii zdarzeń, mężczyzna został aresztowany i pozostanie w policyjnym areszcie do kolejnych rozpraw sądowych.
Atak na Arbour Volkswagen przez Akirę: Zbrodnia Cybernetyczna na tle Infostealer
2025-06-26 15:00:27
Odkryto nowe ofiary cyberbezpieczeństwa - Arbour Volkswagen padło atakiem akiry, który wykradł ponad 4 GB poufnych dokumentów, w tym dane osobowe klientów i informacje finansowe. Incydent miał miejsce 25 czerwca 2025 roku, a wykryto go dzień później.
Trilogia Toksycznej Chmury: Dlaczego Twoje Obciążenia Pracy To Bomby Zegarowe
2025-06-26 15:00:22
Artykuł dotyczy zagrożeń cybernetycznych związanych z chmurą, kładąc nacisk na konieczność eliminacji toksycznych połączeń w celu uniknięcia incydentów bezpieczeństwa.
Przemieszczanie chmur napędzane sztuczną inteligencją, kosztem i bezpieczeństwem
2025-06-26 14:45:26
Artykuł podkreśla rosnącą tendencję do przemieszczania danych z chmury z powrotem do lokalnych systemów, wynikającą z zastosowania sztucznej inteligencji, kosztów oraz aspektów związanych z bezpieczeństwem. Autor informuje o akcjach blokujących dostęp do serwisu, wyjaśniając je jako reakcję na wykonywane działania, takie jak przesyłanie określonego słowa czy frazy, komendy SQL czy błędnych danych. Zachęca również do kontaktu z właścicielem witryny w przypadku blokady, podając instrukcje dotyczące informacji do przekazania.
Opanowanie ryzyka związanego z sztuczną inteligencją agentową wymaga zabezpieczenia tożsamości nie-ludzkich
2025-06-26 14:45:26
Profesjonalne streszczenie artykułu skupiającego się na znaczeniu zapewnienia bezpieczeństwa nie-ludzkim tożsamościom w kontekście cyberbezpieczeństwa. Autor podkreśla konieczność identyfikacji możliwych zagrożeń, takich jak ataki online oraz zabezpieczenia przed nimi przy użyciu odpowiednich narzędzi i rozwiązań technologicznych.
Powrót danych do chmury dzięki sztucznej inteligencji, kosztom i bezpieczeństwu
2025-06-26 14:36:53
Artykuł omawia zastosowanie usługi zabezpieczeń online w celu ochrony witryny przed atakami oraz wyjaśnia, co może spowodować blokadę strony. Podano wskazówki dotyczące kontaktu z właścicielem witryny w przypadku blokady. Ostrzeżenie o konieczności wyłączenia ochrony Cloudflare w celu uzyskania dostępu do danych w formacie JSON.
Felicity Oswald odchodzi z brytyjskiego NCSC - co to oznacza dla cyberbezpieczeństwa?
2025-06-26 14:30:25
Felicity Oswald, chief operating officer w brytyjskim NCSC, planuje odejście z agencji, aby objąć stanowisko dyrektora wykonawczego w organizacji charytatywnej Girlguiding. Jej zaangażowanie w popularyzację bezpieczeństwa cybernetycznego, zwłaszcza w kontekście wsparcia dziewcząt i kobiet w branży STEM, pozostawi trwały ślad. Jej odejście może skutkować zmianami w strategii cyberbezpieczeństwa Wielkiej Brytanii, zwłaszcza jeśli chodzi o zaangażowanie dziewcząt i młodych kobiet w dziedzinę cybersecurity.
Brytyjski haker 'IntelBroker' oskarżony w USA o serię włamań do firm
2025-06-26 14:15:16
Brytyjski haker znany jako 'IntelBroker' został oskarżony przez amerykański Departament Sprawiedliwości o włamanie do dziesiątek firm na całym świecie, kradzież i sprzedaż poufnych danych, powodując ponad 25 milionów dolarów szkód. Kai West, 25-letni obywatel brytyjski, został aresztowany we Francji w lutym i oczekuje ekstradycji do USA, gdzie grozi mu do 20 lat więzienia. Westowi przypisuje się włamanie do sieci takich instytucji jak amerykańska firma telekomunikacyjna, dostawca opieki zdrowotnej, dostawca usług internetowych i ponad 40 innych ofiar. Sprzedawał skradzione dane pod pseudonimem 'IntelBroker' na popularnym forum hakierskim BreachForums. Ponadto był jednym z administratorów tej platformy i jest podejrzany o udział w innych cyberatakach na wysokim szczeblu.
Atak cybernetyczny paraliżuje usługi online Rady Miejskiej Glasgow
2025-06-26 14:15:12
Rada Miejska Glasgow zmaga się z poważną awarią usług cyfrowych w wyniku ataku cybernetycznego, który rozpoczął się 19 czerwca. Usługi online, w tym formularze i kalendarze, są niedostępne dla mieszkańców. Rada ostrzega o możliwych atakach phishingowych i zaleca ostrożność w kontaktach z rzekomo pochodzącymi od niej wiadomościami.
Kontrola ryzyka związanego z AI o agencji wymaga zabezpieczenia tożsamości nieludzkich
2025-06-26 14:02:51
W artykule podkreślono znaczenie zapewnienia bezpieczeństwa w kontekście rosnącego zagrożenia cybernetycznego związanego z sztuczną inteligencją. Autor wskazał na konieczność ochrony tożsamości nieludzkich w celu uniknięcia ataków online. Ponadto zwrócono uwagę na działania, które mogą doprowadzić do blokowania dostępu do strony internetowej, podkreślając istotność monitorowania aktywności w sieci.
Atak Qilina na Airedale Springs: Analiza zdarzenia cyberbezpieczeństwa
2025-06-26 14:00:32
Firma Qilin przeprowadziła atak na Airedale Springs, renomowaną firmę rodzinna specjalizującą się w produkcji zaworów. Atak został odkryty 26.06.2025, a szacowana data ataku to 25.06.2025. Airedale Springs Ltd, założona w 1945 roku, zyskała światową reputację za jakość swoich wyrobów. Istnieje podejrzenie infekcji Infostealer i wycieku danych. Firma Hudson Rock oferuje narzędzia do monitorowania wpływu infekcji na działalność biznesową.
Uniwersytet Ubon Ratchathani ofiarą ataku cybernetycznego
2025-06-26 14:00:32
Uniwersytet Ubon Ratchathani w Tajlandii padł ofiarą ataku ransomware, znanego jako Blacklock. W wyniku ataku skompromitowano dane 147 pracowników i 2670 użytkowników, a także uzyskano dane logowania 889 pracowników zewnętrznych. Szacunkowe szkody wyniosły 38.7 miliona dolarów.
