CyberCafe - Aktualności Cyberbezpieczeństwa

Ostatnia aktualizacja: 2025-06-23 13:39:08, na stronie dostępnych jest 2972 newsów.

Twitter odmawia wyjaśnienia działań dotyczących mowy nienawiści i dezinformacji; pozwał stan Nowy Jork za zadawanie pytań
2025-06-23 13:39:08
Tematy: Phishing
Firma Elon Muska, czyli Twitter, pozwała stan Nowy Jork. Dlaczego? Bo jak się wydaje, prośba o wyjaśnienie sposobu radzenia sobie z mową nienawiści i dezinformacją na platformie społecznościowej jest uważana za niekonstytucyjne obciążenie.
czytaj więcej na stronie grahamcluley
Jak automatyzacja zadań przy użyciu sztucznej inteligencji pomaga zmniejszyć wypalenie zawodowe w SOC
2025-06-23 13:25:00
Tematy: Phishing
Analiza dotyczy trudnego czasu, jaki mają analitycy SOC. Często muszą rozwiązywać problemy o dużej skali ryzyka, mając niewystarczającą ilość danych i podwójną presję. Automatyzacja przy użyciu sztucznej inteligencji może pomóc zmniejszyć wypalenie zawodowe poprzez usprawnienie procesów i ułatwienie dostępu do istotnych informacji.
czytaj więcej na stronie thehackernews
Jak automatyzacja procesów z wykorzystaniem sztucznej inteligencji może pomóc SOC w redukcji wypalenia zawodowego
2025-06-23 13:25:00
Tematy: Phishing
Praca analityka SOC stanowi obecnie ogromne wyzwanie z powodu nagromadzenia zagrożeń oraz skomplikowanych systemów i procesów. Fragmentacja narzędzi, obciążające workflowy, rozproszenie kontekstu oraz ciągłe powiadomienia powodują wypalenie zawodowe. Automatyzacja z wykorzystaniem sztucznej inteligencji może okazać się kluczowa w łagodzeniu tego problemu.
czytaj więcej na stronie hackernews
Największy atak DDoS do tej pory
2025-06-23 13:04:52
Tematy: Phishing
W ostatnim czasie miało miejsce nieprawdopodobne atak o mocy 7,3 Tbps, z którego przeważająca część była dostarczana w postaci pakietów protokołu User Datagram Protocol. Protokół UDP przyspiesza komunikację, nie oczekując na formalne ustanowienie połączenia przed przesłaniem danych, co jest korzystne zwłaszcza w przypadku transmisji czasu rzeczywistego, takich jak odtwarzanie wideo, aplikacje do gier i zapytania DNS.
czytaj więcej na stronie schneier
Google dodaje wielopoziomowe obrony w celu zabezpieczenia GenAI przed atakami zastrzyków do poleceń
2025-06-23 12:46:00
Tematy: Phishing
Google ujawnił różne środki bezpieczeństwa, które są wdrażane w swoich systemach generatywnej sztucznej inteligencji (AI), aby zmniejszyć pojawiające się wektory ataku, takie jak pośrednie zastrzyki poleceń i poprawić ogólny stan bezpieczeństwa dla systemów AI agentic. Zamiast bezpośrednich zastrzyków poleceń, gdzie atakujący bezpośrednio wprowadza złośliwe polecenia do polecenia, pośrednie zastrzyki poleceń...
czytaj więcej na stronie hackernews
Google dodaje wielowarstwowe zabezpieczenia, aby zabezpieczyć GenAI przed atakami wstrzykiwania promptów
2025-06-23 12:46:00
Tematy: Phishing
Google ujawnił różne środki bezpieczeństwa, które są wdrażane w jego systemach generatywnej sztucznej inteligencji (AI), aby zmniejszyć występowanie nowych wektorów ataku, takich jak pośrednie wstrzykiwania promptów, i poprawić ogólny stan bezpieczeństwa dla systemów AI z agencją.
czytaj więcej na stronie thehackernews
Najlepszy menedżer haseł dla rodzin w 2025 roku: Testowany i recenzowany przez eksperta
2025-06-23 12:00:15
Tematy: Privacy
Najlepsze menedżery haseł zapewniają bezpieczeństwo, prywatność i łatwość użytkowania w przystępnej cenie. Autor przetestował najlepsze z nich, aby pomóc Ci znaleźć to, co najlepsze dla Twojej rodziny.
czytaj więcej na stronie zdnet
Cyber Essentials ustanawia kwartalny rekord certyfikacji
2025-06-23 11:30:00
Tematy: Phishing
Brytyjski program Cyber Essentials osiąga po raz pierwszy liczbę 10 000 certyfikatów w kwartale, jednak nadal istnieją wyzwania.
czytaj więcej na stronie infosecmag
Tygodniowe podsumowanie: Chrome 0-Day, atak DDoS o mocy 7.3 Tbps, sztuczki obejścia MFA, trojan bankowy i więcej
2025-06-23 11:30:00
Tematy: Phishing
Artykuł mówi o tym, że nie wszystkie ryzyka wyglądają jak atak. Część problemów zaczyna się jako drobne usterki, dziwne logi lub ciche opóźnienia, które nie wydają się pilne, dopóki nagle nie stają się takie. Autor zachęca do zadania pytania, czy środowisko jest już testowane, choć nie w sposób oczekiwany, oraz do zastanowienia się, jakie wzorce pomijamy i jakie sygnały lekceważymy, bo nie pasują do starych...
czytaj więcej na stronie hackernews
Podsumowanie tygodnia: Chrome 0-Day, atak DDoS o mocy 7.3 Tbps, triki omijania MFA, trojan bankowy i inne
2025-06-23 11:30:00
Tematy: Phishing
Ryzyko nie zawsze przypomina atak. Niektóre problemy zaczynają się jako drobne usterki, dziwne logi czy ciche opóźnienia, które nie wydają się pilne - aż do momentu, gdy stają się takie. Co jeśli twoje środowisko jest już testowane, ale nie w sposób, którego się spodziewasz? Niektóre z najniebezpieczniejszych ruchów są ukryte na wierzchu. Warto zapytać: jakie wzorce przegapiliśmy i jakie sygnały ignorujemy, bo nie pasują do starych...
czytaj więcej na stronie thehackernews
Chińskie 'LapDogs' sieć ORB atakuje USA i Azję
2025-06-23 10:45:00
Tematy: Botnet
Firma SecurityScorecard odkryła tajną sieć cyber-espionażu o nazwie 'LapDogs' powiązaną z Chinami. Botnet ten celuje w USA i Azję, stanowiąc poważne zagrożenie dla cyberbezpieczeństwa.
czytaj więcej na stronie infosecmag
SparkKitty, mały brat SparkCata: Nowy szpieg typu trojan odkryty w sklepie App Store i Google Play
2025-06-23 10:00:37
Tematy: Phishing
SparkKitty, nowy trojan szpieg dla systemów iOS i Android, rozprzestrzenia się poprzez niezaufane strony internetowe, sklep App Store i Google Play, kradnąc obrazy z galerii użytkowników.
czytaj więcej na stronie securelist
184 miliony wycieków haseł na Facebooku, Google i nie tylko: Co wiedzieć o tym ataku na dane
2025-06-23 10:00:15
Tematy: Phishing
W pliku pozostawionym całkowicie niezabezpieczonym - bez szyfrowania, bez hasła, bez zabezpieczeń - znajdował się zwykły dokument tekstowy zawierający miliony danych osobowych.
czytaj więcej na stronie zdnet
Podsumowanie ISC Stormcast z dnia poniedziałek, 23 czerwca 2025 r.
