CyberCafe - Aktualności Cyberbezpieczeństwa

Ostatnia aktualizacja: 2025-06-25 14:53:43, na stronie dostępnych jest 2995 newsów.

Apple Wallet znów kontrowersyjny - tym razem z Bradem Pittem
2025-06-25 14:53:43
Tematy: Privacy Ai
Apple zaskoczył użytkowników powiadomieniem Apple Wallet promującym nowy film Formuła 1 z Bradem Pittem. Akcja przypomina incydent z U2 sprzed lat. Choć może to wyglądać jak spam, nie zajmuje tyle miejsca jak wcześniej. Kontrowersyjne działanie Apple budzi dyskusję wśród użytkowników i specjalistów cyberbezpieczeństwa.
czytaj więcej na stronie grahamcluley
Nowe kamery zasilane baterią z funkcją 4K stanowią konkurencję dla Ring i Blink
2025-06-25 08:45:15
Tematy: Phishing
Nowe kamery TP-Linka oferują możliwość nagrywania w jakości 4K przez całą dobę dzięki HomeBase H500. Są także tańsze od najbliższych konkurentów.
czytaj więcej na stronie zdnet
Problem z niewydajną złożonością wyrażeń regularnych istnieje w GROWI przed wersją v7.1.6
2025-06-25 08:40:19
Tematy: Exploit
Analiza artykułu dotyczącego cyberbezpieczeństwa, wskazująca na istnienie luk w bezpieczeństwie systemu GROWI przed wersją v7.1.6, które mogą prowadzić do zablokowania usługi w przypadku wykorzystania przez zalogowanego użytkownika.
czytaj więcej na stronie cyberalerts
Kwalifikujesz się do rekompensaty w wysokości 177 milionów dolarów w związku z naruszeniem danych w AT&T - jak złożyć roszczenie jeszcze dziś
2025-06-25 08:30:18
Tematy: Phishing
Artykuł informuje, że miliony klientów miały swoje dane skradzione, a teraz AT&T oferuje rekompensatę. Zainteresowani mogą zgłosić roszczenie dostępując do rekompensaty w kwocie 177 milionów dolarów.
czytaj więcej na stronie zdnet
Microsoft przedłuża aktualizacje zabezpieczeń Windows 10 o rok z nowymi opcjami rejestracji
2025-06-25 08:15:31
Tematy: Phishing
Microsoft ogłosił przedłużenie wsparcia zabezpieczeń dla systemu Windows 10 o kolejny rok, wprowadzając jednocześnie nowe opcje rejestracji. Decyzja ma na celu zapewnienie użytkownikom dłuższego okresu czasu na dostęp do istotnych aktualizacji zabezpieczeń.
czytaj więcej na stronie cyberalerts
Afryka doświadcza wzrostu cyberprzestępczości w miarę trudności organów ścigania
2025-06-25 08:00:00
Tematy: Ransomware
Cyberprzestępczość stanowi ponad 30% wszystkich zgłoszonych przestępstw w Afryce Wschodniej i Zachodniej, z dostępem do internetowych oszustw, ransomware'u, naruszenia e-maili służbowych i szantażu cyfrowego.
czytaj więcej na stronie darkreading
Microsoft Przedłuża Aktualizacje Zabezpieczeń Windows 10 o Rok z Nowymi Opcjami Uczestnictwa
2025-06-25 07:10:00
Tematy: Cloud
Microsoft ogłosił we wtorek, że przedłuża Windows 10 Extended Security Updates (ESU) o dodatkowy rok, umożliwiając użytkownikom zapłacenie niewielkiej opłaty w wysokości 30 USD lub zsynchronizowanie ustawień komputera z chmurą. To rozszerzenie następuje przed nadchodzącym terminem 14 października 2025 r., kiedy to firma planuje oficjalnie zakończyć wsparcie i zaprzestać dostarczania aktualizacji zabezpieczeń dla urządzeń działających pod kontrolą Windows 10.
czytaj więcej na stronie thehackernews
Microsoft przedłuża aktualizacje zabezpieczeń Windows 10 o rok dzięki nowym opcjom subskrypcji
2025-06-25 07:10:00
Tematy: Cloud
Microsoft ogłosił, że przedłuża Windows 10 Extended Security Updates (ESU) o dodatkowy rok, pozwalając użytkownikom zapłacić niewielką opłatę w wysokości 30 USD lub zsynchronizować ustawienia swojego komputera z chmurą. Zmiana ta następuje przed planowanym na 14 października 2025 roku zakończeniem oficjalnego wsparcia i zaprzestaniem dostarczania aktualizacji zabezpieczeń dla urządzeń działających na systemie Windows 10.
czytaj więcej na stronie hackernews
IBM i eskalacja uprawnień
2025-06-25 05:40:19
Tematy: Phishing
Artykuł omawia problem eskalacji uprawnień w produktach IBM oraz strategie związane z poprawą cyberbezpieczeństwa.
czytaj więcej na stronie cyberalerts
Zestaw Widgetów SiteOrigin <= 1.68.5 - Uwierzytelnione przechowywane ataki typu Cross-Site Scripting przez atrybut DOM `data-url`
2025-06-25 05:40:19
Tematy: Phishing
W artykule omówiono lukę bezpieczeństwa w oprogramowaniu Zestaw Widgetów SiteOrigin, która umożliwia uwierzytelnionym użytkownikom atak typu Cross-Site Scripting poprzez złośliwe wykorzystanie atrybutu DOM `data-url`. Zagrożenie polega na potencjalnej możliwości wykonania złośliwego skryptu w kontekście strony internetowej. Zaleca się natychmiastową aktualizację oprogramowania do wersji 1.68.6 lub nowszej, aby zapobiec potencjalnym atakom na systemy.
czytaj więcej na stronie cyberalerts
Podsumowanie ISC Stormcast na środę, 25 czerwca 2025 r.
2025-06-25 04:00:03
Tematy: Phishing
Podczas dzisiejszego ISC Stormcast omawiane były najnowsze zagrożenia związane z cyberbezpieczeństwem, w tym ataki phishingowe i ransomware. Specjaliści zalecają zwiększenie świadomości użytkowników oraz regularne aktualizowanie oprogramowania w celu ochrony przed incydentami.
czytaj więcej na stronie sans
risc0-ethereum-contracts pozwala na akceptowanie nieprawidłowej zobowiązującej wartości zerowej przez Steel.validateCommitment
2025-06-25 00:40:12
Tematy: Phishing
W opublikowanym artykule omówiono lukę bezpieczeństwa znalezioną w kontrakcie risc0-ethereum-contracts, która pozwala na akceptowanie nieprawidłowych wartości zobowiązujących równych zero przez funkcję Steel.validateCommitment. Istnieje ryzyko wykorzystania tej luki do przeprowadzenia ataku. Problematyczna sytuacja została szczegółowo opisana, zaleca się przeprowadzenie odpowiednich działań zaradczych.
czytaj więcej na stronie cyberalerts
Niewystarczająca walidacja danych w narzędziach deweloperskich w przeglądarce Google Chrome na systemie Windows przed wersją 138.0.7204.49 umożliwiała zdalnemu atakującemu przekonanie użytkownika...
2025-06-25 00:40:12
Tematy: Phishing
Artykuł omawia lukę bezpieczeństwa związaną z niewłaściwą walidacją danych w narzędziach deweloperskich Google Chrome na systemie Windows przed wersją 138.0.7204.49, która pozwalała atakującemu zdalnemu przekonać użytkownika do...
czytaj więcej na stronie cyberalerts
Meshtastic-Android narażony na fałszowanie prywatnych wiadomości bez potwierdzenia klucza publicznego, które nie są oznaczone jako zaszyfrowane
2025-06-25 00:40:12
Tematy: Phishing
Artykuł omawia lukę bezpieczeństwa w aplikacji Meshtastic-Android, która umożliwia podszywanie się pod inne osoby podczas wysyłania wiadomości bez konieczności potwierdzenia klucza publicznego, co sprawia, że wiadomości nie są poprawnie zaszyfrowane. Bezpieczeństwo komunikacji w aplikacji jest poważnie zagrożone.
czytaj więcej na stronie cyberalerts
Google udostępnia za darmo model text-to-image Imagen 4
2025-06-25 00:36:21
Tematy: Phishing
Google potwierdził, że Imagen 4, czyli najnowocześniejszy model przekształcający tekst na obrazy, jest teraz udostępniany za darmo, ale tylko na platformie AI Studio.
czytaj więcej na stronie bleepingcomputer
Atak Zagrożenia Codziennie - 24 czerwca 2025
2025-06-25 00:30:39
Tematy: Phishing
W dniu 24 czerwca 2025 roku odnotowano szereg ataków cybernetycznych wymierzonych w różne sektory. Atakujący wykorzystali zaawansowane techniki, co wzbudziło obawy o rosnące zagrożenie dla cyberbezpieczeństwa.
czytaj więcej na stronie cyberalerts
Aktualizacja dotycząca ataku ransomware z 24 czerwca 2025 roku
2025-06-25 00:15:31
Tematy: Ransomware
W artykule omawiającym atak ransomware z 24 czerwca 2025 roku, podkreślono istotność zabezpieczeń cybernetycznych, które są kluczowe w obliczu coraz bardziej zaawansowanych zagrożeń cybernetycznych. Autor alarmuje o konieczności podjęcia działań zapobiegawczych oraz edukacji w zakresie cyberbezpieczeństwa, aby skutecznie bronić się przed atakami ransomware.
czytaj więcej na stronie cyberalerts
Przestępcy internetowi wykorzystują narzędzia typu open-source do atakowania sektora finansowego w Afryce
2025-06-25 00:15:29
Tematy: Phishing
W artykule omawiane jest zjawisko wykorzystywania otwartych narzędzi przez cyberprzestępców do celowania w sektor finansowy Afryki. Przestępcy starają się za pomocą tych środków przeprowadzać ataki na organizacje finansowe w regionie.