Zmniejszenie o jeden, by nimi wszystkimi rządzić: Eksploatacja sterownika AsIO3.sys
2025-06-26 13:15:11
Artykuł omawia konieczność stosowania środków ochrony przed atakami online oraz możliwe przyczyny blokady strony internetowej, w tym wywołanie akcji, takiej jak wprowadzenie określonego słowa lub frazy, polecenia SQL lub zniekształconych danych. Zachęca również do kontaktu z właścicielem strony w celu zgłoszenia blokady.
Atak ransomware Qilin na dostawcę NHS przyczynił się do śmierci pacjenta
2025-06-26 13:15:11
Atak ransomware Qilin na dostawcę usług patologii Synnovis zeszłego roku przyczynił się do śmierci jednego z pacjentów NHS. W wyniku ataku ucierpiało także wiele innych szpitali, a analizy ekspertów wskazują na powiązanie między atakami ransomware a zgonami pacjentów.
Naruszenie bezpieczeństwa w firmie Pay Tel Communications: analiza cyberbezpieczeństwa
2025-06-26 13:00:15
Analiza Odkrycia cyberbezpieczeństwa dotycząca naruszenia danych firmy Pay Tel Communications, specjalizującej się w technologicznych rozwiązaniach dla placówek penitencjarnych. Dane obejmują nagrania połączeń wideo i audio, skany przesyłek oraz dokumenty służbowe. W wyniku incydentu dotknięte zostały liczne placówki penitencjarne.
Wzrost ataków ClickFix o 517% w 2025 roku
2025-06-26 13:00:00
W ciągu ostatnich sześciu miesięcy ataki ClickFix wzrosły o 517%, zajmując drugie miejsce za phishingiem jako najczęściej stosowany wektor. Technika ta opiera się na inżynierii społecznej i wykorzystuje fałszywe komunikaty w celu manipulacji ofiar. Atak ClickFix stał się efektywnym narzędziem dla cyberprzestępców, prowadząc do różnorodnych zagrożeń, w tym kradzieży informacji, ransomware'u czy infostealerów.
Błąd w transport/fc.rs: próba wysłania wartości MAX_DATA większej niż maksymalna varint
2025-06-26 12:40:18
Artykuł opisuje błąd w systemie Neqo, który może być wykorzystany przez zdalnego atakującego do spowodowania paniki poprzez próbę wysłania wartości MAX_DATA większej niż maksymalna varint w kontrolowanej transmisji. Może to prowadzić do awarii gniazda i głównego procesu aplikacji. Raport dotyczący błędu został zgłoszony na platformie bugzilla.mozilla.org.
Royal Elementor Addons <= 1.7.1024 - Uwierzytelnione (Współtwórca+) Zapisane DOM-Based Cross-Site Scripting przez Wiele Widżetów
2025-06-26 12:40:18
Artykuł omawia zagrożenie bezpieczeństwa w wtyczce Royal Elementor Addons, który umożliwia atak Cross-Site Scripting poprzez wiele widżetów. Patche zostały udostępnione w najnowszej wersji.
Zabezpieczenia cloud-init: Niebezpieczne ustawienia systemd socket unit
2025-06-26 12:40:18
Wersja cloud-init do 25.1.2 zawiera systemd socket unit cloud-init-hotplugd.socket z domyślnymi uprawnieniami SocketMode 0666, co stanowi potencjalne zagrożenie dla bezpieczeństwa cybernetycznego.
Powinieneś usunąć wszelkie wrażliwe zrzuty ekranu z telefonu już teraz. Oto dlaczego
2025-06-26 12:00:18
Warto usuwać zrzuty ekranu zawierające wrażliwe informacje związane z portfelem kryptowalutowym z uwagi na nowego trojana szpiegującego o nazwie SparkKitty, który atakuje przechowywane zrzuty ekranu. Malware ten może skopiować wszystkie obrazy z galerii lub użyć OCR do znalezienia zrzutów ekranu z informacjami finansowymi, w tym frazami nasiennej potrzebnej do odzyskania portfela kryptowalutowego. Aby się chronić przed tego typu zagrożeniami, istnieją konkretne kroki, jakie można podjąć.
Francuskie Władze Zatrzymały Cztery Osoby z Podejrzanymi Powiązaniami z Znienawidzonym Forum BreachForums
2025-06-26 12:00:00
Czterech hackerów w wieku dwudziestu lat zostało zatrzymanych we Francji ze względu na podejrzenia ich udziału w znanym forum dark webowym BreachForums. Zatrzymanie dokonała jednostka do walki z cyberprzestępczością policji paryskiej. Grupa podejrzewana jest nie tylko o prowadzenie BreachForums, ale również o przeprowadzanie zaawansowanych ataków cybernetycznych na różne instytucje oraz ofiary we Francji i za granicą. Współpraca policyjna z partnerami zagranicznymi, zwłaszcza z USA, umożliwiła identyfikację podejrzanych. Sprawa jest obecnie badana przez sędziego śledczego w celu podjęcia decyzji o postawieniu zarzutów i skierowaniu sprawy do sądu.
Raport zagrożeń ESET H1 2025
2025-06-26 11:38:02
W pierwszej połowie 2025 roku obserwowano znaczące zmiany w krajobrazie zagrożeń, takie jak nowe techniki inżynierii społecznej, złożone zagrożenia mobilne czy duże zakłócenia infostealerów. ClickFix stał się nowym atakiem zyskującym popularność, a SnakeStealer zastąpił Agent Tesla jako najczęściej wykrywany infostealer. Działania na Androidzie były również intensywne, a ransomware nadal wprowadzał chaos. Wsparcie ESET w operacjach przeciwko zagrożeniom cybernetycznym miało kluczowe znaczenie dla bezpieczeństwa w sieci.
Zakup brytyjskich F-35As zdolnych przenosić broń jądrową, ale nierefuelingowalne z brytyjskimi tankowcami RAF
2025-06-26 11:30:15
Rząd brytyjski planuje zakup 12 myśliwców F-35A zdolnych do przenoszenia broni jądrowej, ale pojawił się problem z ich tankowaniem z brytyjskimi tankowcami RAF. Decyzja ta została ogłoszona przez premiera Keira Starmera podczas szczytu NATO. Pomimo krytyki, planowane jest włączenie tych samolotów do misji NATO Dual Capable Aircraft, co ma wzmocnić odstraszanie nuklearne sojuszu.
Interpol ostrzega przed gwałtownym wzrostem cyberprzestępczości na kontynencie afrykańskim
2025-06-26 11:20:00
Interpol alarmuje, że przestępczość internetowa stanowi już ponad 30% wszystkich zgłoszonych przestępstw w Afryce Zachodniej i Wschodniej, a jej wzrost jest szczególnie ostry w innych regionach kontynentu. Raport Interpolu wskazuje na najczęstsze typy cyberprzestępczości, braki w współpracy międzynarodowej oraz konieczność poprawy infrastruktury cyberbezpieczeństwa.