2025-06-23 04:00:02
Tematy: Phishing
Artykuł opublikowany przez SANS Internet Storm Center omawia zagadnienia związane z cyberbezpieczeństwem. Autorzy poruszają kwestie związane z aktualnymi zagrożeniami w sieci oraz prezentują informacje o najnowszych atakach i sposobach obrony przed nimi. Artykuł skupia się na kluczowych aspektach związanych z ochroną danych i infrastruktury przed cyberprzestępczością. Zawiera również wskazówki dotyczące zapobiegania incydentom oraz reagowania na nie. Sumaryczne podsumowanie dotyczy najważniejszych informacji przekazanych w raporcie ISC Stormcast z dnia 23 czerwca 2025 r.
czytaj więcej na stronie sans
Czy wyciekło 16 miliardów haseł z Apple, Google i Facebook? Jak się chronić
2025-06-22 10:30:00
Tematy: Phishing
Artykuł omawia sposób sprawdzenia, czy twoje dane zostały ujawnione w wyniku naruszenia danych oraz jak się przed tym chronić.
czytaj więcej na stronie zdnet
Cotygodniowe Aktualizacje 457
2025-06-21 19:36:24
Tematy: Phishing
W artykule autor przyznaje niedogodności związane z przerywaniem dźwięku w materiale audio oraz opisuje używany sprzęt. Mimo problemów sprawdza solidność mikrofonu Rode VideoMic i ostatecznie stwierdza jego sprawność. Artykuł omawia kwestie związane z nagrywaniem wideo oraz sprzętem używanym do tego celu.
czytaj więcej na stronie troyhunt
Alternatywne Strumienie Danych (ADS) i Narzędzia Pythona
2025-06-21 12:13:41
Tematy: Phishing
Ehsaan Mavani omawia Alternatywne Strumienie Danych (ADS) w dzienniku pod tytułem „Alternatywne Strumienie Danych – Obronność i Wykrywanie Przeciwnika [Dziennik Gościnny]”.
czytaj więcej na stronie sans
Zachodzący Pająk za cyberatakami na M&S i Co-op, powodując szkody o wartości do 592 mln USD
2025-06-21 11:44:00
Tematy: Phishing
W kwietniu 2025 r. cyberataki wymierzone w brytyjskie sieci handlowe Marks & Spencer oraz Co-op zostały zaklasyfikowane jako 'połączone wydarzenie cybernetyczne'. Według Centrum Monitorowania Cybernetycznego (CMC), niezależnego non-profitowego przedsięwzięcia z siedzibą w Wielkiej Brytanii, utworzonego przez branżę ubezpieczeniową w celu kategoryzacji poważnych incydentów cybernetycznych, jeden sprawca jest odpowiedzialny za ataki na obie firmy.
czytaj więcej na stronie hackernews
AWS Wzmacnia Bezpieczeństwo Chmury Dzięki Udoskonalonym Funkcjom Widoczności
2025-06-21 03:00:20
Tematy: Cloud
Podczas konferencji re:Inforce 2025 gigant chmurowy wprowadził nowe możliwości do kilku podstawowych produktów bezpieczeństwa, zapewniając klientom lepszą widoczność i więcej kontekstu dotyczące potencjalnych zagrożeń.
czytaj więcej na stronie darkreading
Siatecznik Antarktyczny - Pierwsze Nagranie Wideo
2025-06-20 23:04:03
Tematy: Phishing
Artykuł przedstawia pierwsze w historii wideo Siatecznika Antarktycznego. Ponadto zachęca do dyskusji na temat bieżących historii zabezpieczeń, które autor nie omówił.
czytaj więcej na stronie schneier
Hakerzy zamieszczają dziesiątki złośliwych kopii na GitHubie
2025-06-20 22:30:31
Tematy: Malware
W miarę jak rejestry pakietów znajdują coraz skuteczniejsze metody zwalczania cyberataków, sprawcy groźby szukają innych sposobów na rozprzestrzenianie swojego złośliwego oprogramowania wśród deweloperów.
czytaj więcej na stronie darkreading
Qilin Ransomware dodaje funkcję „Zadzwoń do prawnika” w celu naciskania ofiar na większe okupu
2025-06-20 18:35:00
Tematy: Ransomware
Grupa przestępcza stojąca za schematem ransomware Qilin jako usługi (RaaS) oferuje teraz usługi doradztwa prawne dla partnerów, aby narzucić więcej presji na ofiary w celu zapłacenia okupu. Nowa funkcja pozwala na kontakt z prawnikiem z panelu partnerskiego, zgodnie z doniesieniami izraelskiej firmy cyberbezpieczeństwa Cybereason.
czytaj więcej na stronie hackernews
Qilin Ransomware dodaje funkcję 'Zadzwoń po adwokata' w celu wywierania presji na ofiary w celu uzyskania większego okupu
2025-06-20 18:35:00
Tematy: Ransomware
Grupa przestępcza stojąca za schematem Qilin ransomware-as-a-service (RaaS) oferuje teraz usługi prawne dla partnerów, aby zwiększyć presję na ofiary do zapłaty. Nowa funkcja polega na opcji 'Zadzwoń po adwokata' w panelu partnerskim, oferowana przez izraelską firmę z zakresu cyberbezpieczeństwa Cybereason.
czytaj więcej na stronie thehackernews
Najprostszy sposób na usunięcie siebie z internetu (i nie powinieneś czekać, aby go użyć)
2025-06-20 18:00:15
Tematy: Phishing
Incogni to usługa usuwania danych, która powinna przyciągnąć twoją uwagę ze względu na możliwość usunięcia z list sprzedaży brokerów danych i stron wyszukiwania osób. Dowiedz się dlaczego warto skorzystać z niej jak najszybciej.
czytaj więcej na stronie zdnet
Telekomunikacyjny Gigant Viasat Najnowszą Ofiarą Kradzieży Danych w Ramach Operacji Salt Typhoon
2025-06-20 17:04:49
Tematy: Phishing
Firma telekomunikacyjna podzieliła się wynikami swojego śledztwa z partnerami rządowymi, jednak publicznie ujawniono niewiele informacji, poza tym, że nie ma wpływu na klientów.