czytaj więcej na stronie cyberalerts
🏴‍☠️ Blacklock właśnie opublikował nową ofiarę: Olivera Canarias
2025-06-25 00:15:17
Tematy: Phishing
Artykuł przedstawia incydent związany z cyberbezpieczeństwem, w którym Blacklock ujawnił nową ofiarę - Oliverę Canarias. Organizacja Blacklock znana jest z ataków hakerskich i publikowania danych ofiar. Artykuł opisuje działania podejmowane w celu zabezpieczenia informacji i ochrony danych osobowych. Wydarzenie to podkreśla znaczenie cyberbezpieczeństwa w dobie rosnących zagrożeń ze strony cyberprzestępców.
czytaj więcej na stronie cyberalerts
Biuletyn bezpieczeństwa PAN-OS BIOS i Bootloader (PAN-SA-2025-0003)
2025-06-25 00:15:15
Tematy: Phishing
Biuletyn informacyjny dotyczący bezpieczeństwa BIOS i Bootloader w systemie PAN-OS, oznaczony jako INFORMACYJNY.
czytaj więcej na stronie cyberalerts
Claude dogania ChatGPT dzięki wbudowanej obsłudze pamięci
2025-06-25 00:00:47
Tematy: Phishing
W opublikowanym artykule omówiono nową platformę o nazwie Claude, która zdobywa coraz większą popularność w dziedzinie generowania tekstu. Wyposażona w wbudowaną obsługę pamięci, pozwala ona na tworzenie bardziej spójnych i logicznych tekstów, zbliżając się do osiągnięć modelu ChatGPT. Claude oferuje również narzędzia do kontroli jakości tekstu oraz poprawy spójności, co czyni go konkurencyjnym w świecie sztucznej inteligencji i cyberbezpieczeństwa.
czytaj więcej na stronie cyberalerts
Aktor zagrożenia trojanizuje kopię aplikacji VPN SonicWall NetExtender
2025-06-25 00:00:47
Tematy: Phishing
Aktor zagrożenia wprowadza trojana do kopi aplikacji VPN SonicWall NetExtender, stanowiąc zagrożenie dla użytkowników. Incydent ten podkreśla konieczność ostrożności i dbałości o bezpieczeństwo informatyczne.
czytaj więcej na stronie cyberalerts
Zagrożenie - Aktor Zagrożenia Modyfikuje Kopię Aplikacji SonicWall NetExtender VPN
2025-06-24 23:59:56
Tematy: Phishing
Znany aktor zagrożenia zhackował wersję aplikacji SonicWall NetExtender SSL VPN w celu wprowadzenia użytkowników w błąd i zainstalowania zainfekowanej wersji produktu.
czytaj więcej na stronie darkreading
Claude dogania ChatGPT dzięki wbudowanej obsłudze pamięci
2025-06-24 23:52:15
Tematy: Phishing
Startup AI Anthorpic planuje dodać funkcję pamięci do Claude'a, aby konkurencyjnie przeciwstawić się ChatGPT, który dysponuje zaawansowaną funkcją pamięci...
czytaj więcej na stronie bleepingcomputer
Google Cloud przekazuje protokół A2A AI do Linux Foundation
2025-06-24 23:34:38
Tematy: Cloud
Google Cloud przekazał swój protokół Agent2Agent (A2A) do Linux Foundation, która ogłosiła nowy projekt oparty na społeczności, zwanym Agent2Agent Project.
czytaj więcej na stronie bleepingcomputer
Nowa ofiara Safepay: tdunhamcpa.com
2025-06-24 23:30:22
Tematy: Phishing
Firma Safepay ogłosiła nowe przypadki ataku na stronę tdunhamcpa.com, co może oznaczać zwiększone ryzyko względem danych finansowych i poufnych informacji klientów.
czytaj więcej na stronie cyberalerts
Zaufanie w technologię: korzystanie z menedżerów haseł i kluczy dostępowych w celu zwiększenia bezpieczeństwa online
2025-06-24 23:00:35
Tematy: Phishing
Artykuł omawia znaczenie korzystania z menedżerów haseł oraz kluczy dostępowych jako skutecznej metody zabezpieczenia online, zapewniającej większe bezpieczeństwo danych użytkowników w sieci.
czytaj więcej na stronie cyberalerts
SonicWall ostrzega przed zainfekowanym NetExtender, kradnącym dane logowania do VPN
2025-06-24 22:45:35
Tematy: Phishing
Firma SonicWall opublikowała ostrzeżenie dotyczące zainfekowanej wersji aplikacji NetExtender, która podejrzewana jest o kradzież danych logowania do sieci VPN. Oprogramowanie jest trojanizowane i potencjalnie stanowi zagrożenie dla bezpieczeństwa korzystających z niego użytkowników.
czytaj więcej na stronie cyberalerts
Niewłaściwa Neutralizacja Specjalnych Elementów Używanych w Poleceniu SQL ('Wstrzyknięcie SQL') w ControlID iDSecure On-premises
2025-06-24 22:40:22
Tematy: Phishing
Artykuł omawia naruszenie bezpieczeństwa typu SQL Injection w oprogramowaniu ControlID iDSecure On-premises. Atak ten polega na wstrzyknięciu złośliwego kodu SQL do aplikacji w celu uzyskania nieautoryzowanego dostępu do danych. Konieczne jest pilne podjęcie działań naprawczych, aby zabezpieczyć system przed potencjalnymi atakami.
czytaj więcej na stronie cyberalerts
Narażenie Allure 2's xunit-xml-plugin na nieprawidłowe ograniczenie XXE
2025-06-24 22:40:22
Tematy: Phishing
W artykule omówiono potencjalne zagrożenie związane z niewłaściwym ograniczeniem dostępu do XML External Entity (XXE) wtyczki xunit-xml-plugin w narzędziu Allure 2. Zagrożenie to może prowadzić do ataków polegających na wykorzystaniu tej luki w celu odczytania poufnych danych lub wykonania ataku typu Server-Side Request Forgery (SSRF). Konieczne jest podjęcie działań naprawczych w celu zabezpieczenia systemu przed potencjalnymi konsekwencjami tego zagrożenia.
czytaj więcej na stronie cyberalerts
Komga podatne na wykonanie arbitralnego kodu poprzez specjalnie spreparowany plik EPUB
2025-06-24 22:40:22
Tematy: Phishing
W artykule opisano lukę bezpieczeństwa w aplikacji Komga, która umożliwia wykonanie arbitralnego kodu poprzez manipulację plikiem EPUB. Atakujący może wykorzystać tę lukę do zdalnego wykonania kodu na systemie ofiary, co stanowi poważne zagrożenie dla bezpieczeństwa danych użytkowników.
czytaj więcej na stronie cyberalerts
Luki w zabezpieczeniach wersji 4.1.7 platformy Netbox Community umożliwiają atak typu Cross Site Scripting (XSS) poprzez baner konserwacyjny w trybie konserwacji.
2025-06-24 22:40:21
Tematy: Phishing
Wersja 4.1.7 platformy Netbox Community jest podatna na atak typu Cross Site Scripting (XSS) poprzez baner konserwacyjny w trybie konserwacji. Luka w zabezpieczeniach pozwala na wykonanie złośliwego skryptu na stronie internetowej, co może prowadzić do różnych zagrożeń bezpieczeństwa.
czytaj więcej na stronie cyberalerts
Luka w mmzdev KnowledgeGPT V.0.0.5 umożliwia zdalnemu atakującemu wykonanie dowolnego kodu za pomocą komponentu wyświetlania dokumentów.
2025-06-24 22:40:21
Tematy: Phishing
W artykule omówiona jest krytyczna luka w programie mmzdev KnowledgeGPT V.0.0.5, która pozwala atakującemu zdalnie wykonać dowolny kod poprzez komponent wyświetlania dokumentów, otwierając potencjalną drogę do ataków hakerskich. Autorzy artykułu zalecają szybką aktualizację oprogramowania w celu zapobieżenia potencjalnym zagrożeniom cyberbezpieczeństwa.
czytaj więcej na stronie cyberalerts
SonicWall ostrzega przed zainfekowanym NetExtender kradnącym dane logowania do VPN
2025-06-24 22:36:19
Tematy: Phishing
SonicWall informuje klientów o rozpowszechnianiu zainfekowanej wersji klienta NetExtender SSL VPN przeznaczonej do kradzieży danych logowania do VPN przez cyberprzestępców.
czytaj więcej na stronie bleepingcomputer
Sieć China-Nexus 'LapDogs' kwitnie dzięki urządzeniom SOHO z backdoorem
2025-06-24 22:15:40
Tematy: Phishing
Sieć o nazwie China-Nexus 'LapDogs' odnosi sukcesy poprzez wykorzystanie urządzeń SOHO z backdoorem do celów związanych z cyberbezpieczeństwem. Autor artykułu przedstawia złożoność zagrożenia oraz konieczność stałej uwagi w tej kwestii.
czytaj więcej na stronie cyberalerts
Huntress Managed ITDR wspiera dezaktywację tożsamości zsynchronizowanych z AD
2025-06-24 22:15:38
Tematy: Phishing
Artykuł omawia wsparcie Huntress Managed ITDR dla dezaktywacji tożsamości zsynchronizowanych z Active Directory (AD). Rozwiązanie to pomaga w zarządzaniu incydentami cybernetycznymi i ochronie infrastruktury IT.
czytaj więcej na stronie cyberalerts
[Umbraco.Cms] Ujawnienie wymagań dotyczących hasła w systemie Umbraco CMS
2025-06-24 22:15:38
Tematy: Phishing
Artykuł omawia problem związany z potencjalnym ujawnieniem wymagań dotyczących haseł w systemie Umbraco CMS, co może stanowić ryzyko dla bezpieczeństwa danych. Analiza dotyczy konsekwencji tego zdarzenia oraz sugeruje środki zaradcze.