Sieć supermarketów wdrożyła technologię rozpoznawania twarzy
2025-06-26 10:45:17
Sieć supermarketów Islandia zdecydowała się przeprowadzić pilotaż technologii rozpoznawania twarzy w celu zmniejszenia przestępczości. System jest podłączony do bazy danych podejrzanych o popełnienie przestępstwa, a celem jest ochrona pracowników i klientów przed agresją oraz kradzieżami.
Incydent z łańcuchem dostaw zagraża usługom i danym Glasgow Council
2025-06-26 10:30:00
W związku z incydentem bezpieczeństwa u dostawcy czwartego stopnia, Glasgow City Council ostrzega przed zakłóceniami w usługach online i potencjalnym kradzieżem danych klientów. Rada współpracuje obecnie z instytucjami zajmującymi się cyberbezpieczeństwem w celu zbadania incydentu.
Może to być irańskie phishingowe WhatsApp od izraelskiego eksperta ds. cyberbezpieczeństwa
2025-06-26 10:00:33
Iraniści z Iranian Islamic Revolutionary Guard Corps rozpoczęli kampanię spear-phishingową w celu kradzieży danych uwierzytelniających od izraelskich dziennikarzy, ekspertów ds. cyberbezpieczeństwa i profesorów informatyki z czołowych izraelskich uniwersytetów. Wykorzystując różne metody, w tym fałszywe identyfikacje i błędy w wiadomościach phishingowych, atakujący starają się pozyskać dane uwierzytelniające ofiar i przejąć pełną kontrolę nad ich kontami.
Atak grupy Charming Kitten APT na izraelskich ekspertów z zakresu cyberbezpieczeństwa
2025-06-26 08:00:35
Grupa Charming Kitten APT próbuje szpiegować izraelskich ekspertów z dziedziny cyberbezpieczeństwa, wykorzystując różne metody ataku. W odpowiedzi na próby dostępu do strony internetowej, aktywowano zabezpieczenie przed atakami online, co może sugerować cyberdziałania grupy hakerskiej.
Charming Kitten APT próbuje szpiegować izraelskich ekspertów cyberbezpieczeństwa
2025-06-26 08:00:00
Próba zakłócenia bezpieczeństwa strony internetowej przez działania zewnętrzne, polegające na blokowaniu użytkowników. Cloudflare został włączony w celu ochrony przed atakami online. Użytkownicy zostali zablokowani, a możliwe przyczyny to próba użycia określonego słowa czy frazy, komendy SQL lub niewłaściwych danych. Sugeruje się kontakt z właścicielem strony w celu wyjaśnienia powodów blokady.
Zagrożenie w OneTrust SDK v.6.33.0 pozwala lokalnemu atakującemu na wywołanie usługi odmowy usługi poprzez Object.setPrototypeOf, __proto__ i Object.assign...
2025-06-26 07:40:10
Wrażliwość istnieje w OneTrust SDK v6.33.0, umożliwiając atakującemu przeprowadzenie zanieczyszczenia prototypu poprzez nadużycie Object.setPrototypeOf i Object.assign. Atakujący może wstrzyknąć złośliwe właściwości do łańcucha prototypów, co potencjalnie prowadzi do odmowy usługi (DoS) lub zmiany zachowania odziedziczonych obiektów w całej aplikacji. Narażony kod obejmuje logikę przypisania prototypu, np.: Jeśli argument t (obiekt dostarczony przez użytkownika) zawiera odwołanie __proto__ lub constructor.prototype, może zanieczyścić globalnie Object.prototype. Programiści powinni zaktualizować się do wersji zabezpieczonej oraz oczyszczać wszelkie dane wejściowe użytkownika używane w łączeniu obiektów lub manipulowaniu prototypem.
Znalezione luki w zabezpieczeniach iroha Board
2025-06-26 07:00:42
W analizowanym artykule informuje się o wielu lukach w zabezpieczeniach iroha Board dostarczanej przez iroha Soft Co., Ltd. Zaleca się aktualizację oprogramowania do najnowszej wersji udostępnionej przez dewelopera, która adresuje te podatności.
Baza Wykorzystań i Baza Hackingu Google jako narzędzia w analizie cyberbezpieczeństwa
2025-06-26 06:45:23
W artykule omówiono znaczenie oraz funkcje Bazy Wykorzystań i Bazy Hackingu Google (GHDB) jako narzędzi pomocnych w pracy analityka cyberbezpieczeństwa. Autor podkreśla rolę tych baz danych w odkrywaniu luk w zabezpieczeniach internetowych oraz udostępnianiu informacji publicznie dostępnych, ale potencjalnie wrażliwych. Zawarto także historię Google Hackingu oraz przekazanie GHDB do dyspozycji OffSec, gdzie obecnie jest rozwijana jako rozszerzenie Bazy Wykorzystań.
Podsumowanie: Remote OneTrust SDK 6.33.0 - Denial Of Service (DoS)
2025-06-26 06:45:23
Artykuł omawia bazę danych exploitów oraz Google Hacking Database, wskazując na ich rolę jako cennego źródła informacji dla testerów penetracyjnych i badaczy podatności. Odkryto lukę bezpieczeństwa w OneTrust SDK 6.33.0, która pozwala na atak typu Denial Of Service (DoS).
Wykorzystanie niezabezpieczonego wykonania kodu zdalnego w interfejsie API Cisco ISE
2025-06-26 06:40:17
Niebezpieczne podatności dotyczące interfejsu API Cisco ISE mogą pozwolić nieuwierzytanemu, zdalnemu atakującemu na wykonanie poleceń jako użytkownik root na systemie operacyjnym. Obie podatności wymagają aktualizacji oprogramowania udostępnionej przez Cisco, a brak obejść dla nich.
Podatność biblioteki gSOAP na przepełnienie bufora w oparciu o stos
2025-06-26 06:30:38
Biblioteka gSOAP zawiera podatność na przepełnienie bufora w oparciu o stos. Przetwarzanie spreparowanej wiadomości SOAP wysłanej przez zdalnego atakującego może skutkować wykonaniem kodu. Aktualizacja do najnowszej wersji jest konieczna, aby zabezpieczyć system.
Niebezpieczeństwo wtyczki The Countdown - zagrożenie XSS Contributor+ poprzez parametr clientId
2025-06-26 05:40:18
Wtyczka The Countdown została tymczasowo zamknięta z powodu potencjalnego zagrożenia bezpieczeństwa. Istnieje możliwość przechwycenia danych za pomocą skryptów XSS poprzez parametr clientId. Konieczna jest pełna analiza oraz podjęcie działań naprawczych.