czytaj więcej na stronie darkreading
Jak cyberwojna zmienia oblicze konfliktów geopolitycznych
2025-06-20 16:52:52
Tematy: Phishing
W miarę narastania napięć geopolitycznych rośnie wykorzystanie operacji cybernetycznych oraz hacktivistów, a obecny konflikt między Izraelem a Iranem ukazuje nowe oblicze wojny wspomaganej przez cybernetykę.
czytaj więcej na stronie darkreading
Atak hakerów na Krispy Kreme ujawnił wrażliwe dane ponad 160 000 osób
2025-06-20 16:13:38
Tematy: Phishing
Firma Krispy Kreme, znana z pysznych pączków, ujawniła, że podczas ataku cybernetycznego w zeszłym roku hakerzy uzyskali dostęp do szerokiej gamy informacji osobistych dotyczących byłych i obecnych pracowników oraz członków ich rodzin.
czytaj więcej na stronie grahamcluley
Jak zabezpieczyć powierzchnię ataku dostaw bez kodu
2025-06-20 16:00:00
Tematy: Supply_chain
Zabezpieczenie no-code supply chain to nie tylko minimalizowanie ryzyka - chodzi o umożliwienie biznesowi innowacji z pewnością.
czytaj więcej na stronie darkreading
Jak wyłączyć ACR na telewizorze (i co przestaje śledzić Twój telewizor, gdy to zrobisz)
2025-06-20 14:40:00
Tematy: Privacy
Nowoczesne systemy operacyjne telewizorów oferują dodatkowe wygody, ale wprowadzają także nowe ryzyka związane z prywatnością, zwłaszcza wokół automatycznego rozpoznawania treści (ACR).
czytaj więcej na stronie zdnet
Telewizja Państwowa Iranu zhakowana podczas emisji w środku wzrostu napięcia geopolitycznego; 90 milionów dolarów skradzionych w ataku na kryptowaluty
2025-06-20 13:54:00
Tematy: Crypto
W środę wieczorem państwowa telewizja Iranu została zhakowana, by przerwać regularną emisję i wyświetlać filmy nawołujące do protestów ulicznych przeciwko rządowi irańskiemu. Odpowiedzialność za atak nie jest znana, chociaż Iran wskazał palcem na Izrael. Dochodzi również do kradzieży 90 milionów dolarów w ataku na kryptowaluty.
czytaj więcej na stronie thehackernews
Telewizja Państwowa Iranu Zhakowana w Trakcie Nadawania W Kontekście Napięć Geopolitycznych; 90 Milionów Dolarów Skradzionych podczas Kradzieży Kryptowalutowej
2025-06-20 13:54:00
Tematy: Crypto
Państwowy nadawca telewizyjny Iranu został zhakowany w środę wieczorem, przerywając regularne nadawanie i emitując filmy wzywające do protestów ulicznych przeciwko rządowi irańskiemu, według wielu relacji. Nie jest obecnie znane, kto stoi za atakiem, chociaż Iran wskazał na Izrael, wg Iran International. Jeśli doświadczasz zakłóceń lub nieistotnych komunikatów podczas oglądania różnych programów...
czytaj więcej na stronie hackernews
Iraniańska telewizja państwowa zhakowana, to współczesna wojna cybernetyczna
2025-06-20 13:21:43
Tematy: Phishing
Współczesna wojna nie polega już tylko na posiadaniu największych bomb, lecz na kontroli narracji. Iraniańska telewizja państwowa padła ofiarą ataku hakerów, co pokazuje znaczenie działań w cyberprzestrzeni.
czytaj więcej na stronie grahamcluley
Nadzór w USA
2025-06-20 13:00:43
Tematy: Phishing
Artykuł opublikowany przez 404 Media analizuje przyjazne relacje nadzoru pomiędzy lokalną policją w Oregonie a ICE. Dyskusje mailowe ujawniają, że analitycy przestępczości z różnych departamentów policji oraz FBI wymieniają się narzędziami i taktykami nadzoru, włącznie z tworzeniem fałszywych profili w mediach społecznościowych. Wątek 'Southern Oregon Analyst Group' pokazuje szeroki zakres dostępnych narzędzi do nadzoru dla nawet małych departamentów policyjnych w USA oraz nieformalną współpracę między lokalnymi i federalnymi agencjami.
czytaj więcej na stronie schneier
Twój telefon z systemem Android otrzymuje dużą aktualizację zabezpieczeń za darmo - te modele Pixel są objęte
2025-06-20 12:57:00
Tematy: Phishing
Google wprowadził nowe funkcje zabezpieczeń dla firm do zarządzania urządzeniami z systemem Android w Twojej organizacji. Dowiedz się, jak działają.
czytaj więcej na stronie zdnet
Qilin oferuje przycisk „Zadzwoń po prawnika” dla partnerów próbujących szantażować okup od ofiar, które nie chcą płacić
2025-06-20 12:11:44
Tematy: Ransomware
Artykuł opisuje innowacyjne podejście firmy Qilin, która oferuje pomoc prawniczą dla partnerów cyberprzestępczych zaangażowanych w negocjacje dotyczące okupu po atakach ransomware. Pomysł polega na udzieleniu wsparcia prawniczego w przypadku zatrzymania procesu wyłudzania okupu przez ofiarę, co może zmniejszyć ryzyko represji prawnych wobec sprawców.
czytaj więcej na stronie grahamcluley
6 kroków do sukcesu SOC 24/7 w siedzibie firmy
2025-06-20 12:00:00
Tematy: Phishing
Atakujący nigdy nie śpią, dlatego dlaczego obrona przedsiębiorstwa miałaby spać? Grupa zagrożeń preferuje atakowanie firm poza godzinami pracy, gdy jest mniej personelu do monitorowania systemów, co opóźnia reakcję i naprawę. Gdy gigant handlowy Marks & Spencer doświadczył incydentu bezpieczeństwa w weekend Wielkanocny, zmuszony był zatrzymać operacje online, które...
czytaj więcej na stronie hackernews
6 Kroków do Sukcesu SOC w Firmie – Bezustanny Monitoringu
2025-06-20 12:00:00
Tematy: Phishing
Atakujący nigdy nie śpią, dlatego dlaczego obrona przedsiębiorstwa miałaby? Terroryści internetowi wolą atakować biznesy w godzinach poza-roboczych. To wtedy mogą liczyć na mniejszą liczbę personelu monitorującego systemy, co opóźnia reakcję i remediację. Gdy gigant handlowy Marks & Spencer doświadczył wydarzenia związanego z bezpieczeństwem w czasie weekendu wielkanocnego, zmuszony został do zamknięcia swojej działalności online, która stanowi...
czytaj więcej na stronie thehackernews
Masaowy atak DDoS o mocy 7.3 Tbps dostarczył 37.4 TB danych w 45 sekund, celując w dostawcę usług hostingowych
2025-06-20 11:36:00
Tematy: Cloud
Cloudflare poinformował w czwartek, że autonomicznie zablokował największy zarejestrowany atak rozproszonego odmowy usługi (DDoS) o mocy osiągającej 7.3 terabajty na sekundę (Tbps). Atak ten, wykryty w połowie maja 2025 roku, miał na celu nieokreślonego dostawcę usług hostingowych.