czytaj więcej na stronie cyberalerts
Generatywna sztuczna inteligencja i prywatność - najlepsi i najgorsi w nowym badaniu
2025-06-24 22:14:59
Tematy: Privacy
W badaniu Le Chat i Grok okazują się być najbardziej respektującymi Twoją prywatność. Które z nich są najgorszymi, naruszającymi prywatność, sprawcami?
czytaj więcej na stronie zdnet
Sieć 'LapDogs' China-Nexus rozwija się na zainfekowanych urządzeniach SOHO
2025-06-24 22:12:59
Tematy: Phishing
Kampania zainfekowała urządzenia w USA i Południowo-Wschodniej Azji, tworząc operacyjną sieć przekaźnikową (ORB) do wykorzystania jako rozległa infrastruktura cyberszpiegowska.
czytaj więcej na stronie darkreading
Zagrożenia bezpieczeństwa Adobe ColdFusion wg TR-25-0088
2025-06-24 22:04:21
Tematy: Phishing
W artykule omówiono zgłoszenie bezpieczeństwa dotyczące Adobe ColdFusion oznaczone jako TR-25-0088, przedstawiające groźne luki w systemie wymagające natychmiastowej uwagi i działań przeciwdziałających.
czytaj więcej na stronie usom_tehdit
Ogłoszenie o bezpieczeństwie TR-25-0091 firmy Siemens
2025-06-24 22:04:10
Tematy: Phishing
Artykuł dotyczy ogłoszenia firmy Siemens dotyczącego bezpieczeństwa cybernetycznego, zawierającego istotne informacje dla użytkowników produktów tej firmy.
czytaj więcej na stronie usom_tehdit
Zagrożenia związane z bezpieczeństwem wtyczki WordPress - raport TR-25-0092
2025-06-24 22:04:09
Tematy: Phishing
W raporcie TR-25-0092 omówiono różne zagrożenia związane z bezpieczeństwem wtyczek WordPress, w szczególności skupiając się na istotności dbałości o bezpieczeństwo podczas korzystania z nich.
czytaj więcej na stronie usom_tehdit
Zagrożenie bezpieczeństwa wtyczek WordPressa: analiza TR-25-0094
2025-06-24 22:04:04
Tematy: Phishing
W artykule dokonano analizy zagrożeń bezpieczeństwa dotyczących wtyczek WordPressa, koncentrując się na sprawie TR-25-0094. Wskazano na istotność monitorowania i szybkiego reagowania na potencjalne lukii, aby chronić strony oparte na WordPressie.
czytaj więcej na stronie usom_tehdit
Tr-25-0096 - Ogłoszenie o Bezpieczeństwie Wtyczki WordPress
2025-06-24 22:03:57
Tematy: Phishing
Ogłoszenie dotyczące bezpieczeństwa popularnej wtyczki WordPress TR-25-0096, która zawiera istotne informacje dotyczące luk w zabezpieczeniach i zagrożeń cybernetycznych.
czytaj więcej na stronie usom_tehdit
Raport dotyczący bezpieczeństwa systemu automatyzacji biblioteki Yordam Bilişim - Yordam Kütüphane Otomasyon Sistemi (TR-25-0100)
2025-06-24 22:03:49
Tematy: Phishing
Analiza dokumentu bezpieczeństwa systemu bibliotecznego Yordam Bilişim - Yordam Kütüphane Otomasyon Sistemi TR-25-0100 prezentuje przegląd zagrożeń i zaleceń dotyczących poprawy bezpieczeństwa. Dokument zawiera informacje o podatnościach systemu, prezentuje ryzyka związane z cyberatakami oraz rekomendacje dotyczące wzmocnienia ochrony.
czytaj więcej na stronie usom_tehdit
Raport bezpieczeństwa TR-25-0101 (Profelis Bilişim - Informacja o bezpieczeństwie SambaBox)
2025-06-24 22:03:47
Tematy: Phishing
Raport TR-25-0101 przedstawia zalecenia dotyczące zabezpieczeń systemu SambaBox, wydane przez firmę Profelis Bilişim. Artykuł omawia krytyczne podatności i zagrożenia, zalecając konkretne działania w celu zapewnienia bezpieczeństwa danych i infrastruktury.
czytaj więcej na stronie usom_tehdit
Wydarzenie dotyczące cyberbezpieczeństwa w firmach
2025-06-24 22:03:47
Tematy: Phishing
Artykuł omawia istotność organizowania wydarzeń związanych z cyberbezpieczeństwem w firmach, aby zwiększyć świadomość pracowników i zminimalizować ryzyko ataków cybernetycznych.
czytaj więcej na stronie usom_duyuru
Ważne oświadczenie dotyczące cyberbezpieczeństwa od Dyrekcji Generalnej Policji Emniyet
2025-06-24 22:03:45
Tematy: Phishing
W artykule przedstawiono ważne informacje dotyczące bezpieczeństwa cybernetycznego, które zostały opublikowane przez Dyrekcję Generalną Policji Emniyet. Autor omawia konkretne zagrożenia oraz zalecenia dotyczące ochrony przed atakami cybernetycznymi. Artykuł zawiera istotne wskazówki dla użytkowników w celu zwiększenia bezpieczeństwa w sieci.
czytaj więcej na stronie usom_duyuru
Wdrożenie IPv6 w Turcji: Przeprowadzona Aktywność Dostawców Usług Internetowych
2025-06-24 22:03:41
Tematy: Phishing
W Turcji przeprowadzono Aktywność Dostawców Usług Internetowych dotyczącą wdrożenia IPv6, aby zwiększyć cyberbezpieczeństwo kraju oraz zapewnić lepszą dostępność do Internetu na przyszłość.
czytaj więcej na stronie usom_duyuru
Podsumowanie konferencji Siber Kalkan 2019
2025-06-24 22:03:38
Tematy: Phishing
Podczas konferencji Siber Kalkan 2019 omawiano najnowsze zagrożenia cybernetyczne oraz strategie obrony w obszarze cyberbezpieczeństwa w Turcji. Ekspertów z różnych dziedzin skupiono na analizie najnowszych trendów w cyberprzestrzeni i narzędziach służących zwiększeniu odporności systemów informatycznych.
czytaj więcej na stronie usom_duyuru
USOM z powodzeniem zakończył proces CNA w kabulu
2025-06-24 22:03:35
Tematy: Phishing
USOM, turecka agencja instytutu CERT, pomyślnie zakończyła proces akredytacji dla CNA w Afganistanie, potwierdzając swoją renomę i kompetencje w dziedzinie cyberbezpieczeństwa.
czytaj więcej na stronie usom_duyuru
Wielokrotne podatności bezpieczeństwa w produktach Netgear - TR-25-0106
2025-06-24 22:03:33
Tematy: Phishing
Artykuł omawia odkrycie wielu podatności bezpieczeństwa w produktach firmy Netgear, znanych jako TR-25-0106. Zidentyfikowane luki mogą prowadzić do poważnych zagrożeń dla użytkowników, wymagając pilnych działań w celu ich zażegnania.
czytaj więcej na stronie usom_tehdit
Turcja zajmuje szóste miejsce w Globalnym Indeksie Cyberbezpieczeństwa w Europie
2025-06-24 22:03:32
Tematy: Phishing
Turcja zajmuje szóste miejsce w Europie według Globalnego Indeksu Cyberbezpieczeństwa, który ocenia poziom bezpieczeństwa cybernetycznego krajów na świecie. Wynik jest pozytywny, wskazując na rozwój działań mających na celu zabezpieczenie sieci i systemów komputerowych.
czytaj więcej na stronie usom_duyuru
TR-CERT zakończyło pomyślnie proces przyjęcia do CNA
2025-06-24 22:03:31
Tematy: Phishing
TR-CERT, tureckie centrum reagowania na zagrożenia cybernetyczne, pomyślnie zakończyło proces przyjęcia do CNA (Common Vulnerabilities and Exposures Numbering Authority). Otrzymanie statusu CNA umożliwi TR-CERT nadawanie identyfikatorów CVE (Common Vulnerabilities and Exposures) do nowo odkrytych luk w zabezpieczeniach, co wpłynie pozytywnie na globalne wysiłki w zakresie cyberbezpieczeństwa. Nowe uprawnienia TR-CERT to rezultat długotrwałego zaangażowania w dziedzinie zapobiegania incydentom cybernetycznym.
czytaj więcej na stronie usom_duyuru
Bieżące zalecenia dotyczące bezpieczeństwa wtyczek WordPress TR-25-0110
2025-06-24 22:03:24
Tematy: Phishing
Artykuł omawia najnowsze zalecenia dotyczące bezpieczeństwa wtyczek WordPress opublikowane w TR-25-0110 oraz podkreśla znaczenie regularnych aktualizacji i monitorowania pod kątem potencjalnych luk w zabezpieczeniach.
czytaj więcej na stronie usom_tehdit
Tatuaż Ulusalnego Tarczy Cybernetycznej 2022
2025-06-24 22:03:21
Tematy: Phishing
Artykuł dotyczy praktycznego ćwiczenia Ulusalnego Tarczy Cybernetycznej 2022 (USK), prowadzonego przez tureckie instytucje rządowe w celu zwiększenia gotowości na wypadek cyberataków. Celem ćwiczeń było przetestowanie reakcji na zaawansowane cyberzagrożenia oraz poprawa współpracy między różnymi sektorami.