TimeZoneCalculator <= 3.37 - Uwierzytelniony (Contributor+) Przechowywany atak Cross-Site Scripting
2025-06-26 05:40:18
Wtyczka TimeZoneCalculator została tymczasowo zamknięta z powodu odkrycia luk bezpieczeństwa. Atak może pozwolić na wykonanie złośliwego skryptu po stronie serwera przez uwierzytelnionych użytkowników. Zaleca się ostrożność i oczekiwanie na pełną recenzję w celu zapewnienia bezpieczeństwa platformy.
Podatne na zapisane krzyżowe skrypty witryn z wtyczką Event RSVP i Simple Event Management <= 4.1.0
2025-06-26 05:40:18
Wtyczka Event RSVP i Simple Event Management została czasowo zamknięta ze względu na istnienie luk w zabezpieczeniach. Wtyczka jest oprogramowaniem typu open source, a zarządzają nią różni kontrybutorzy.
Podatność na SQL Injection w wtyczce Owl Carousel Responsive <= 1.9 przy autoryzacji (Contributor+)
2025-06-26 05:40:18
Wtyczka Owl Carousel Responsive została tymczasowo zamknięta od 19 czerwca 2025 roku ze względu na podatność na atak SQL Injection poprzez parametr id. Brak recenzji i możliwość przejrzenia kodu źródłowego sugerują poważne zagrożenie dla bezpieczeństwa witryn używających tego pluginu.
Luki bezpieczeństwa w wtyczce Tournament Bracket Generator 1.0.0
2025-06-26 05:40:18
W dniu 19 czerwca 2025 r. wtyczka Tournament Bracket Generator została tymczasowo zamknięta z powodu istniejącej luki bezpieczeństwa. Wystąpiło przechwytywanie uwierzytelnionych skryptów międzystronnych poprzez stosowanie skrótu wtyczki.
Zagrożenie Cross-Site Scripting w wtyczce Namasha By Mdesign
2025-06-26 05:40:18
Wtyczka Namasha By Mdesign została tymczasowo zamknięta z powodu wykrycia podatności na ataki typu Cross-Site Scripting. Problem dotyczy autoryzowanego użytkownika o roli Contributor+ i może wystąpić poprzez parametr playicon_title. Zaleca się ostrożność oraz oczekiwanie na pełną recenzję wtyczki przed dalszym jej użytkowaniem.
Błąd autoryzacji w wtyczce Post Carousel Slider dla Elementora <= 1.6.0
2025-06-26 05:40:18
Artykuł porusza kwestie związane z poprawą bezpieczeństwa i naprawą brakujących autoryzacji w funkcji przyjmującej formularze w wtyczce Post Carousel Slider dla Elementora. Dodane są zabezpieczenia na końcówce AJAX oraz naprawione zostały problemy związane z menu admina i rolami użytkowników. Wtyczka jest kompatybilna z najnowszymi wersjami WordPressa, Elementora i Elementora PRO.
Podatny na przechowywanie ataków międzywitrynowych (XSS) dla użytkowników z uprawnieniami Contributor+ w wtyczce WP Masonry & Infinite Scroll do wersji 2.2
2025-06-26 05:40:18
Artykuł omawia podatność związana z przechowywaniem ataków międzywitrynowych (XSS) dla użytkowników z uprawnieniami Contributor+ w popularnej wtyczce do WordPressa - WP Masonry & Infinite Scroll. Zaktualizowano wtyczkę do wersji 2.2 w celu wdrożenia zabezpieczeń, w tym uniknięcia połamania shortcode'u w edytorze bloków oraz poprawnego ucieczkowania atrybutów, zmniejszając ryzyko ataków XSS.
Zagrożenie bezpieczeństwa: Zdalne wykonanie kodu w wtyczce web-cam
2025-06-26 05:40:18
Wtyczka web-cam o wersji <= 1.0 została zamknięta ze względów bezpieczeństwa z powodu składowania niezweryfikowanego kodu przez autoryzowanych użytkowników. Istnieje możliwość zdalnego wykonania złośliwego skryptu poprzez parametr slug, co stwarza potencjalne ryzyko naruszenia bezpieczeństwa systemu.
Zabezpieczenie przed przechowywaniem zapisanych ataków XSS w wtyczce Drive Folder Embedder
2025-06-26 05:40:18
Wtyczka Drive Folder Embedder o numerze wersji <= 1.1.0 ma podatność na przechowywanie ataków XSS ze statusem uwierzytelnionego użytkownika (Contributor+) poprzez parametr tablecssclass. W związku z tym, wtyczka została zamknięta tymczasowo do czasu przeprowadzenia pełnej recenzji.
Zabezpieczenie przed przechowywanym atakiem XSS w wtyczce Responsive Food and Drink Menu
2025-06-26 05:40:18
Artkuł informuje o zamknięciu wtyczki Responsive Food and Drink Menu z powodu potencjalnego ataku Cross-Site Scripting (XSS), który został zidentyfikowany. Wtyczka nie jest dostępna do pobrania do czasu przeprowadzenia pełnej rewizji. Brak opinii na temat wtyczki oraz zachęta do tłumaczenia jej na inne języki.
WP-PhotoNav <= 1.2.2 - Przechowywany cross-site scripting (XSS) po uwierzytelnieniu (Contributor+)
2025-06-26 05:40:18
Plugin WP-PhotoNav został zamknięty ze względów bezpieczeństwa po wykryciu luk w zabezpieczeniach. Zagrożenie XSS zostało wykryte w wersji <= 1.2.2. Rekomendowane jest zaktualizowanie wtyczki i monitorowanie oficjalnych komunikatów w celu ewentualnego przywrócenia dostępności.
Luki w systemach Apache narażające na ataki typu Denial-of-Service (DoS)
2025-06-26 05:00:38
Artykuł informuje o lukach w wielu produktach Apache, zgłoszonych przez TERASOLUNA Framework Security Team. Zaleca się aktualizację oprogramowania do najnowszej wersji, aby zabezpieczyć się przed potencjalnymi atakami typu DoS.
🏴☠️ Handala opublikowała nową ofiarę: QHR Ltd
2025-06-26 05:00:20
Firma QHR Ltd padła ofiarą ataku hakerskiego, po ujawnieniu informacji o pracy i miejscu zatrudnienia. Incydent pokazuje, że nawet najwyższe mury bezpieczeństwa nie zawsze są skuteczne w obliczu cyberzagrożeń. Proszę o kontakt w przypadku dodatkowych pytań.
Atak hakerski na Habitat for Humanity of Greater Sioux Falls, Inc.