czytaj więcej na stronie thehackernews
Potężny atak DDoS o natężeniu 7,3 Tbps przeniósł 37,4 TB w ciągu 45 sekund, skierowany przeciwko dostawcy usług hostingowych
2025-06-20 11:36:00
Tematy: Cloud
Cloudflare poinformował w czwartek, że autonomicznie zablokował największy zarejestrowany atak typu rozproszone odmowy dostępu (DDoS) o mocy osiągającej 7,3 terabitów na sekundę (Tbps). Atak, wykryty w połowie maja 2025 roku, był skierowany przeciwko nieokreślonemu dostawcy usług hostingowych. „Dostawcy usług hostingowych i istotna infrastruktura internetowa coraz częściej padają celem ataków DDoS” - powiedział Omer Yoachimik z Cloudflare.
czytaj więcej na stronie hackernews
Ponad 200 zainfekowanych repozytoriów na GitHubie znalezionych w kampanii kierującej do graczy i programistów
2025-06-20 09:41:00
Tematy: Phishing
Badacze cyberbezpieczeństwa odkryli nową kampanię, w ramach której sprawcy opublikowali ponad 67 repozytoriów na GitHubie oferujących narzędzia do hakowania w Pythonie, jednak zamiast tego dostarczają zainfekowane pliki trojańskie. Aktywność ta, o kodowej nazwie Banana Squad przez ReversingLabs, jest uważana za kontynuację nielegalnej kampanii Python zidentyfikowanej w 2023 roku, która miała na celu atakowanie pakietów Pythona.
czytaj więcej na stronie hackernews
Odkryto ponad 200 trojańskich repozytoriów na GitHubie w kampanii skierowanej do graczy i deweloperów
2025-06-20 09:41:00
Tematy: Phishing
Badacze cyberbezpieczeństwa odkryli nową kampanię, w ramach której groźni aktorzy opublikowali ponad 67 repozytoriów na GitHubie, udając, że oferują narzędzia do hakowania oparte na Pythonie, lecz w rzeczywistości dostarczają zainfekowane ładunki.
czytaj więcej na stronie thehackernews
Podsumowanie ISC Stormcast na piątek, 20 czerwca 2025 r.
2025-06-20 04:00:02
Tematy: Phishing
ISC Stormcast na piątek, 20 czerwca 2025 r. zawiera szczegółowe informacje na temat najnowszych zagrożeń cybernetycznych, ostrzeżeń dotyczących bezpieczeństwa oraz zaleceń dotyczących ochrony przed atakami. Artykuł omawia również wydarzenia z obszaru cyberbezpieczeństwa z perspektywy technologii informatycznych i sieci.
czytaj więcej na stronie sans
Nowa Fala Malware'u na Androida Atakuje Urządzenia przez Nakładki, Oszustwa z Wirtualizacją i Kradzież NFC
2025-06-19 19:23:00
Tematy: Malware Fraud
Badacze cyberbezpieczeństwa odkryli działanie nowego malware'u na Androida o nazwie AntiDot, który skompromitował ponad 3775 urządzeń w ramach 273 unikalnych kampanii. Malware jest sprzedawany przez grupę LARVA-398 na podziemnych forach i związany z różnorodnymi kampaniami mobilnymi.
czytaj więcej na stronie hackernews
Nowa fala złośliwego oprogramowania Android atakuje urządzenia za pomocą nakładek, oszustw związanych z wirtualizacją oraz kradzieży NFC
2025-06-19 19:23:00
Tematy: Malware Fraud
Badacze z zakresu cyberbezpieczeństwa ujawnili działanie złośliwego oprogramowania na platformę Android o nazwie AntiDot, które skompromitowało ponad 3 775 urządzeń w ramach 273 unikalnych kampanii. Wdrażane przez zagrożenie finansowo-motywowane aktor LARVA-398, AntiDot jest aktywnie oferowany jako Malware-as-a-Service (MaaS) na podziemnych forach i został powiązany z szerokim spektrum kampanii mobilnych.
czytaj więcej na stronie thehackernews
Ewolucja bezpieczeństwa: od naprawiania dziur po budowę dróg
2025-06-19 16:00:00
Tematy: Phishing
Artykuł podkreśla konieczność prowadzenia działań proaktywnych w celu budowania bezpiecznych fundamentów, które umożliwią szybszy rozwój biznesu przy jednoczesnym ograniczaniu ryzyka.
czytaj więcej na stronie darkreading
Nowe wsparcie dla hasła przez Facebooka może wkrótce pozwolić ci na zrezygnowanie z hasła na zawsze
2025-06-19 15:51:00
Tematy: Phishing
Facebook wprowadza nową funkcję wsparcia dla haseł, która może pozwolić użytkownikom na porzucenie tradycyjnych haseł w celu łatwiejszego odzyskiwania konta.
czytaj więcej na stronie zdnet
Oszuści rozprzestrzeniają fałszywe informacje wsparcia za pomocą legalnych stron internetowych
2025-06-19 15:30:00
Tematy: Fraud
W nowej odsłonie oszustw technicznych, ataki polegające na wstrzykiwaniu parametrów wyszukiwania wprowadzają ofiary w błąd, sprawiając że wierzą, iż otrzymują pomoc techniczną, podczas gdy tak naprawdę rozmawiają z oszustami.
czytaj więcej na stronie darkreading
Paragon - komercyjne oprogramowanie szpiegujące infekuje znanych dziennikarzy
2025-06-19 15:00:00
Tematy: Phishing
Nieznany klient produktu Graphite od Paragona wykorzystał komercyjne oprogramowanie szpiegujące do celowania w co najmniej dwóch znanych europejskich dziennikarzy w ostatnich miesiącach.
czytaj więcej na stronie darkreading
Atak BlueNoroff na pracownika firmy kryptowalutowej za pomocą deepfake Zoom Scam z macOS Backdoor Malware
2025-06-19 13:38:00
Tematy: Malware Crypto
Ugrupowanie BlueNoroff z Korei Północnej zaatakowało pracownika sektora Web3, wykorzystując oszukańcze połączenia Zoom z deepfake'owanymi kierowniczymi pracownikami firmy, w celu zainstalowania złośliwego oprogramowania typu backdoor na ich urządzeniach Apple macOS.
czytaj więcej na stronie hackernews
Atak BlueNoroff z Deepfake Zoom na pracownika kryptowalutowego z macOS Backdoor Malware
2025-06-19 13:38:00
Tematy: Malware Crypto
Grupa przestępcza z Korei Północnej, znana jako BlueNoroff, zaatakowała pracownika z sektora Web3 poprzez oszukańcze połączenia Zoom z deepfake'owanymi wykonawcami firmy, aby zainstalować złośliwe oprogramowanie na urządzeniach Apple macOS. Incydent ujawniła firma Huntress, informując o ataku na pracownika fundacji kryptowalutowej.