czytaj więcej na stronie usom_duyuru
Ćwiczenia Cyber Tarczy Finansowej Sektoru 2022
2025-06-24 22:03:19
Tematy: Phishing
W najnowszym artykule omawiającym cyberbezpieczeństwo, opisano ćwiczenia disaster recovery przeprowadzone przez sektor finansowy w 2022 roku. Ćwiczenia te miały na celu zwiększenie gotowości branży na wypadek ataków cybernetycznych i ograniczenie potencjalnych szkód. Autor analizuje skuteczność działań podejmowanych przez sektor finansowy i podkreśla wagę stałego doskonalenia systemów zabezpieczeń.
czytaj więcej na stronie usom_duyuru
Szkolenie z świadomości cyberbezpieczeństwa w Domu Opieki i Rehabilitacji dla Osób Starszych Fatma Üçer w Demetevler
2025-06-24 22:03:13
Tematy: Phishing
Artykuł opisuje przeprowadzone szkolenie z cyberbezpieczeństwa w Domu Opieki i Rehabilitacji dla Osób Starszych Fatma Üçer w Demetevler. Celem było zwiększenie świadomości pracowników placówki na temat zagrożeń cyfrowych. Szkolenie miało na celu przeciwdziałanie atakom hakerskim oraz ochronę danych osobowych pod opieką placówki. W ramach programu uczestnicy zdobyli wiedzę na temat bezpiecznego korzystania z komputerów oraz ochrony przed phishingiem i cyberprzemocą. Po zakończeniu szkolenia pracownicy mieli lepsze zrozumienie ryzyka związanego z cyberbezpieczeństwem i byli lepiej przygotowani do reagowania na ewentualne incydenty.
czytaj więcej na stronie usom_duyuru
TR-25-0115 (WordPress Eklenti Güvenlik Bildirimi)
2025-06-24 22:03:11
Tematy: Phishing
Artykuł opisuje kwestie związane z bezpieczeństwem wtyczek WordPress. Specjalista analizuje raport TR-25-0115 dotyczący luk w zabezpieczeniach i wskazuje na istotne zagrożenia dla użytkowników. Omawiając konsekwencje braku środków ostrożności, zaleca wdrożenie zalecanych poprawek w celu ochrony przed atakami cybernetycznymi.
czytaj więcej na stronie usom_tehdit
Szkolenie z świadomości cyberbezpieczeństwa w Centrum Rehabilitacji Niewidomych Yenimahalle
2025-06-24 22:03:11
Tematy: Phishing
Artykuł omawia znaczenie szkolenia z cyberbezpieczeństwa wśród niewidomych, organizowanego przez Centrum Rehabilitacji Niewidomych Yenimahalle w Turcji. Specjaliści podkreślają konieczność podnoszenia świadomości w zakresie zagrożeń związanych z Internetem, przekazując praktyczne wskazówki dotyczące ochrony danych i bezpiecznego korzystania z nowoczesnych technologii. Inicjatywa ma na celu zwiększenie kompetencji cyfrowych oraz zminimalizowanie ryzyka ataków internetowych wśród osób z niepełnosprawnościami wzrokowymi. Wartościowe szkolenia mogą pomóc w tworzeniu bardziej świadomych i bezpiecznych społeczności online.
czytaj więcej na stronie usom_duyuru
Szkolenie z świadomości cyberbezpieczeństwa dla osób niepełnosprawnych fizycznie i intelektualnie
2025-06-24 22:03:09
Tematy: Phishing
Artykuł omawia znaczenie szkoleń z cyberbezpieczeństwa dla osób niepełnosprawnych fizycznie i intelektualnie, mających na celu zwiększenie ich świadomości w zakresie zagrożeń internetowych oraz metod ochrony danych osobowych.
czytaj więcej na stronie usom_duyuru
Szkolenie w zakresie świadomości cyberbezpieczeństwa na warsztatach dotyczących rozwoju kompetencji i perspektyw
2025-06-24 22:03:08
Tematy: Phishing
Artykuł omawiający znaczenie szkoleń z cyberbezpieczeństwa podczas warsztatów dotyczących rozwoju kompetencji, zwracając uwagę na podniesienie świadomości i umiejętności w tej dziedzinie.
czytaj więcej na stronie usom_duyuru
Szkolenie z podniesienia świadomości w zakresie cyberbezpieczeństwa organizowane przez Prezydencki Urząd Komunikacji Cyfrowej
2025-06-24 22:03:06
Tematy: Phishing
Artykuł opisuje inicjatywę Prezydenckiego Urzędu Komunikacji Cyfrowej w zakresie szkoleń z cyberbezpieczeństwa, które mają na celu zwiększenie świadomości wśród pracowników administracji publicznej. Program obejmuje szereg działań edukacyjnych skoncentrowanych na zagrożeniach, takich jak phishing czy ataki ransomware. Inicjatywa ma również na celu promowanie właściwego zachowania w cyberprzestrzeni oraz dbanie o bezpieczeństwo informacji w organizacji.
czytaj więcej na stronie usom_duyuru
Szkolenie z cyberbezpieczeństwa w ramach Cyber Security Training Centre of the Police Cyber Crimes Department
2025-06-24 22:03:02
Tematy: Phishing
Artykuł omawia organizację szkolenia z cyberbezpieczeństwa w ramach Centrum Szkoleniowego ds. Bezpieczeństwa Cybernetycznego Policji, które odbyło się w Talimhane, realizującego cele walki z cyberprzestępczością.
czytaj więcej na stronie usom_duyuru
Szkolenie z cyberwojsk Specjalnych Sił Powietrznych Turcji
2025-06-24 22:03:01
Tematy: Phishing
Artykuł omawia specjalistyczne szkolenie z cyberbezpieczeństwa dla personelu Specjalnych Sił Powietrznych Turcji, które ma na celu podniesienie umiejętności w zakresie obrony przed atakami hakerskimi i zagrożeniami cyfrowymi.
czytaj więcej na stronie usom_duyuru
Raport dotyczący bezpieczeństwa TR-25-0119 dla routera D Link DIR-816
2025-06-24 22:02:59
Tematy: Phishing
Cyberbezpieczeństwo ma kluczowe znaczenie, dlatego analiza bezpieczeństwa routera D Link DIR-816 jest istotna. Raport TR-25-0119 wskazuje na potencjalne zagrożenia i konieczność podjęcia działań ochronnych.
czytaj więcej na stronie usom_tehdit
Szkolenie z świadomości cyberbezpieczeństwa dla inżynierów elektryków z TMMOB
2025-06-24 22:02:58
Tematy: Phishing
Artykuł przedstawia inicjatywę TMMOB Elektrik Mühendisleri Odası dotyczącą szkolenia z cyberbezpieczeństwa. Celem jest podniesienie świadomości wśród inżynierów elektryków w obszarze zagrożeń i ochrony danych w obrębie sieci komputerowych oraz systemów teleinformatycznych.
czytaj więcej na stronie usom_duyuru
Ćwiczenia w zakresie współpracy między CSIRT a LEA zorganizowane w Mauritiusie w ramach projektu OCWAR-C w dniach 25-29 września 2023 r.
2025-06-24 22:02:56
Tematy: Phishing
W dniach 25-29 września 2023 r. w Republice Mauritiusa odbyło się ćwiczenie dotyczące współpracy między Regionalnym Zespołem Reagowania na Incydenty Bezpieczeństwa Komputerowego (CSIRT) a Organami Ścigania (LEA) w ramach projektu OCWAR-C. Inicjatywa miała na celu wzmocnienie współpracy między agencjami w obszarze cyberbezpieczeństwa.
czytaj więcej na stronie usom_duyuru
Szczyt Cybergwiazd 2024: Spotkanie talentu z inteligencją w dniach 08-09 marca 2024 r., zdobądź flagi i stań się gwiazdą!
2025-06-24 22:02:50
Tematy: Phishing
Artykuł informuje o zbliżającym się wydarzeniu, jakim jest Szczyt Cybergwiazd 2024, zaplanowany na 08-09 marca 2024 r. Konferencja ma na celu połączenie talentu z inteligencją w obszarze cyberbezpieczeństwa. Uczestnicy będą mieli okazję zmierzyć się z różnymi wyzwaniami, zdobywać flagi oraz wykazać się umiejętnościami, by zyskać uznanie i stać się gwiazdą w dziedzinie bezpieczeństwa cyfrowego.
czytaj więcej na stronie usom_duyuru
Komunikat dotyczący bezpieczeństwa TR-25-0124 od Siemens Energy Services
2025-06-24 22:02:46
Tematy: Phishing
W artykule omawiającym TR-25-0124, opublikowanym przez Siemens Energy Services, przedstawiono istotne zagrożenia związane z cyberbezpieczeństwem w sektorze energetycznym. Artykuł kładzie nacisk na konieczność świadomości i działań prewencyjnych w celu zapobieżenia atakom cybernetycznym.
czytaj więcej na stronie usom_tehdit
Strategia Bezpieczeństwa: Oświadczenie Microsoft Copilot Studio TR-25-0126
2025-06-24 22:02:43
Tematy: Phishing
W oświadczeniu dotyczącym bezpieczeństwa Microsoft Copilot Studio, TR-25-0126, firma przedstawia aktualizacje w celu zwiększenia ochrony danych i zapobiegania atakom cybernetycznym.
czytaj więcej na stronie usom_tehdit
TR-25-0127 (Zawiadomienie o Bezpieczeństwie Wtyczki WordPress)
2025-06-24 22:02:43
Tematy: Phishing
Artykuł omawia zawiadomienie bezpieczeństwa dotyczące jednej z wtyczek WordPress, identyfikowanej jako TR-25-0127. Opisuje on zagrożenia oraz zalecenia dotyczące zabezpieczenia przed potencjalnymi atakami i ewentualnymi konsekwencjami braku działania. Autor informuje o istotności regularnych aktualizacji i monitorowania bezpieczeństwa aplikacji, aby uniknąć ryzyka naruszenia danych oraz ataków hakerskich.
czytaj więcej na stronie usom_tehdit
Raport dot. bezpieczeństwa systemu ERP - TR-25-0132 (Yirmibeş Yazılım ve Danışmanlık A.Ş.)