2025-06-26 02:30:15
Grupa Qilin niedawno zaatakowała organizację Habitat for Humanity of Greater Sioux Falls, Inc., wykorzystując zainfekowane narzędzia Hudson Rock do kradzieży informacji. Atak miał miejsce 25 czerwca 2025 roku, a organizacja zajmuje się budową domów dla potrzebujących. Dane dotyczące ataku zostały ujawnione przez ransomware.live.
Podkast Smashing Security #423: Operacja Endgame, deepfake'i i martwe ślimaki
2025-06-26 01:00:41
W 423. odcinku podcastu "Smashing Security" doświadczeni weterani branży Graham Cluley i Carole Theriault omawiają niezwykłą operację o nazwie Endgame, AI-generowane zagrożenia związane z zdalnym zatrudnianiem oraz nową książkę Joe Tidy'ego. Oprócz tego poruszają tematykę królików, gier planszowych i zakłóceń SEO. Ostrzeżenie: odcinek może zawierać treści dla dorosłych i wulgaryzmy.
Podman: Niewłaściwa weryfikacja certyfikatu; brak weryfikacji TLS na maszynie
2025-06-26 00:15:24
Artykuł informuje o błędzie w weryfikacji certyfikatu TLS przez komendę `podman machine init` podczas pobierania obrazów VM z rejestru OCI, co może prowadzić do ataku Man In The Middle. Problem został naprawiony w wersji 5.5.2. Zaleca się ręczne pobranie obrazu dysku poprzez narzędzie weryfikujące połączenie TLS i przekazanie lokalnego obrazu jako ścieżki pliku przy inicjalizacji maszyny.
Nieprawidłowe zatwierdzenie RISC Zero Ethereum z wartością skrótu zero zaakceptowane przez Steel.validateCommitment
2025-06-26 00:15:19
W starszych wersjach biblioteki Solidity Steel.validateCommitment zwraca wartość true dla specjalnie spreparowanego zatwierdzenia ze skrótem o wartości zero, co narusza semantykę funkcji validateCommitment. Błąd ten nie stwarza bezpośredniego zagrożenia dla integralności aplikacji, o ile są one napisane poprawnie. Poprawka została wydana w wersjach risc0-ethereum 2.1.1 i 2.2.0, zaleca się również sprawdzenie poprawności wykorzystania biblioteki Steel.validateCommitment wraz z weryfikacją proof zkVM.
Złośliwe Oprogramowanie, Które Nakazuje Sztucznej Inteligencji Je Go Ignorować
2025-06-25 23:45:28
W artykule omówiono działanie złośliwego oprogramowania, które potrafi podjąć próbę uniknięcia wykrycia przez systemy sztucznej inteligencji. Autorzy zaznaczają, że ataki online stają się coraz bardziej wyrafinowane, wskazując na konieczność ciągłego doskonalenia mechanizmów ochrony cybernetycznej. Podano także przykłady działań, które mogą spowodować zablokowanie dostępu do strony oraz sugerowano kontakt z właścicielem witryny, aby uzyskać więcej informacji na temat zablokowania.
Nowa ofiara cyberataków: Quaser Machine Tools, Inc.
2025-06-25 23:45:14
Quaser Machine Tools, Inc., tajwańska firma specjalizująca się w produkcji i sprzedaży narzędzi maszynowych, padła ofiarą ataku cybernetycznego. Dane wrażliwe wyciekły z sieci firmy, a nasz zespół przejął kontrolę nad systemem.
Hakerzy włamują się na norweską tamę
2025-06-25 23:45:04
Grupa hakerów zdalnie uzyskała dostęp do systemów kontroli hydroelektrycznej tamy w Norwegii i w pełni otworzyła zawór spustowy, uwalniając dużą ilość wody. Incydent ten nie był zwykłym żartem. To krytyczna infrastruktura, która została zdalnie manipulowana przez nieuprawnioną stronę. Oczekuje się, że problem został spowodowany zaniedbaniami w zakresie bezpieczeństwa haseł.
Czy teraz pojawia się złośliwe oprogramowanie, które mówi sztucznej inteligencji, żeby je zignorowała?
2025-06-25 23:26:17
Artykuł omawia stosowanie usług zabezpieczeń do ochrony przed atakami internetowymi oraz sytuacje, w których działania użytkownika mogą być interpretowane jako potencjalne zagrożenie. Istnieje możliwość kontaktu z właścicielem strony w przypadku blokady, a także podano identyfikator Cloudflare Ray ID. Autor sugeruje, że rozwój technologii może prowadzić do sytuacji, w której złośliwe oprogramowanie będzie próbować wprowadzać w błąd technologie oparte na sztucznej inteligencji.
Zagrożenia dla Citrixa: Wykorzystany zero-day - szybka aktualizacja
2025-06-25 23:15:16
Citrix wystawił kolejną ranę: tym razem wykorzystano zero-day. Nowa krytyczna podatność, oznaczona jako CVE-2025-6543, umożliwia atakującym przejęcie kontroli nad urządzeniami bezpieczeństwa. Firmy powinny niezwłocznie zaktualizować oprogramowanie, aby uniknąć poważnych skutków eksploatacji.
Zagrożenie związane z wykorzystaniem ścieżki podczas żądania HTTP POST w D-Link DIR-859
2025-06-25 22:40:11
D-Link zaleca wycofanie i zastąpienie urządzeń, które osiągnęły koniec cyklu życia. Istnieją raporty o lukach bezpieczeństwa, w tym dostęp do dowolnych plików poprzez 'Path Traversal'. Brak wsparcia i dalszego rozwoju oprogramowania dla produktów osiągających EOS/EOL. Zalecenia dotyczące zachowania bezpieczeństwa konsumentów w przypadku kontynuowania użytkowania tych produktów.
Zagrożenie wykorzystywania urządzeń Netscaler przez nowe błędy - analiza cyberbezpieczeństwa
2025-06-25 22:30:19
Raport firmy Citrix ostrzega o eksploatacji nowych podatności dotyczących urządzeń Netscaler, które mogą być nadużywane przez hakerów do atakowania firmowych sieci. Konieczność aktualizacji oprogramowania i podobieństwo do wcześniejszych incydentów sprawiają, że sytuacja z wymienionymi ranami budzi ogromne obawy w środowisku specjalistów od cyberbezpieczeństwa.
Analiza danych Honeypot SSH i Telnet: Zmiany w próbach logowania botów
2025-06-25 21:35:03
Analiza danych z honeypotów pokazała, że boty dokonują coraz większej liczby prób logowania się przy użyciu różnych kombinacji nazw użytkowników i haseł. Nie zauważono wzrostu złożoności haseł, a długość średnia utrzymuje się na poziomie około ośmiu znaków.