czytaj więcej na stronie thehackernews
Bezpieczne kodowanie wibrujące: Kompletny nowy przewodnik
2025-06-19 13:25:00
Tematy: Exploit
Vibe coding to obietnica dla programistów polegająca na używaniu naturalnego języka do tworzenia oprogramowania. Nowa era stworzona przez AI generowany kod niesie ze sobą zagrożenia 'cichego zabójcy': podszywalne luki, które omijają tradycyjne narzędzia bezpieczeństwa mimo perfekcyjnego testowania. Pełna analiza praktyk bezpiecznego kodowania wibrującego dostępna tutaj.
czytaj więcej na stronie thehackernews
Bezpieczne kodowanie wibracji: Kompletny nowy przewodnik
2025-06-19 13:25:00
Tematy: Exploit
Vibe coding, czyli używanie naturalnego języka do tworzenia oprogramowania, stawia przed nami obietnicę DALL-E dla programistów. Jednakże wraz z nową erą generowania kodu przez sztuczną inteligencję pojawia się zagrożenie w postaci 'cichego zabójcy': podatności, które pomijają tradycyjne narzędzia bezpieczeństwa, mimo idealnego wyniku testów.
czytaj więcej na stronie hackernews
Materiał wideo z samochodów autonomicznych
2025-06-19 13:06:52
Tematy: Phishing
Ostatnio natknąłem się na dwa artykuły. Pierwszy dotyczył zbioru nagrań wideo z zewnętrznych kamer Waymo, w związku z protestami w Los Angeles. Drugi artykuł omawiał zbieranie nagrań wideo przez Teslę z wewnątrz samochodów. Coraz więcej urządzeń gromadzi nagrania, co rodzi pytania o zasady ich zbierania i ponownego wykorzystywania, będące przedmiotem dalszych debat.
czytaj więcej na stronie schneier
Najlepsze generatory haseł 2025 roku: Test eksperta
2025-06-19 12:00:15
Tematy: Phishing
Generatory haseł pomagają tworzyć bezpieczne hasła, aby chronić swoje konta online. Wśród moich propozycji znajdują się kreatory haseł otrzymujące pozytywne opinie od klientów.
czytaj więcej na stronie zdnet
Odkryj ataki LOTS ukryte w zaufanych narzędziach — Dowiedz się jak na tej darmowej sesji dla ekspertów
2025-06-19 12:00:00
Tematy: Phishing
W dzisiejszych czasach większość cyberataków nie zaczyna się od głośnych alarmów czy złamanych firewalli. Zaczynają się cicho — wewnątrz narzędzi i stron internetowych, których już używa Twoja firma. Nazywa się to „Życie na koszt zaufanych witryn” (LOTS) i stanowi nową ulubioną strategię współczesnych atakujących. Zamiast włamywać się, wdychają się w tło. Hakerzy wykorzystują dobrze znane platformy, takie jak Google, Microsoft, Dropbox czy Slack jako miejsca startowe. Ukrywają...
czytaj więcej na stronie hackernews
Odkryj Ataki LOTS Ukrywające się w Zaufanych Narzędziach — Dowiedz się Jak w Tym Darmowym Spotkaniu Eksperckim
2025-06-19 12:00:00
Tematy: Phishing
W dzisiejszych czasach większość cyberataków nie zaczyna się od głośnych alarmów ani rozbitych firewalli. Rozpoczynają się cicho — wewnątrz narzędzi i stron internetowych, którym Twoja firma już ufa. Nowa strategia nowoczesnych atakujących, zwana 'Living Off Trusted Sites' (LOTS), polega na blendowaniu się z otoczeniem zamiast agresywnego włamywania się. Hakerzy wykorzystują znane platformy takie jak Google, Microsoft, Dropbox i Slack jako platformy wyjścia, pozostając w ukryciu.
czytaj więcej na stronie thehackernews
Najlepsi menedżerowie haseł dla iPhone w 2025: Testy ekspertów
2025-06-19 11:00:21
Tematy: Phishing
Artykuł prezentuje przetestowane i ocenione przez eksperta najlepsze menedżery haseł dla iPhone, które pomogą w zachowaniu bezpieczeństwa logowań.
czytaj więcej na stronie zdnet
Rosyjska grupa APT29 wykorzystuje hasła aplikacji Gmail do ominięcia 2FA w ukierunkowanej kampanii phishingowej
2025-06-19 10:06:00
Tematy: Phishing Apt Threat_intel Exploit
Grupy zagrożeń z podejrzanymi powiązaniami z Rosją wykorzystują funkcję konta Google o nazwie hasła aplikacji (app passwords) w nowatorskiej taktyce inżynierii społecznej, aby uzyskać dostęp do e-maili ofiar. Szczegóły kampanii zostały ujawnione przez Google Threat Intelligence Group (GTIG) oraz Citizen Lab.
czytaj więcej na stronie hackernews
Rosyjski APT29 wykorzystuje hasła aplikacji Gmail do ominięcia 2FA w ukierunkowanej kampanii phishingowej
2025-06-19 10:06:00
Tematy: Phishing Apt Threat_intel Exploit
Grupa groźnych aktorów związanych z Rosją wykorzystuje funkcję hasła aplikacji w koncie Google jako część nowatorskiej taktyki inżynierii społecznej, aby uzyskać dostęp do e-maili ofiar. Google Threat Intelligence Group (GTIG) i Citizen Lab ujawniły szczegóły tej bardzo ukierunkowanej kampanii.
czytaj więcej na stronie thehackernews
Meta dodaje obsługę logowania za pomocą hasła dostępowego dla użytkowników Facebooka na platformie Android i iOS
2025-06-19 08:04:00
Tematy: Phishing
Firma Meta ogłosiła w środę, że dodaje obsługę haseł dostępowych, nowoczesnego standardu haseł, na Facebooku. Passkey to nowy sposób weryfikacji tożsamości i logowania do konta, łatwiejszy i bezpieczniejszy niż tradycyjne hasła. Obsługa haseł dostępowych ma być wkrótce dostępna na urządzeniach mobilnych z Androidem i iOS.
czytaj więcej na stronie hackernews
Meta dodaje obsługę logowania za pomocą klucza dostępowego dla użytkowników Facebooka na Androidzie i iOS
2025-06-19 08:04:00
Tematy: Phishing
Firma Meta Platforms ogłosiła dodanie obsługi kluczy dostępowych, nowoczesnego standardu haseł, na platformie Facebook. Klucze dostępowe stanowią nowy sposób weryfikacji tożsamości i logowania się na konto, który jest łatwiejszy i bardziej bezpieczny niż tradycyjne hasła. Wsparcie dla kluczy dostępowych ma być dostępne 'wkrótce' na urządzeniach mobilnych z systemem Android i iOS.