2025-06-24 22:02:25
Tematy: Phishing
Artykuł przedstawia profesjonalne sprawozdanie dotyczące kwestii bezpieczeństwa systemu ERP opracowanego przez firmę Yirmibeş Yazılım ve Danışmanlık A.Ş. (TR-25-0132). Praca skupia się na zagrożeniach oraz zaleceniach bezpieczeństwa związanych z systemami tego typu. Autorzy podkreślają konieczność ścisłego przestrzegania procedur ochrony danych oraz stosowania aktualnych zabezpieczeń w celu minimalizacji ryzyka cyberataków.
czytaj więcej na stronie usom_tehdit
Zagrożenia bezpieczeństwa w hybrydowej aplikacji mobilnej ATA-AOF Uniwersytetu Atatürkowskiego - TR-25-0135
2025-06-24 22:02:16
Tematy: Phishing
Artykuł przedstawia problem zagrożeń bezpieczeństwa w hybrydowej aplikacji mobilnej ATA-AOF Uniwersytetu Atatürkowskiego, oznaczonej numerem TR-25-0135. Autorzy zidentyfikowali lukę w zabezpieczeniach systemu, która naraża użytkowników na potencjalne ataki cybernetyczne. Przeczytaj dalsze wnioski i zalecenia dotyczące poprawy bezpieczeństwa aplikacji.
czytaj więcej na stronie usom_tehdit
Przekazywanie wrażliwych informacji w formie zwykłego tekstu w systemie Kaleris Navis N4
2025-06-24 21:40:13
Tematy: Phishing
W artykule omawiającym cyberbezpieczeństwo zidentyfikowano problem przekazywania wrażliwych danych w formie zwykłego tekstu w systemie Kaleris Navis N4, co stanowi istotne zagrożenie. Konieczne jest podjęcie działań w celu zabezpieczenia komunikacji i uniknięcia ewentualnego naruszenia danych.
czytaj więcej na stronie cyberalerts
Nowa zasada wizowa w USA wymaga ujawnienia ustawień prywatności kont mediów społecznościowych przez wnioskodawców
2025-06-24 21:30:38
Tematy: Privacy
Według nowej zasady wizowej Stany Zjednoczone wymagają, aby wnioskodawcy ustawili publiczny dostęp do swoich kont w mediach społecznościowych, co wywołuje obawy dotyczące prywatności i bezpieczeństwa danych użytkowników.
czytaj więcej na stronie cyberalerts
Nowa ofiara Qilina: sbh
2025-06-24 21:30:23
Tematy: Phishing
Qilin, znany aktor zagrożeń cybernetycznych, właśnie opublikował informację o nowej ofierze o nazwie sbh. Artykuł omawia szczegóły ataku oraz proponowane środki zapobiegawcze.
czytaj więcej na stronie cyberalerts
Firma Steel Giant Nucor potwierdza kradzież danych w cyberatakcie
2025-06-24 21:00:44
Tematy: Phishing
Firma Steel Giant Nucor poinformowała, że padła ofiarą cyberataku, w wyniku którego doszło do kradzieży danych. Incydent ten podkreśla ważność skutecznych środków zabezpieczeń cybernetycznych.
czytaj więcej na stronie cyberalerts
Nowa zasada wizowa w USA wymaga od aplikantów ustawienia prywatności kont społecznościowych na publiczne
2025-06-24 20:47:00
Tematy: Privacy
Ambasada Stanów Zjednoczonych w Indiach ogłosiła, że aplikanci o wizy nieimigracyjne F, M i J powinni ustawiać swoje konta społecznościowe jako publiczne. Nowa wytyczna ma na celu pomoc weryfikacji tożsamości i uprawnień aplikantów zgodnie z prawem amerykańskim, podkreślając, że każda rewizja wniosku wizowego to decyzja dotycząca bezpieczeństwa narodowego.
czytaj więcej na stronie thehackernews
Nowa zasada wizowa w USA wymaga ujawnienia ustawień prywatności kont społecznościowych
2025-06-24 20:47:00
Tematy: Privacy
Ambasada Stanów Zjednoczonych w Indiach ogłosiła, że osoby ubiegające się o wizy nieimigracyjne F, M i J powinny udostępnić publicznie swoje konta w mediach społecznościowych. Nowa wytyczna ma na celu ułatwienie weryfikacji tożsamości i spełnienia wymogów aplikantów zgodnie z prawem amerykańskim. Przegląd każdej aplikacji wizowej jest uznawany za decyzję dotyczącą bezpieczeństwa narodowego.
czytaj więcej na stronie hackernews
Znana luka bezpieczeństwa w Sentry umożliwia autoryzowanemu atakującemu dostęp do funkcji projektu
2025-06-24 20:40:17
Tematy: Phishing
Wersje programu Sentry od 25.1.0 do 25.5.1 mają podatność, która pozwala autoryzowanemu atakującemu uzyskać dostęp do endpointu problemów projektu i wykonywać nieautoryzowane akcje. Zagrożenie polega między innymi na dodawaniu
czytaj więcej na stronie cyberalerts
Umbraco.Cms podatne na ujawnienie wymagań dotyczących hasła
2025-06-24 20:40:17
Tematy: Phishing
Analiza artykułu dotycząca podatności Umbraco.Cms na ujawnienie ustawień dotyczących hasła oraz jej konsekwencji dla bezpieczeństwa cybernetycznego.
czytaj więcej na stronie cyberalerts
Ryzyko cross-site scripting (XSS) w Netbox Community 4.1.7
2025-06-24 20:40:17
Tematy: Phishing
W artykule omówiono podatność na cross-site scripting (XSS) w funkcji Configuration History > Add w systemie Netbox Community 4.1.7, która może być wykorzystana po uwierzytelnieniu.
czytaj więcej na stronie cyberalerts
Luka w NVIDIA AIStore umożliwiająca zdobycie podwyższonego dostępu do klastra k8s przez użytkownika
2025-06-24 20:40:17
Tematy: Phishing
W NVIDIA AIStore została odkryta luka bezpieczeństwa w AIS Operator, która umożliwia użytkownikowi zdobycie podwyższonego dostępu do klastra k8s poprzez użycie powiązanego ServiceAccount. Istnieje pilna potrzeba podjęcia działań naprawczych w celu zabezpieczenia systemu.
czytaj więcej na stronie cyberalerts
Statystyki ewolucji szybkiego łamania haseł, (wtorek, 24 czerwca)
2025-06-24 20:36:36
Tematy: Botnet
Analizując dane z pułapki SSH i telnet z ostatnich 10 lat, autor zastanawia się nad ewolucją list użytkowników wykorzystywanych przez botnety. Przeprowadzona wstępna analiza wskazuje na potrzebę bardziej szczegółowego badania tego zjawiska.
czytaj więcej na stronie sans
Modele AI i rodzice nie rozumieją 'Pozwól mu gotować'
2025-06-24 20:30:35
Tematy: Phishing
W artykule omówiono problem związany z niezrozumieniem przez modele sztucznej inteligencji i rodziców internetowego mema 'Pozwól mu gotować', co może prowadzić do błędnych interpretacji i sytuacji problematycznych.
czytaj więcej na stronie cyberalerts
Aktualizacja Windows 10 KB5061087 wydana z 13 zmianami i poprawkami
2025-06-24 20:15:29
Tematy: Phishing
Najnowsza aktualizacja systemu Windows 10, oznaczona jako KB5061087, została wydana z 13 zmianami i poprawkami mającymi na celu zwiększenie cyberbezpieczeństwa użytkowników.
czytaj więcej na stronie cyberalerts
Wyciek danych dotyczących 7,4 miliona Paragwajczyków wskazuje na infostealery
2025-06-24 20:15:19
Tematy: Phishing
Wskutek ataku infostealerów wykradziono dane należące do 7,4 miliona obywateli Paragwaju, co może stanowić poważne zagrożenie dla cyberbezpieczeństwa narodowego.
czytaj więcej na stronie cyberalerts
Aktualizacja Windows 10 KB5061087 wydana z 13 zmianami i poprawkami
2025-06-24 20:07:43
Tematy: Phishing
Microsoft wydał czerwcową aktualizację podglądową bezpieczeństwa dla Windows 10, wersji 22H2, naprawiając błędy uniemożliwiające uruchamianie Menu Start oraz zaburzające funkcje skanowania na urządzeniach wielofunkcyjnych z interfejsem USB. ...
czytaj więcej na stronie bleepingcomputer
Klient AT&T? Możesz otrzymać część 177 milionów dolarów z rekompensaty za naruszenie danych
2025-06-24 19:53:57
Tematy: Phishing
Firma AT&T proponuje rekompensatę dla milionów klientów, których dane zostały skradzione.
czytaj więcej na stronie zdnet
Luka w bezpieczeństwie witryny Netbox Community 4.1.7: narażona strona logowania na atak typu cross-site scripting (XSS)
2025-06-24 19:40:20
Tematy: Phishing
W witrynie Netbox Community 4.1.7 zidentyfikowano lukę bezpieczeństwa, która pozwala uprzywilejowanemu, uwierzytelnionemu atakującemu na...
czytaj więcej na stronie cyberalerts
Zakodowane dane uwierzytelniające w aplikacji mobilnej ATA-AOF Uniwersytetu Ataturka
2025-06-24 19:40:20
Tematy: Phishing
W artykule omówiono problem zakodowanych danych uwierzytelniających w aplikacji mobilnej ATA-AOF Uniwersytetu Ataturka, co stanowi zagrożenie dla bezpieczeństwa danych użytkowników. Autorzy podkreślają konieczność natychmiastowej interwencji w celu zabezpieczenia danych przed potencjalnymi atakami cybernetycznymi.