Miliony drukarek Brother dotknięte krytycznym, nieusuwalnym błędem
2025-06-25 21:30:35
Artykuł informuje o krytycznym błędzie dotykającym miliony drukarek Brother, który nie może być naprawiony za pomocą łatek. Autor podkreśla konieczność świadomości zagrożeń cybernetycznych związanych z urządzeniami biurowymi.
Amazon Ring może teraz używać sztucznej inteligencji do 'uczenia się rutyn w twoim domu'
2025-06-25 21:15:17
Amazon Ring wprowadził nową funkcję Video Descriptions, wykorzystującą sztuczną inteligencję do analizy zachowań wokół domu. Choć innowacja ma poprawić bezpieczeństwo, jej potencjalne skutki dla prywatności rodzą obawy.
CISA kurczy się: Co to oznacza dla cyberbezpieczeństwa?
2025-06-25 20:45:30
Artykuł porusza temat zmniejszania się CISA w kontekście bezpieczeństwa cybernetycznego oraz reakcje na ataki online, podkreślając konieczność ochrony stron internetowych. Jednocześnie wskazuje na potencjalne zagrożenia, takie jak blokada dostępu czy ataki SQL.
Incydent cybernetyczny na Uniwersytecie Columbia - analiza i reakcja
2025-06-25 20:30:24
Uniwersytet Columbia prowadzi śledztwo w sprawie możliwego incydentu cybernetycznego po problemach technicznych. Odbywa się to po defacementcie strony NYU i atakach na inne uczelnie w Stanach Zjednoczonych.
Zwiększone zagrożenie cybernetyczne związane z Iranem: Analiza
2025-06-25 20:15:26
Analiza zwiększonego ryzyka cybernetycznego związanego z Iranem w kontekście konfliktu z Izraelem i USA, wskazująca na potencjalne eskalacje ataków ze strony grup wspieranych przez państwo i hacktivistów, skupionych na zakłócaniu, zbieraniu informacji i wpływaniu na przeciwników. Szczegółowe obserwacje dotyczące działań irańskich grup, zalecenia dotyczące obrony przed zagrożeniami oraz możliwe konsekwencje ataków cybernetycznych w kontekście aktualnych wydarzeń politycznych związanych z Iranem.
Badania wizji komputerowej wspierają technologię monitoringu podczas gwałtownego wzrostu liczby patentów o 5×
2025-06-25 20:00:13
Nowe badanie wykazało, że liczba patentów umożliwiających monitorowanie, powiązanych z artykułami akademickimi z zakresu wizji komputerowej, wzrosła pięciokrotnie od lat 90. do lat 2010. Wyniki publikacji sugerują, że większość dokumentów umożliwiających monitorowanie ludzi jest zamaskowana w sposób obfuscacyjny, co może mieć poważne konsekwencje dla prywatności i bezpieczeństwa.
Ataki na łańcuchy dostaw i brak świadomości organizacji względem zależności
2025-06-25 19:45:18
Nowe badanie SecurityScorecard pokazuje, że organizacje są coraz bardziej narażone na ataki związane z dostawą materiałów, przy braku pełnej kontroli zależności. Większość firm ma ograniczoną widoczność i świadomość zagrożeń, co prowadzi do wzrostu incydentów cyberbezpieczeństwa zewnętrznego.
Podatność ZDI-25-419: TeamViewer - błędne przypisanie uprawnień prowadzące do eskalacji uprawnień lokalnych
2025-06-25 19:30:31
Podatność ta umożliwia atakującym zwiększenie uprawnień na zainstalowanych systemach TeamViewer. Atakujący musi najpierw uzyskać możliwość wykonania kodu o niskich uprawnieniach na systemie docelowym, aby wykorzystać tę podatność.
Atak hakerów na system elektronicznego składania spraw w PACER – ostrzeżenie federalnego sędziego dla ustawodawców
2025-06-25 19:30:20
Federalny sędzia nadzorujący modernizację technologii elektronicznego składania spraw dla sądów w USA ostrzegał komitet kongresowy przed coraz bardziej zaawansowanymi atakami hakerów na system PACER. Sędzia Michael Scudder informował, że system sądów musi zostać zmodernizowany ze względu na rosnące zagrożenia cybernetyczne, a środki bezpieczeństwa muszą zostać wzmocnione.
Atak ransomware Dire Wolf: nowe zagrożenie dla technologii i produkcji
2025-06-25 19:00:33
Ransomware o nazwie Dire Wolf stanowi poważne zagrożenie dla branż technologicznej i produkcyjnej, atakując strony internetowe i wywołując blokady z powodu podejrzanych działań użytkowników. Incydent ten wskazuje na konieczność zwiększenia świadomości w zakresie cyberbezpieczeństwa.
Podejrzana Sprzedaż Dostępu do VPN Niezidentyfikowanej Firmy i Organizacji Służb Bezpieczeństwa w Katarze
2025-06-25 18:30:38
Artykuł opisuje potencjalną sprzedaż dostępu do sieci VPN nieznanemu przedsiębiorstwu oraz organom bezpieczeństwa w Katarem. Informacje te zostały ujawnione na platformie DarkWebInformer.com. Autorzy zachęcają do uzyskania podstawowego dostępu do danych dotyczących incydentów cybernetycznych, umożliwiającego śledzenie włamań, wycieków danych oraz zagrożeń w czasie rzeczywistym.
Luki w Cisco Identity Services Engine umożliwiają eksploatację zdalnego kodu
2025-06-25 18:15:27
Onty i lukę mogą wykorzystać atakujący zdalni i nieuwierzytelnieni, aby uzyskać dostęp do systemu jako użytkownik root. Firma Cisco wydała aktualizacje oprogramowania rozwiązujące te problemy. Odkryte luki są krytyczne, ale firma nie zna przypadków ich wykorzystania przez publiczność. Zaleca się aktualizację oprogramowania w celu zabezpieczenia się przed ewentualnymi zagrożeniami.
Ukryte zagrożenie Cisco Identity Services Engine Authorization Bypass
2025-06-25 18:15:27
Wydanie Cisco ISE wykorzystywane z federacją SAML SSO ze zewnętrznym dostawcą tożsamości wykazuje lukę, pozwalającą na ominięcie mechanizmów autoryzacyjnych, co umożliwia atakującemu modyfikację ustawień systemu i jego restart. Zalecane jest regularne sprawdzanie informacji dotyczących narażenia na zagrożenie oraz aktualizacji oprogramowania Cisco. Brak alternatywnych rozwiązań dla tej podatności.