czytaj więcej na stronie thehackernews
Wojna Iranu z Izraelem wywołuje maelstrom w cyberprzestrzeni
2025-06-19 08:00:00
Tematy: Phishing
Iran zamyka swoją cyberprzestrzeń na świat zewnętrzny, co powoduje wzrost ataków na Izrael i ich rozprzestrzenienie się w regionie, podczas gdy hacktwiwiści opowiadają się po różnych stronach konfliktu.
czytaj więcej na stronie darkreading
Nowe podatności w systemie Linux umożliwiają uzyskanie pełnych uprawnień roota poprzez PAM i Udisks na głównych dystrybucjach
2025-06-19 05:33:00
Tematy: Exploit
Badacze cyberbezpieczeństwa odkryli dwie lokalne podatności umożliwiające eskalację uprawnień, które mogą być wykorzystane do uzyskania pełnych uprawnień roota na maszynach pracujących pod głównymi dystrybucjami systemu Linux. Podatne na ataki są m.in. SUSE 15's Pluggable Authentication Modules i Udisks.
czytaj więcej na stronie hackernews
Nowe luki w systemie Linux umożliwiają uzyskanie pełnego dostępu roota za pomocą PAM i Udisks w głównych dystrybucjach
2025-06-19 05:33:00
Tematy: Exploit
Badacze cyberbezpieczeństwa odkryli dwie luki eskalacji uprawnień lokalnych, które mogą być wykorzystane do uzyskania pełnych uprawnień roota na maszynach z głównymi dystrybucjami Linuxa. Odkryte podatności, oznaczone jako CVE-2025-6018 i CVE-2025-6019, dotyczą Pluggable Authentication Modules (PAM) w SUSE 15 oraz Udisks.
czytaj więcej na stronie thehackernews
Podcast Smashing Security #422: Tajemniczy przypadek kopiowania kodu
2025-06-19 01:00:46
Tematy: Phishing
W najnowszym odcinku podcastu „Smashing Security” weterani cyberbezpieczeństwa Graham Cluley i Carole Theriault omawiają historię stażysty GCHQ, który narusza zasady szkoły szpiegów, australijskiego hakera skazanego w USA oraz intrygujące przypowieści. Poznaj także tajemnicę stanu flow i przyjemność udawania, że nosi się sowę na poduszce.
czytaj więcej na stronie grahamcluley
OpenAI otrzymuje kontrakt o wartości 200 milionów dolarów na współpracę z Departamentem Obrony
2025-06-18 22:49:36
Tematy: Phishing
Firma OpenAI planuje wykorzystać sztuczną inteligencję do usprawnienia procesów administracyjnych Departamentu Obrony.
czytaj więcej na stronie darkreading
Trzykrotne zagrożenie wypaleniem zawodowym: Przeciążenie, Niezadowolenie, Uwięzienie
2025-06-18 22:41:40
Tematy: Phishing
Wielu specjalistów cyberbezpieczeństwa nadal nie czuje się komfortowo przyznać, kiedy potrzebują przerwy. Jednak ich presje nadal rosną i ewoluują, często prowadząc do wypalenia zawodowego i ryzyka dla organizacji.
czytaj więcej na stronie darkreading
Zatrzymana grupa zajmująca się ransomware w trakcie nalotu na hotel w Tajlandii
2025-06-18 22:36:06
Tematy: Ransomware
Tajlandzka policja dokonała spektakularnego nalotu w hotelu w centralnym Pattaya, gdzie odkryto grupę przestępczą zajmującą się ransomware oraz nielegalną działalnością hazardową.
czytaj więcej na stronie grahamcluley
Banking Trojan GodFather wprowadza taktykę wirtualizacji
2025-06-18 21:07:24
Tematy: Malware Crypto
Złośliwe oprogramowanie Android atakuje tureckie instytucje finansowe, całkowicie przejmując legalne aplikacje bankowe i kryptowalutowe poprzez utworzenie izolowanego środowiska wirtualizacyjnego na urządzeniu.
czytaj więcej na stronie darkreading
Dlaczego kody autoryzacyjne dwuetapowe przesyłane przez SMS nie są bezpieczne i co zamiast nich stosować
2025-06-18 20:54:00
Tematy: Phishing
Artykuł omawia problem miliona kodów autoryzacyjnych przesłanych przez SMS, które przeszły przez mało znane firmę zewnętrzną, oraz proponuje alternatywne rozwiązania.
czytaj więcej na stronie zdnet
NordPass pozwala teraz przechowywać paszporty i inne dokumenty - ale czy jest to bezpieczne?
2025-06-18 18:58:00
Tematy: Phishing
NordPass umożliwia teraz przechowywanie dowolnego dokumentu fizycznego, który można zeskanować lub zapisać elektronicznie. Artykuł omawia, jak działa ta funkcja i czy jest ona bezpieczna.
czytaj więcej na stronie zdnet
Nowe narzędzie łapie drgnięcia, aby wykryć balizy
2025-06-18 17:48:02
Tematy: Phishing
Nowe narzędzie Jitter-Trap od firmy Varonis ma na celu pomóc organizacjom w wykrywaniu baliz, które pomagają atakującym nawiązać komunikację wewnątrz sieci ofiary.
czytaj więcej na stronie darkreading
Nowa kampania malware'u wykorzystuje tunele Cloudflare do dostarczania RATs poprzez łańcuchy phishingowe
2025-06-18 17:41:00
Tematy: Phishing Malware Cloud
Nowa kampania wykorzystuje subdomeny Cloudflare Tunnel do hostowania złośliwych ładunków i dostarczania ich poprzez złośliwe załączniki osadzone w emailach phishingowych. Kampania nosi nazwę SERPENTINE#CLOUD, wykorzystuje infrastrukturę Cloudflare Tunnel i Pythonowe loadery do dostarczania zainiekcjonowanych w pamięć ładunków poprzez łańcuch plików skrótów i zaciemnionych...
czytaj więcej na stronie hackernews
Nowa kampania malware wykorzystuje tunele Cloudflare do dostarczania RATów poprzez łańcuchy phishingowe
2025-06-18 17:41:00
Tematy: Phishing Malware Cloud
Nowa kampania wykorzystuje subdomeny Cloudflare Tunnel do hostowania złośliwych ładunków i dostarczania ich za pomocą złośliwych załączników osadzonych w e-mailach phishingowych. Kampania o nazwie SERPENTINE#CLOUD wykorzystuje infrastrukturę Cloudflare Tunnel i ładowacze oparte na Pythonie do dostarczania zainiekcjonowanych do pamięci ładunków za pomocą łańcucha plików skrótów i zaciemnionych.