czytaj więcej na stronie cyberalerts
Microsoft naprawia znany problem, który powoduje błędy w aktualizacjach systemu Windows 11
2025-06-24 19:15:34
Tematy: Phishing
Microsoft wprowadził poprawkę mającą na celu rozwiązanie problemu, który utrudniał aktualizacje systemu Windows 11. Błąd ten dotyczył nieprawidłowej instalacji niektórych poprawek, co mogło prowadzić do problemów z funkcjonowaniem systemu operacyjnego.
czytaj więcej na stronie cyberalerts
Microsoft naprawia znaną usterkę, która powoduje problemy z aktualizacjami Windows 11
2025-06-24 19:13:30
Tematy: Phishing
Firma Microsoft wprowadza aktualizację konfiguracji, która ma rozwiązać znaną usterkę powodującą błędy Windows Update na niektórych systemach z systemem Windows 11.
czytaj więcej na stronie bleepingcomputer
Platforma wsparcia Trezora wykorzystywana w atakach phishingowych na kradzież kryptowalut
2025-06-24 19:00:38
Tematy: Phishing Crypto
W artykule omówiono przypadki nadużywania platformy wsparcia Trezora do przeprowadzania ataków phishingowych mających na celu kradzież kryptowalut. Wyłudzono dane logowania i klucze prywatne, co prowadziło do strat finansowych ofiar.
czytaj więcej na stronie cyberalerts
Jak uzyskać darmowe rozszerzone aktualizacje zabezpieczeń dla Windows 10: 2 opcje
2025-06-24 19:00:19
Tematy: Phishing
Jeśli nie chcesz płacić 30 dolarów za roczny abonament na rozszerzone aktualizacje zabezpieczeń dla Windows 10, Microsoft oferuje kilka sposobów na uniknięcie opłaty. Istnieje jednak haczyk.
czytaj więcej na stronie zdnet
Użytkownicy Windows 10 mogą uzyskać rozszerzone aktualizacje zabezpieczeń za pomocą punktów Microsoft
2025-06-24 19:00:00
Tematy: Cloud
Firma Microsoft informuje, że użytkownicy domowej wersji Windows 10, którzy chcą opóźnić przejście na Windows 11, mogą zapisać się do programu Rozszerzonych Aktualizacji Zabezpieczeń (ESU) bez dodatkowych kosztów, korzystając z punktów nagród Microsoft Rewards lub aktywując Windows Backup do synchronizacji swoich danych w chmurze.
czytaj więcej na stronie bleepingcomputer
Platforma wsparcia Trezora wykorzystywana w atakach phishingowych kradzieży kryptowalut
2025-06-24 18:54:16
Tematy: Phishing Crypto
Firma Trezor ostrzega użytkowników przed kampanią phishingową, która wykorzystuje jej zautomatyzowany system wsparcia do wysyłania wprowadzających w błąd e-maili z oficjalnej platformy...
czytaj więcej na stronie bleepingcomputer
PHPGurukul Online DJ Booking Management System 2.0 podatny na ataki typu Cross Site Scripting (XSS) w /admin/view-booking-detail.php
2025-06-24 18:40:14
Tematy: Phishing
Artykuł informuje o podatności systemu PHPGurukul Online DJ Booking Management System 2.0 na ataki XSS w specyficznym pliku /admin/view-booking-detail.php, co stanowi istotne zagrożenie dla cyberbezpieczeństwa.
czytaj więcej na stronie cyberalerts
Zagrożenie bezpieczeństwa w systemie płatności opłat szkolnych na platformie code-projects student.php poprzez atak typu cross site scripting
2025-06-24 18:40:14
Tematy: Phishing
Artykuł omawia występowanie luk bezpieczeństwa w systemie płatności opłat szkolnych na platformie code-projects, szczególnie podatności na atak typu cross site scripting poprzez plik student.php. Autor analizuje potencjalne konsekwencje i zaleca stosowanie odpowiednich środków zaradczych.
czytaj więcej na stronie cyberalerts
Atak SQL Injection na PHPGurukul Hospital Management System
2025-06-24 18:40:14
Tematy: Phishing
Artykuł omawia atak SQL Injection na system zarządzania szpitala PHPGurukul oraz jego konsekwencje dla bezpieczeństwa danych.
czytaj więcej na stronie cyberalerts
Luka bezpieczeństwa w PHPGurukul Online DJ Booking Management System 2.0
2025-06-24 18:40:14
Tematy: Phishing
System PHPGurukul Online DJ Booking Management 2.0 jest podatny na ataki typu Cross Site Scripting (XSS) w pliku odms/admin/view-user-queries.php.
czytaj więcej na stronie cyberalerts
PHPGurukul Online DJ Booking Management System 2.0 podatny na Insecure Direct Object Reference (IDOR) w odms/request-details.php
2025-06-24 18:40:14
Tematy: Phishing
PHPGurukul Online DJ Booking Management System 2.0 został zidentyfikowany jako narażony na ataki IDOR w odms/request-details.php, co może prowadzić do naruszenia poufności danych i dostęp do zasobów.
czytaj więcej na stronie cyberalerts
NVIDIA Megatron-LM dla wszystkich platform zawiera podatność w komponencie Python, gdzie atakujący może spowodować problem z wstrzyknięciem kodu
2025-06-24 18:40:14
Tematy: Phishing
W artykule omawiana jest podatność w komponencie Python w NVIDIA Megatron-LM, która pozwala atakującemu na wstrzyknięcie kodu. Szczegóły dotyczące zagrożenia i prezentacja możliwych skutków ataku są głównymi punktami analizy.
czytaj więcej na stronie cyberalerts
Zdalna luka bezpieczeństwa ujawniająca uwierzytelnione wrażliwe informacje w usłudze CLI dostępnej za pomocą protokołu PAPI
2025-06-24 18:40:14
Tematy: Exploit
Artykuł opisuje istnienie luki bezpieczeństwa umożliwiającej ujawnienie poufnych danych poprzez usługę CLI dostępną za pośrednictwem protokołu PAPI.
czytaj więcej na stronie cyberalerts
Nauki z Helsinek: Rola NCSC-FI w Zapobieganiu Dużej Wycieczce Danych
2025-06-24 18:15:00
Tematy: Phishing
Przedstawiciel NCSC-FI podzielił się pewnymi wnioskami wyciągniętymi z naruszenia danych z 2024 roku dotyczącego stolicy Finlandii.
czytaj więcej na stronie infosecmag
Największy producent stali Nucor potwierdza kradzież danych w wyniku ataku cybernetycznego
2025-06-24 18:00:48
Tematy: Phishing
Największy producent stali w Ameryce, Nucor, początkowo ujawnił naruszenie w maju i wyłączył potencjalnie dotknięte systemy, aby zbadać włamanie i opanować wszelką złośliwą aktywność.
czytaj więcej na stronie darkreading
Kampania malware wykorzystuje fałszywą wtyczkę WordPress do kradzieży danych kart kredytowych
2025-06-24 17:45:00
Tematy: Malware
Trwająca od dłuższego czasu kampania malware, która skierowana jest na WordPress za pomocą fałszywej wtyczki, obserwuje skimming danych, kradnie dane logowania i profiluje użytkowników.
czytaj więcej na stronie infosecmag
Nowy atak FileFix uzbrojony w Windows File Explorer do wykonywania ukrytych poleceń
2025-06-24 17:00:09
Tematy: Phishing
Badacz cyberbezpieczeństwa opracował FileFix, wariant ataku inżynierii społecznej ClickFix, który oszukuje użytkowników, aby wykonywali złośliwe polecenia za pomocą paska adresu Eksploratora plików w systemie Windows.
czytaj więcej na stronie bleepingcomputer
Wyciek danych w McLaren Health Care dotknął ponad 743 000 pacjentów
2025-06-24 17:00:00
Tematy: Ransomware
W wyniku ataku ransomware doszło do wycieku danych w McLaren Health Care, dotykając ponad 743 000 osób. Incydent ten stanowi poważne zagrożenie dla prywatności pacjentów oraz bezpieczeństwa informacji medycznych.
czytaj więcej na stronie infosecmag
Rozwiązanie sztucznej inteligencji #56: ChatGPT uwięził mężczyznę w kultcie jednostki, a AI jest tak naprawdę głupie
2025-06-24 16:56:17
Tematy: Phishing
W odcinku 56 The AI Fix firma Anthropic i Apple wdają się w bójkę, pewna kobieta opisuje, jak jej mąż zakochał się w ChatGPT jako 'niezbyt idealnym', pomocnik AI WhatsAppa okazuje się nieskuteczny, Graham gra na gitarze przed paktem bezgłowych psów-robotów, a gospodarze dyskutują, czy AI zamieniające nasze umysły w kaszę jest faktycznie złym zjawiskiem. Graham opowiada drastyczną historię, jak chatboty przekonują zwykłych ludzi, że są wybrani, manipulują ich umysłami i w niektórych przypadkach popychają ich ku krawędzi, a Mark zadaje najwyższej klasy sztucznej inteligencji proste pytanie, które stawia je w martwym punkcie.
czytaj więcej na stronie grahamcluley
Sposoby na zablokowanie kampanii kryptowalutowych dzięki niedobrywalnym udziałom i XMRogue
2025-06-24 16:17:00
Tematy: Crypto Botnet
Badacze zabezpieczeń cybernetycznych opisali dwie nowatorskie metody, które mogą być wykorzystane do zakłócenia botnetów wydobywających kryptowaluty. Metody te wykorzystują budowę popularnych topologii wydobycia w celu zatrzymania procesu wydobycia - informuje Akamai w dzisiejszym opublikowanym raporcie.