Ostrzeżenie dot. bezpieczeństwa: Citrix NetScaler ADC / Gateway – CVE‑2025‑6543
2025-06-25 18:00:43
Ostrzeżenie dotyczące krytycznego błędu w konfiguracji urządzeń Citrix NetScaler ADC i Gateway, umożliwiającego zdalnym atakującym przejęcie kontroli i potencjalne uruchomienie ataków typu DoS. Firma Citrix potwierdza aktywne wykorzystywanie podatności i zaleca niezwłoczne aktualizacje, aby uniknąć pełnego kompromitacji infrastruktury VPN/Gateway.
Atak cybernetyczny na Wilsonville Toyota-Scion: Analiza przypadku
2025-06-25 18:00:34
Artykuł dotyczy niedawno opublikowanego ataku na Wilsonville Toyota-Scion, dealer samochodów nowych i używanych. Firma została zaatakowana przez ransomware, co stanowi zagrożenie dla jej działalności. Interlock i ransomware.live podają daty odkrycia i szacowanego ataku oraz informacje dotyczące działalności Wilsonville Toyota-Scion.
Nowa ofiara: Interlock właśnie opublikował nowe doniesienie o ofierze: Positive Solutions
2025-06-25 18:00:34
Interlock ogłosił, że Positive Solutions High School padła ofiarą ataku cybernetycznego. Szkoła oferuje elastyczne środowisko edukacyjne z programem kredytów akademickich, a atak miał miejsce 25 czerwca 2025 roku. Cyberprzestępcy ujawnili dane szkoły, w tym informacje o programach i celach, podkreślając potrzebę ochrony danych i wrażliwych informacji.
Narażenie setek serwerów MCP na nadużycia i zdalne wykonanie kodu
2025-06-25 17:45:28
Serwery serwisów MCP narażone są na ataki cybernetyczne, które mogą prowadzić do nadużywania modeli AI oraz zdalnego wykonania kodu. Występują różne akcje, które mogą wywołać blokadę, w tym wysyłanie określonego słowa lub frazy, polecenia SQL lub zniekształconych danych. W razie blokady można skontaktować się z administratorem strony internetowej, podając informacje dotyczące aktywności, która spowodowała blokadę oraz identyfikator Cloudflare Ray ID.
Opracowanie techniki Diamond Ticket w Kerberos: Doskonalenie techniki w kontekście bezpieczeństwa cybernetycznego
2025-06-25 17:45:27
Opracowana technika Diamond Ticket w Kerberos została dokładniej zbadana i ulepszona, wprowadzając integrację z LDAP oraz elementy bezpieczeństwa operacyjnego (OPSEC) dla biletów usługowych. Zmiany te podnoszą poziom autentyczności i skuteczności ataków na protokół Kerberos, stawiając nowe wyzwania zarówno dla atakujących, jak i obrońców.
Francuska policja cybernetyczna aresztowała pięciu podejrzanych administratorów BreachForums
2025-06-25 17:45:19
Francuska policja aresztowała czterech mężczyzn w związku z dochodzeniem w sprawie przestępców związanych z BreachForums. Ostatnie zatrzymania nastąpiły w wyniku długotrwałego śledztwa w sprawie jednego z najbardziej znanych i popularnych forum cyberprzestępczości. Czterech podejrzanych miało pseudonimy: Hollow, Noct, Depressed i ShinyHunters, a ten ostatni był związany z licznymi atakami na duże korporacje. Aresztowani mężczyźni, w tym Sebastien Raoult, zostali oskarżeni o udział w atakach na różne organizacje, w tym francuską federację piłkarską. Interpol wcześniej zatrzymał amerykańskiego obywatela Conora Briana Fitzpatricka, znanego jako Pompompurin, byłego administratora BreachForums, skazanego na 20 lat nadzorowanego zwolnienia za przestępstwa związane z prowadzeniem forum. FBI zlikwidowało BreachForums w maju 2024 roku, ale forum powróciło pod inną domeną i działało do kwietnia tego roku.
Luka SQL Injection w systemie Rejestracji Studentów z użyciem PHP i MySQL v.3.20 umożliwia atakującemu zdobywanie poufnych informacji
2025-06-25 17:40:15
W systemie Rejestru Studentów za pomocą PHP i MySQL v3.20 na phpgurukul.com wykryto lukię SQL Injection w pliku add-course.php, gdzie zmienne dostarczane przez użytkownika są bezpośrednio łączone z zapytaniem SQL bez uprzedniej sanitaryzacji. To pozwala atakującemu zdalnemu wstrzykiwać złośliwy kod SQL i potencjalnie uzyskiwać dostęp lub manipulować wrażliwymi danymi w bazie danych. Aby zabezpieczyć aplikację, należy zaimplementować zapytania z parametrami przy użyciu mysqli_prepare i mysqli_stmt_bind_param, aby zapobiec atakom SQL Injection i zabezpieczyć aplikację przed nieautoryzowanym dostępem do bazy danych.
Cyberatak na Medical Center of Marin przeprowadzony przez grupę INC RANSOM
2025-06-25 17:30:37
Raport dotyczy cyberataku na ośrodek medyczny Marin pochodzący od grupy INC RANSOM, która skradła wrażliwe dokumenty pacjentów. Atak ujawnił priorytet zysków nad poufnością danych pacjentów przez dostawcę usług medycznych.
Setki serwerów MCP narażają modele AI na nadużycia i zdalne wykonanie kodu (RCE)
2025-06-25 17:23:04
Analiza wskazuje na to, że wiele serwerów MCP, które łączą sztuczną inteligencję z danymi rzeczywistego świata, jest podatnych na ataki cybernetyczne.
Rzekomy Zbiór Danych z Bizouk.com
2025-06-25 17:15:26
Aktor groźby o pseudonimie grep wydaje się oferować informacje o rzekomym wycieku danych z platformy Bizouk.com, w którym to miało zostać skradzionych ponad 5,8 miliona rekordów klientów, wraz z danymi osobowymi i historią zamówień.
Allure Report naraża na nieprawidłowe ograniczenie XXE poprzez DocumentBuilderFactory
2025-06-25 17:15:22
Artykuł informuje o krytycznej podatności XXE w wtyczce xunit-xml-plugin używanej przez Allure 2, pozwalającej na odczytywanie dowolnych plików z systemu oraz potencjalne wywołanie podrobionych żądań po stronie serwera (SSRF). Zaleca się uważność przy wykorzystywaniu Allure w platformach CI/CD.