czytaj więcej na stronie thehackernews
Przejęcie autorskich oszustw
2025-06-18 16:37:27
Tematy: Fraud
Artykuł opowiada o fałszywej inicjatywie oszukiwania autorów, która generuje ogromne zyski. Historia dotyczy przestępstw związanych z oszustwami prowadzonymi z Teksasu i Pakistanu, oszacowanymi na dziesiątki, a być może setki milionów dolarów, brutalnie oszukujących Amerykanów, obiecując im publikację bestsellerów (co wydaje się mało prawdopodobne, ale okazuje się, że to ogromny przekręt). W styczniu trzy osoby zostały oskarżone o oszustwa na starszych autorach z całych Stanów Zjednoczonych na kwotę prawie 44 milionów dolarów, przekonując ofiary, że wydawcy i filmowcy chcieli uczynić z ich książek przeboje filmowe.
czytaj więcej na stronie schneier
Ponad 1 500 graczy Minecraft zainfekowanych przez złośliwe oprogramowanie Java udające mody do gry na GitHubie
2025-06-18 16:18:00
Tematy: Malware
Nowa kampania złośliwego oprogramowania atakuje użytkowników Minecrafta z wykorzystaniem złośliwego oprogramowania opartego na Java, udając modyfikacje gry na GitHubie, co skutkuje wieloetapowym atakiem.
czytaj więcej na stronie thehackernews
Ponad 1 500 graczy Minecraft zainfekowanych przez złośliwe oprogramowanie Java podszywające się pod mody gry na GitHubie
2025-06-18 16:18:00
Tematy: Malware Ai
Nowa kampania malware'u atakuje użytkowników Minecrafta z złośliwym oprogramowaniem opartym na Javie, udającym usługi dystrybucji o nazwie Stargazers Ghost Network. Badacze Check Point informują o wieloetapowym ataku skierowanym bezpośrednio na graczy Minecrafta.
czytaj więcej na stronie hackernews
Jak CISO mogą zarządzać sztuczną inteligencją i spełniać zmieniające się regulacje
2025-06-18 16:00:00
Tematy: Phishing
Zespoły ds. bezpieczeństwa nie są już tylko ostatnią linią obrony - stanowią fundament odpowiedzialnego przyjmowania sztucznej inteligencji.
czytaj więcej na stronie darkreading
Atak Serpentine#Cloud z wykorzystaniem tuneli Cloudflare w podstępnych atakach
2025-06-18 15:00:00
Tematy: Cloud
Nieznany sprawca ataku wykorzystuje pliki skrótów .lnk systemu Windows w serii zaawansowanych ataków, wykorzystując wykonanie kodu w pamięci i strategie cyberataków typu living-off-the-land.
czytaj więcej na stronie darkreading
FedRAMP w tempie start-upów: Wnioski z naukanych lekcji
2025-06-18 13:00:00
Tematy: Phishing
Dla organizacji zainteresowanych rynkiem federalnym, uzyskanie autoryzacji FedRAMP może być trudne i czasochłonne. Jednakże szybko rozwijające się start-upy mogą realistycznie osiągnąć autoryzację FedRAMP Moderate, unikając przy tym zbędnych problemów.
czytaj więcej na stronie hackernews
FedRAMP w tempie startupu: Ponauka
2025-06-18 13:00:00
Tematy: Phishing
Dla firm planujących wejście na rynek federalny, FedRAMP może być jak zamknięta twierdza. Jednak coraz więcej szybko rozwijających się startupów jest w stanie realistycznie uzyskać autoryzację FedRAMP Moderate bez zbaczania z kursu.
czytaj więcej na stronie thehackernews
Tak, Co-op utraciło Twoje dane. Otrzymaj bon zakupowy za 10 funtów
2025-06-18 12:59:46
Tematy: Phishing
Co-op oferuje 10-funtowy rabat zakupowy dla członków po ataku cybernetycznym, podczas którego hakerzy skradli dane osobowe, w tym imiona, adresy domowe, adresy e-mail i numery kart członkowskich.
czytaj więcej na stronie grahamcluley
Water Curse wykorzystuje 76 kont GitHub do przeprowadzenia kampanii złośliwego oprogramowania wieloetapowego
2025-06-18 12:47:00
Tematy: Malware
Badacze cyberbezpieczeństwa ujawnili dotąd nieznanego sprawcę znanego jako Water Curse, który korzysta z zbrojonych repozytoriów GitHub do dostarczania złośliwego oprogramowania wieloetapowego.
czytaj więcej na stronie hackernews
Water Curse wykorzystuje 76 kont GitHub do przeprowadzenia kampanii złośliwego oprogramowania wieloetapowego
2025-06-18 12:47:00
Tematy: Malware
Badacze cyberbezpieczeństwa ujawnili dotąd nieznanego aktora groźby znanego jako Water Curse, który polega na używaniu zbrojonych repozytoriów GitHub do dostarczania złośliwego oprogramowania wieloetapowego. Oprogramowanie umożliwia eksfiltrację danych (w tym poświadczeń, danych przeglądarki i tokenów sesji), zdalny dostęp oraz długotrwałą ingerencję w zainfekowane systemy.
czytaj więcej na stronie thehackernews
CISA ostrzega przed aktywnym wykorzystaniem podatności na eskalację uprawnień jądra Linux
2025-06-18 08:43:00
Tematy: Exploit
Agencja Cyberbezpieczeństwa i Infrastruktury CISA USA ostrzega, że podatność CVE-2023-0386 w jądrze Linux jest aktywnie wykorzystywana do eskalacji uprawnień, co potwierdzają ataki w środowisku online.
czytaj więcej na stronie thehackernews
Były analityk CIA skazany na 37 miesięcy więzienia za przeciek tajnych dokumentów obronnych
2025-06-18 08:43:00
Tematy: Phishing
Były analityk Centralnej Agencji Wywiadowczej USA został skazany na nieco ponad trzy lata więzienia za bezprawne zatrzymanie i przekazanie poufnych informacji obronnych osobom nieuprawnionym oraz za próbę tuszowania tego działania.
czytaj więcej na stronie hackernews
CISA ostrzega przed aktywnym wykorzystywaniem podatności na eskalację uprawnień w jądrze Linuxa
2025-06-18 08:43:00
Tematy: Exploit
Amerykańska Agencja Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) ostrzega przed błędem bezpieczeństwa w jądrze Linuxa, który został aktywnie wykorzystany w środowisku internetowym. Podatność oznaczona jako CVE-2023-0386 (wskaźnik CVSS: 7.8) to błąd związany z niewłaściwym zarządzaniem własnością w jądrze Linuxa, który umożliwia eskalację uprawnień u podatnych systemów.
czytaj więcej na stronie hackernews
Były analityk CIA skazany na 37 miesięcy za ujawnienie poufnych dokumentów dot. obronności narodowej
2025-06-18 08:43:00
Tematy: Phishing
Były analityk CIA, Asif William Rahman, został skazany na 37 miesięcy więzienia za nielegalne zatrzymywanie i przesyłanie poufnych informacji dotyczących obrony narodowej osobom nieuprawnionym oraz za próbę tuszowania złej działalności.