czytaj więcej na stronie hackernews
Bad Shares i XMRogue: Badanie sposobów na zatrzymanie kampanii kryptowalutowych przez badaczy cyberbezpieczeństwa
2025-06-24 16:17:00
Tematy: Crypto Botnet
Badacze cyberbezpieczeństwa opisali dwie nowatorskie metody, które mogą być wykorzystane do zakłócenia botnetów wydobywających kryptowaluty. Metody te wykorzystują konstrukcję popularnych topologii wydobywania, co pozwala zatrzymać proces wydobycia - informuje Akamai w dzisiejszym opublikowanym raporcie.
czytaj więcej na stronie thehackernews
Porównanie modeli penetracyjnych testów dziś i dlaczego ciągłość zwycięża
2025-06-24 16:01:11
Tematy: Phishing
Tradycyjne testy penetracyjne dają jedynie migawkę. Atakujący widzą strumień na żywo. Ciągłe testowanie penetracyjne Sprocket (CPT) imituje atakujących z rzeczywistego świata - codziennie, a nie co rok - dzięki czemu można szybciej naprawiać istotne problemy. Dowiedz się, dlaczego CPT jest przyszłością.
czytaj więcej na stronie bleepingcomputer
Jak Siły Zbrojne USA Przedefiniowują Zero Trust
2025-06-24 16:00:00
Tematy: Phishing
Artykuł opisuje zmianę podejścia do bezpieczeństwa cybernetycznego przez Siły Zbrojne USA, które teraz skupiają się na ciągłej walidacji i ochronie danych oraz tożsamości przy każdej interakcji.
czytaj więcej na stronie darkreading
Izba Reprezentantów USA zakazuje używania WhatsApp na urządzeniach pracowników z obaw o bezpieczeństwo
2025-06-24 15:43:53
Tematy: Phishing
Izba Reprezentantów USA wprowadziła zakaz instalacji i korzystania z WhatsApp na urządzeniach wydanych przez rząd dla pracowników kongresowych, powołując się na obawy dotyczące sposobu szyfrowania i zabezpieczania danych.
czytaj więcej na stronie bleepingcomputer
Jak korzystać z ProtonVPN na Androidzie za darmo? Instrukcja bez konieczności płacenia
2025-06-24 15:32:19
Tematy: Phishing
Artykuł opisuje sposób korzystania z ProtonVPN na urządzeniu z systemem Android bez konieczności logowania się lub tworzenia konta w serwisie ProtonVPN.
czytaj więcej na stronie zdnet
Siemens informuje klientów o problemie z programem Microsoft Defender Antivirus
2025-06-24 15:27:44
Tematy: Malware
Siemens współpracuje z firmą Microsoft w celu rozwiązania problemu z programem Defender Antivirus, który może prowadzić do braku alarmów dotyczących złośliwego oprogramowania lub zakłóceń w pracy zakładów.
czytaj więcej na stronie securityweek
Hakerzy atakują ponad 70 serwerów Exchange firmy Microsoft, aby kraść dane logowania za pomocą keyloggerów
2025-06-24 15:26:00
Tematy: Phishing
Nieznani sprawcy zaobserwowali celowanie w publicznie eksponowane serwery Exchange firmy Microsoft, by wstrzykiwać złośliwy kod na strony logowania w celu pozyskania danych logowania. Firma Positive Technologies w nowej analizie opublikowanej w zeszłym tygodniu, zidentyfikowała dwa rodzaje kodu keyloggerów napisanych w JavaScript na stronie logowania Outlook - te, które zapisują zebrane dane do lokalnego pliku oraz...
czytaj więcej na stronie thehackernews
Hakerzy atakują ponad 70 serwerów Microsoft Exchange, aby ukraść dane logowania za pomocą keyloggerów
2025-06-24 15:26:00
Tematy: Phishing
W nieznany sposób działający sprawcy atakują publicznie wystawione serwery Microsoft Exchange, wstrzykując złośliwy kod do stron logowania, w celu pozyskania poświadczeń. Firma Positive Technologies w ostatniej analizie zidentyfikowała dwie różne wersje kodu keyloggera napisane w JavaScript na stronie logowania Outlooka - te, które zapisują zebrane dane do lokalnego pliku.
czytaj więcej na stronie hackernews
Aflac, jedno z największych amerykańskich towarzystw ubezpieczeniowych, stało się najnowszą ofiarą hakerów
2025-06-24 15:08:11
Tematy: Phishing
Aflac prowadzi śledztwo w sprawie naruszenia, które mogło spowodować ujawnienie informacji dotyczących roszczeń, danych zdrowotnych, numerów ubezpieczenia społecznego i innych danych osobowych.
czytaj więcej na stronie grahamcluley
2 sprytne sposoby, w jakie Android 16 chroni Twoje bezpieczeństwo - ale musisz je włączyć
2025-06-24 14:35:48
Tematy: Phishing
Po włączeniu tych nowych funkcji bezpieczeństwa Androida 16 Twoje informacje i telefon będą lepiej chronione przed szkodliwymi działaniami.
czytaj więcej na stronie zdnet
Połowa Specjalistów ds. Bezpieczeństwa Chce Wstrzymania Wdrożenia GenAI
2025-06-24 14:30:00
Tematy: Phishing
Firma Cobalt ustaliła, że wielu specjalistów ds. bezpieczeństwa uważa, że konieczna jest 'strategiczna pauza' w wdrażaniu GenAI w celu ponownego skalibrowania obrony.
czytaj więcej na stronie infosecmag
Kanada dodana do listy nacji celowanych w fali ataków telekomunikacyjnych Salt Typhoon
2025-06-24 14:10:32
Tematy: Phishing
Kanadyjskie Centrum Cyberbezpieczeństwa potwierdziło, że chiński cyberprzestępca wspierany przez państwo skierował atak na jedno z kanadyjskich przedsiębiorstw telekomunikacyjnych w lutym poprzez lukę w systemie Cisco, w ramach globalnej fali ataków.
czytaj więcej na stronie darkreading
Liczba zgłoszonych oszustw polegających na podszywaniu się wzrosła o 148% wraz z rozprzestrzenianiem się sztucznej inteligencji
2025-06-24 13:45:00
Tematy: Phishing
Według nowych danych ITRC przestępstwa dotyczące kradzieży tożsamości spadają, ale oszustwa związane z podszywaniem się teraz stanowią trzecią część wszystkich oszustw.
czytaj więcej na stronie infosecmag
Oto kanał subliminalny, o którym nie myślałeś dotąd
2025-06-24 13:09:17
Tematy: Phishing
Naukowcy potrafią manipulować pęcherzykami powietrza uwięzionymi w lodzie, aby zakodować w nich wiadomości. Zjawisko to może mieć zastosowanie w dziedzinie cyberbezpieczeństwa, tworząc nowe możliwości komunikacji w ukryty sposób.
czytaj więcej na stronie schneier
Tożsamość jako nowy obrzeż: dlaczego weryfikacja i dowody są koniecznością biznesową
2025-06-24 13:00:00
Tematy: Phishing
Przyszłość bezpiecznej cyfrowej interakcji zależy od ciągłej weryfikacji tożsamości i dostarczania dowodów, które mogą rosnąć wraz z ryzykiem.
czytaj więcej na stronie securityweek
Między szumem a rzeczywistością: Rozmowa CTEM, której wszyscy potrzebujemy
2025-06-24 13:00:00
Tematy: Phishing
Podczas Xposure Summit 2025 prowadziłem pierwszy odcinek podcastu Xposure Podcast, gdzie gościłem trójkę liderów cyberbezpieczeństwa: Alexa Delaya, CISO w IDB Bank, Bena Meada, Dyrektora Cyberbezpieczeństwa w Avidity, oraz Charliego Riversa, Dyrektora ds. Bezpieczeństwa w Vertex Corporation. Panel ten to nie tylko mówienie o bezpieczeństwie, ale i jego praktykowanie.
czytaj więcej na stronie hackernews
Między szumem a rzeczywistością: Rozmowa CTEM, której wszyscy potrzebujemy
2025-06-24 13:00:00
Tematy: Phishing
W trakcie Xposure Summit 2025 miałem zaszczyt prowadzić pierwszy odcinek Xposure Podcast na żywo. Panel inauguracyjny stanowiły trzy przywódcy cyberbezpieczeństwa, którzy nie tylko rozmawiają o bezpieczeństwie, ale żyją nim. Alex Delay, CISO w IDB Bank, oraz Ben Mead, Dyrektor Cyberbezpieczeństwa w Avidity...
czytaj więcej na stronie thehackernews
Aktywność botnetu Prometei wzrasta
2025-06-24 12:57:55
Tematy: Botnet
Od marca 2025 r. Palo Alto Networks zauważyło wzrost aktywności botnetu Prometei, wskazując na ożywienie tej grupy cyberprzestępczej.
czytaj więcej na stronie securityweek
Hakerzy wykorzystują źle skonfigurowane interfejsy API Dockera do wydobywania kryptowalut poprzez sieć Tor
2025-06-24 11:57:00
Tematy: Crypto Exploit
Napastnicy wykorzystują źle skonfigurowane instancje Dockera w kampanii, która używa sieci anonimizującej Tor do ukrytego wydobycia kryptowalut w podatnych środowiskach.
czytaj więcej na stronie thehackernews
Hakerzy wykorzystują źle skonfigurowane interfejsy API Dockera do wydobywania kryptowalut poprzez sieć Tor
2025-06-24 11:57:00
Tematy: Crypto Exploit
Kampania skierowana przeciwko źle skonfigurowanym instancjom Dockera wykorzystuje sieć anonimowości Tor do ukrytego wydobycia kryptowalut w podatnych środowiskach. Cyberprzestępcy wykorzystują niewłaściwie skonfigurowane interfejsy API Dockera, aby uzyskać dostęp do skonteneryzowanych środowisk, a następnie za pomocą Tor maskują swoje działania podczas instalowania koparek kryptowalut - informują badacze Trend Micro Sunil Bharti i Shubham Singh.