Flock usuwa stany z narzędzia krajowego wyszukiwania po tym jak odkryto wyszukiwania ICE i aborcji
2025-06-25 17:15:20
Firma Flock, specjalizująca się w czytnikach automatycznych tablic rejestracyjnych (ALPR) w całych Stanach Zjednoczonych, zatrzymała agencje w Illinois, Kalifornii i Wirginii przed wyszukiwaniem kamer. Zmiany te nastąpiły po ujawnieniach lokalnych departamentów policji dokonujących wyszukiwań na rzecz ICE oraz przypadku poszukiwań kamerek w całym kraju związanych z aborcją. Działania Flock naruszały przepisy kilku stanów zabraniające udostępniania danych ALPR poza granice stanu lub używania ich w celach migracyjnych czy opieki zdrowotnej.
FONPER stała się ofiarą ransomware INC RANSOM
2025-06-25 17:00:29
Artykuł informuje o ataku grupy ransomware na Fondo Patrimonial de las Empresas Reformadas (FONPER), agencję rządową z Dominikany. Grupa INC RANSOM przejęła poufne dokumenty i dane tożsamości pracowników agencji, co wskazuje na poważne naruszenie bezpieczeństwa cybernetycznego.
🏴☠️ Nowa ofiara opublikowana przez Qilin: gudeco.de
2025-06-25 17:00:20
Firma Gudeco Elektronik, współpracująca z czołowymi producentami w branży elektronicznej od ponad 40 lat, została skompromitowana przez grupę Qilin. Incydent ten został odkryty przez ransomware.live w dniu 25 czerwca 2025 r. i szacuje się, że atak miał miejsce tego samego dnia.
Qilin opublikował nową ofiarę: Tecore
2025-06-25 17:00:20
Firma Qilin ujawniła nową ofiarę ataku cybernetycznego, dotykającą przedsiębiorstwo Tecore Networks. Tecore Networks, założone w 1991 roku i mające siedzibę w Hanowerze, Maryland, dostarcza infrastrukturę sieci bezprzewodowych 2G, 3G, 4G i gotową na 5G. Firma jest globalnym dostawcą sieci komórkowych All-G, oferujących rozwiązania technologiczne na najwyższym poziomie.
Niebezpieczeństwo cyberataków na Medical Center of Marin
2025-06-25 17:00:20
IncRansom opublikował nową ofiarę: Medical Center of Marin. Centrum medyczne zapewniające pilną opiekę w regionie zatoce San Francisco padło ofiarą Infostealera, narażając prywatne dane pacjentów na ryzyko. Atak został odkryty przez ransomware.live oraz datowany na 25 czerwca 2025 roku.
Aresztowania podejrzanych administratorów BreachForums we Francji
2025-06-25 17:00:14
We Francji aresztowano kilka osób podejrzewanych o zarządzanie BreachForums, jednej z największych na świecie platform online do handlu skradzionymi danymi. Podejrzani są związani z serią znanych ataków na firmy w tym kraju i związani z wcześniejszymi operacjami cyberprzestępczymi. Forum BreachForums, znane z handlu skradzionymi danymi i narzędziami przestępczymi, zostało zniszczone w 2023 roku po aresztowaniu założyciela Conor Fitzpatricka w USA.
Błąd w SAP GUI z Sygnaturą XOR
2025-06-25 16:45:31
Analiza ataku na stronę internetową z zastosowaniem zabezpieczeń przed atakami online oraz sugestie dotyczące sposobów jego wyzwalania i możliwych źródeł problemu.
Afryka zmaga się z wzrostem cyberprzestępczości, gdy siły policyjne mają trudności
2025-06-25 16:45:31
Artykuł przedstawia rosnący problem cyberprzestępczości w Afryce oraz trudności, z jakimi borykają się siły policyjne w zwalczaniu tego zjawiska. Opisuje działania obronne stosowane przez strony, informując o możliwych przyczynach blokady dostępu do strony internetowej związanej z ochroną przed atakami online.
Generatywna Sztuczna Inteligencja zwiększa ryzyko w łańcuchu dostaw oprogramowania
2025-06-25 16:45:30
Artykuł omawia zagrożenia związane z dostawą oprogramowania, związane z nowymi technologiami AI, które mogą prowadzić do ataków online. Opisuje konieczność zabezpieczenia się przed potencjalnymi zagrożeniami oraz prosi użytkowników o kontakt w przypadku blokady dostępu.
Ujawnienie danych w Robinsons Malls - 195 597 kont naruszonych
2025-06-25 16:45:30
W czerwcu 2024 roku największy operator centr handlowych na Filipinach, Robinsons Malls, padł ofiarą naruszenia danych związanych z ich aplikacją mobilną. Incydent ujawnił 195 tys. unikalnych adresów e-mail, wraz z imionami, numerami telefonów, datami urodzenia, płciami oraz miastem i prowincją użytkownika. Zaleca się monitorowanie niepowszednich prób logowania, otrzymywanych spamów i wiadomości phishingowych.
Dane z naruszeniem bezpieczeństwa na stronie Have Fun Teaching - 27 126 kont dotkniętych
2025-06-25 16:45:30
W sierpniu 2021 r. serwis z zasobami edukacyjnymi Have Fun Teaching padł ofiarą naruszenia danych, w wyniku którego wyciekło 80 tys. transakcji WooCommerce, następnie opublikowanych na popularnym forum hakerskim. Dane zawierały 27 tys. unikalnych adresów e-mail, dane fizyczne, IP, nazwy, metody płatności oraz zakupione przedmioty. Have Fun Teaching ma świadomość incydentu. Należy uważać na podejrzane próby logowania, spam i phishingowe e-maile oraz skorzystać z 1Password do generowania i przechowywania silnych, unikalnych haseł dla wszystkich kont.
Microsoft udostępnia Rozszerzone Aktualizacje Bezpieczeństwa Windows 10 dla Konsumentów
2025-06-25 16:45:19
Microsoft ogłosił rozszerzenie programu Rozszerzonych Aktualizacji Bezpieczeństwa (ESU) Windows 10 dla indywidualnych konsumentów w celu ochrony przed zagrożeniami cybernetycznymi. Program umożliwia otrzymywanie ważnych aktualizacji bezpieczeństwa po zakończeniu wsparcia systemu, a uczestnictwo jest możliwe poprzez opcje związane z punktami nagród Microsoft Rewards, tworzeniem kopii zapasowych PC czy zakupem licencji.
Atak ransomware przyczynił się do śmierci pacjenta, stwierdza NHS w Wielkiej Brytanii
2025-06-25 16:30:17
Atak ransomware na londyńskie szpitale spowodował śmierć pacjenta z powodu opóźnienia w wynikach badań, co potwierdziła Narodowa Służba Zdrowia (NHS). Incydent ten wpłynął negatywnie na opiekę zdrowotną, a dane osobowe ponad 900 000 osób zostały naruszone przez grupę Qilin, która stosowała taktykę szantażu w postaci publikacji wyników badań medycznych.
Wyświetlasz 150 z 2995 najnowszych newsów.