czytaj więcej na stronie hackernews
Chińska APT hakuje routery w celu budowy infrastruktury szpiegowskiej
2025-06-24 11:50:11
Tematy: Apt
Chińska grupa APT infekuje routery SOHO backdoorem ShortLeash w celu budowy ukrytej infrastruktury szpiegowskiej.
czytaj więcej na stronie securityweek
Szpiegujące oprogramowanie kradnące zdjęcia dostaje się na Apple App Store i Google Play
2025-06-24 11:38:09
Tematy: Phishing
Nowo odkryte szpiegujące oprogramowanie dostało się na Apple App Store i Google Play, aby kraść obrazy z urządzeń mobilnych użytkowników.
czytaj więcej na stronie securityweek
Izba Reprezentantów Stanów Zjednoczonych zakazuje korzystania z WhatsApp na oficjalnych urządzeniach ze względów bezpieczeństwa i ochrony danych
2025-06-24 11:16:00
Tematy: Phishing
Izba Reprezentantów Stanów Zjednoczonych oficjalnie zakazała pracownikom korzystania z WhatsApp na wydanych przez rząd urządzeniach, powołując się na obawy dotyczące bezpieczeństwa. Decyzja została zgłoszona przez Axios. Według Głównego Administratora Izby (CAO), decyzja ta była podyktowana obawami dotyczącymi bezpieczeństwa aplikacji WhatsApp, którą Biuro Cyberbezpieczeństwa uznaje za wysokie ryzyko dla użytkowników.
czytaj więcej na stronie thehackernews
Izba Reprezentantów USA zakazuje używania WhatsApp na oficjalnych urządzeniach ze względów bezpieczeństwa i ochrony danych
2025-06-24 11:16:00
Tematy: Phishing
Izba Reprezentantów USA oficjalnie zakazała członkom personelu kongresowego używania WhatsApp na urządzeniach rządowych, argumentując decyzję obawami dotyczącymi bezpieczeństwa aplikacji. Zakaz wynika z zatwierdzenia przez Biuro Cyberbezpieczeństwa WhatsAppa jako wysokiego ryzyka dla użytkowników.
czytaj więcej na stronie hackernews
Grupa APT28 wykorzystuje komunikator Signal do rozprzestrzeniania złośliwego oprogramowania BEARDSHELL i COVENANT na Ukrainie
2025-06-24 11:06:00
Tematy: Malware Apt
Ukraińska Jednostka Reagowania na Sytuacje Komputerowe (CERT-UA) ostrzega przed nową kampanią cybernetyczną prowadzoną przez rosyjsko-związaną grupę APT28 (aka UAC-0001), wykorzystując komunikaty w aplikacji Signal do dostarczania dwóch nowych rodzajów złośliwego oprogramowania o nazwach BEARDSHELL i COVENANT. BEARDSHELL jest napisany w języku C++ i umożliwia pobieranie oraz wykonywanie skryptów PowerShell oraz przesyłanie wyników...
czytaj więcej na stronie hackernews
APTA28 wykorzystuje czat Signal do instalacji złośliwego oprogramowania BEARDSHELL i COVENANT na Ukrainie
2025-06-24 11:06:00
Tematy: Malware Apt
Zespół Reagowania na Cyberzagrożenia Ukrainy (CERT-UA) ostrzega przed nową kampanią ataków cybernetycznych przeprowadzaną przez związanych z Rosją aktorów groźby APT28 (znanych także jako UAC-0001), którzy wykorzystują wiadomości czatu Signal do dostarczenia dwóch nowych rodzajów złośliwego oprogramowania o nazwach BEARDSHELL i COVENANT. BEARDSHELL, według CERT-UA, napisany jest w języku C++ i umożliwia pobieranie i wykonywanie skryptów PowerShell oraz wysyłanie wyników działania...
czytaj więcej na stronie thehackernews
Strony Apple, Netflix, Microsoft zhakowane dla oszustw związanych z pomocą techniczną
2025-06-24 10:59:50
Tematy: Phishing
Oszuści związani z pomocą techniczną wykorzystują sponsorowane reklamy i wstrzykiwanie parametrów wyszukiwania, aby oszukać użytkowników i zmusić ich do dzwonienia.
czytaj więcej na stronie securityweek
NCSC zachęca ekspertów do dołączenia do programu doradczego ds. cyberbezpieczeństwa
2025-06-24 10:45:00
Tematy: Phishing
NCSC informuje, że program Cyber Advisor nie rośnie wystarczająco szybko. Zachęca specjalistów do dołączenia.
czytaj więcej na stronie infosecmag
Znalazłem godną alternatywę dla Ringa w tej kamerze monitoringu wideo (i nie wymaga subskrypcji)
2025-06-24 10:30:15
Tematy: Phishing
Kamera Aqara Camera Hub G5 Pro łączy w sobie rozpoznawanie wizualne oparte na sztucznej inteligencji z rozbudowanym pakietem funkcji zabezpieczeń domowych.
czytaj więcej na stronie zdnet
Anonimowa platforma do zgłaszania zagrożeń dla specjalistów i amatorów cyberbezpieczeństwa
2025-06-24 09:00:00
Tematy: Phishing
Draugnet to nowa platforma do anonimowego zgłaszania zagrożeń, stworzona dla ekosystemu MISP.
czytaj więcej na stronie infosecmag
Zagrożenie związane z Chinami - Tyfoniczna Fala Salt wykorzystuje krytyczną lukę w zabezpieczeniach Cisco do celowania w kanadyjskie instytucje telekomunikacyjne
2025-06-24 05:00:00
Tematy: Exploit
Kanadyjskie Centrum Cyberbezpieczeństwa oraz Federalne Biuro Śledcze USA (FBI) ostrzegły przed atakami cybernetycznymi przeprowadzanymi przez związanych z Chinami aktorów Salt Typhoon, mających na celu wtargnięcie do głównych światowych dostawców telekomunikacyjnych w ramach kampanii szpiegowskiej. Atakujący wykorzystali krytyczną lukę w oprogramowaniu Cisco IOS XE (CVE-2023-20198, ocena CVSS: 10.0) do uzyskania dostępu do konfiguracji.
czytaj więcej na stronie hackernews
Złośliwy Tyfon Soli z Chin atakuje podatność Cisco, celując w kanadyjskie firmy telekomunikacyjne
2025-06-24 05:00:00
Tematy: Exploit
Kanadyjskie Centrum Cyberbezpieczeństwa i Amerykańskie Biuro Śledcze (FBI) ostrzegają przed atakami cybernetycznymi przeprowadzanymi przez grupę Tyfon Soli związane z Chinami, które mają na celu naruszenie głównych globalnych dostawców telekomunikacyjnych w ramach kampanii szpiegowskiej. Atakujący wykorzystali krytyczną lukę w oprogramowaniu Cisco IOS XE (CVE-2023-20198, wynik CVSS: 10.0) do uzyskania dostępu do konfiguracji.
czytaj więcej na stronie thehackernews
ISC Stormcast na wtorek, 24 czerwca 2025 r.
2025-06-24 04:00:02
Tematy: Phishing
W dzisiejszym wydaniu ISC Stormcast omówiono zagrożenia związane z cyberbezpieczeństwem. Artykuł zawiera informacje na temat najnowszych ataków i sposobów ich zapobiegania. Podkreślono także rolę świadomości użytkowników w ochronie przed incydentami cybernetycznymi.
czytaj więcej na stronie sans
Hakerzy APT28 wykorzystują czaty Signal do przeprowadzania nowych ataków złośliwym oprogramowaniem na Ukrainę
2025-06-24 00:14:59
Tematy: Malware Apt
Rosyjska grupa zagrożeń sponsorowana przez państwo APT28 wykorzystuje czaty Signal do atakowania celów rządowych na Ukrainie za pomocą dwóch wcześniej nieudokumentowanych rodzin złośliwego oprogramowania o nazwach BeardShell i SlimAgent.
czytaj więcej na stronie bleepingcomputer
SparkKitty kradnie zdjęcia z urządzeń z systemem iOS i Android
2025-06-23 23:25:55
Tematy: Malware Crypto
Nowy typ złośliwego oprogramowania, SparkKitty, podobnie jak jego poprzednik SparkCat, wydaje się celować w wrażliwe dane, takie jak frazy zabezpieczające portfele kryptowalutowe, znajdujące się w galeriach zdjęć urządzeń.
czytaj więcej na stronie darkreading
Atak ransomware na Marks & Spencer to dobra wiadomość dla innych detalistów
2025-06-23 22:45:32
Tematy: Ransomware
Po zawieszeniu zamówień online przez Marks & Spencer w wyniku ataku ransomware, inni duzi detaliści mogli cieszyć się z tego faktu. Konkurenci z branży mody, takie jak Next, John Lewis i Zara, odnotowały wzrost sprzedaży podczas gdy M&S zmagało się z spadkiem.
czytaj więcej na stronie grahamcluley
Atak 'Echo Chamber' przełamuje zabezpieczenia AI
2025-06-23 22:28:08
Tematy: Phishing
Badacz z dziedziny bezpieczeństwa AI opracował dowód koncepcji wykorzystujący subtelne, pozornie niewinne zachęty, aby skłonić GPT i Gemini do generowania niestosownych treści.
czytaj więcej na stronie darkreading
IBM dąży do większej współpracy między dziedzinami bezpieczeństwa i zarządzania
2025-06-23 22:05:24
Tematy: Phishing
Firma IBM integruje narzędzia z zakresu zarządzania i bezpieczeństwa sztucznej inteligencji, aby zmierzyć się z ryzykiem związanym z boomem wdrażania sztucznej inteligencji.
czytaj więcej na stronie darkreading
Wyświetlasz 150 z 2995 najnowszych newsów.