czytaj więcej na stronie thehackernews
Veeam wypuszcza łatki na CVE-2025-23121: Krytyczny błąd RCE z oceną 9.9 CVSS w Backup & Replication
2025-06-18 07:49:00
Tematy: Phishing
Firma Veeam udostępniła łatki w celu zabezpieczenia krytycznej luki bezpieczeństwa w swoim oprogramowaniu Backup & Replication, która mogła doprowadzić do zdalnego wykonania kodu w określonych warunkach. Defekt bezpieczeństwa, oznaczony jako CVE-2025-23121, otrzymał ocenę CVSS na poziomie 9.9 na 10.0. Jest to podatność pozwalająca na zdalne wykonanie kodu (RCE) na Serwerze Backup przez uwierzytelnionego użytkownika domeny.
czytaj więcej na stronie hackernews
Veeam udostępnia łatki naprawcze CVE-2025-23121: Krytyczna podatność na zdalne wykonanie kodu o ocenie 9.9 CVSS w programie Backup & Replication
2025-06-18 07:49:00
Tematy: Phishing
Firma Veeam wypuściła łatki mające na celu zlikwidowanie krytycznej luki bezpieczeństwa, która wpłynęła na jej oprogramowanie Backup & Replication i mogła prowadzić do zdalnego wykonania kodu w określonych warunkach. Wada bezpieczeństwa, zidentyfikowana jako CVE-2025-23121, otrzymała wynik CVSS wynoszący 9.9 na maksymalną skalę 10.0.
czytaj więcej na stronie thehackernews
Iran ogranicza dostęp do Internetu w celu zapobieżenia atakom cybernetycznym w obliczu narastającego konfliktu regionalnego
2025-06-18 07:35:00
Tematy: Phishing
Iran ograniczył dostęp do Internetu w kraju, rzekomo w celu utrudnienia Izraelowi prowadzenia tajnych operacji cybernetycznych, kilka dni po tym, jak Izrael przeprowadził bezprecedensowy atak na Iran, eskalując napięcia geopolityczne w regionie.
czytaj więcej na stronie thehackernews
Iran ogranicza dostęp do Internetu w celu zapobieżenia atakom cybernetycznym w związku z narastającym konfliktem regionalnym
2025-06-18 07:35:00
Tematy: Phishing
Iran ograniczył dostęp do Internetu w kraju w celu utrudnienia Izraelowi prowadzenia tajnych operacji cybernetycznych, po tym jak ten drugi dokonał bezprecedensowego ataku na Iran, eskalując napięcia geopolityczne w regionie.
czytaj więcej na stronie hackernews
Indyjska firma car-sharingowa Zoomcar najnowszą ofiarą naruszenia danych
2025-06-18 05:30:00
Tematy: Phishing
Firma przyznała, że cyberprzestępcy zdobyli wrażliwe informacje ponad 8 milionów użytkowników, w tym imiona, numery telefonów, numery rejestracyjne samochodów, adresy i emaile.
czytaj więcej na stronie darkreading
Nie sprawiaj, że będzie łatwiej niż jest... Domyślne hasła [Dziennik Gościa], (śr, 18 czerwca)
2025-06-18 02:53:35
Tematy: Phishing
[To jest Dziennik Gościa autorstwa Matthew Paula, stażysty ISC w ramach programu SANS.edu BACS]
czytaj więcej na stronie sans
Atak grupy 'HoldingHands' działa jak kieszonkowiec wobec organizacji z Tajwanu
2025-06-17 22:38:02
Tematy: Malware
Od stycznia przynajmniej to aktor groźby wykorzystuje wiele narzędzi malware do kradzieży informacji w celu potencjalnych przyszłych ataków na przedsiębiorstwa i agencje rządowe z Tajwanu.
czytaj więcej na stronie darkreading
Google Chrome Zero-Day CVE-2025-2783 wykorzystany przez TaxOff do wdrożenia tylnych drzwi Trinper
2025-06-17 21:16:00
Tematy: Zero day Exploit
Podczas ataku na Google Chrome w marcu 2025 r. wykorzystano lukę w zabezpieczeniach, CVE-2025-2783, do wdrożenia tylnych drzwi Trinper przez grupę przestępczą TaxOff. Google szybko wypuścił poprawkę, aby zlikwidować to wykorzystanie zero-day.
czytaj więcej na stronie thehackernews
Wykorzystanie luky zerowej CVE-2025-2783 w Google Chrome przez TaxOff do instalacji tylnych drzwi Trinper
2025-06-17 21:16:00
Tematy: Zero day Exploit
W krótkim streszczeniu możemy przeczytać o wykorzystaniu zaktualizowanej podatności w Google Chrome jako luki zerowej przez grupę TaxOff w celu zainstalowania tylnych drzwi o nazwie Trinper. Atak ten został zauważony w połowie marca 2025 roku przez Positive Technologies i wykorzystał lukę wychodzenia z piaskownicy oznaczoną jako CVE-2025-2783. Google naprawił tę lukę w późniejszym terminie po zgłoszeniu problemu przez firmę Kaspersky.
czytaj więcej na stronie hackernews
Niebezpieczna luka w zabezpieczeniach LangSmith mogłaby ujawnić klucze OpenAI i dane użytkowników poprzez złośliwe oprogramowanie
2025-06-17 19:33:00
Tematy: Apt Exploit
Badacze z dziedziny cyberbezpieczeństwa ujawnili lukę w zabezpieczeniach platformy LangSmith firmy LangChain, która pozwalała na wykradanie danych, w tym kluczy API i poleceń użytkowników. Luka, oznaczona przez Noma Security jako AgentSmith, została już załatana. LangSmith to platforma do monitorowania i oceny, która umożliwia użytkownikom...
czytaj więcej na stronie thehackernews
Błąd LangSmith mogący ujawnić klucze OpenAI i dane użytkowników poprzez złośliwe oprogramowanie
2025-06-17 19:33:00
Tematy: Apt Exploit
Badacze cyberbezpieczeństwa ujawnili zabezpieczeniową lukę w platformie LangSmith firmy LangChain, którą można było wykorzystać do przechwycenia wrażliwych danych, w tym kluczy API i komunikatów użytkowników.
czytaj więcej na stronie hackernews
Prywatne sieci 5G: Nowe możliwości - i potencjalne pułapki
2025-06-17 17:33:51
Tematy: Phishing
Prywatne sieci 5G, choć przynoszą 'wielką wartość operacyjną' dla organizacji, dodają kolejną warstwę obowiązków dla CISO.
czytaj więcej na stronie darkreading
The AI Fix #55: Atari pokonuje ChatGPT w szachy, a Apple twierdzi, że myślenie AI to iluzja
2025-06-17 17:06:59
Tematy: Phishing
W odcinku 55 The AI Fix, Gemini uważa, że trochę mety nie zaszkodzi, Mark zdaje sobie sprawę, do czego służy przerażający 45-milowy „robot ptak”, Graham odkrywa zaskakującą liczbę użytkowników TikToka w Biblii, a AI odkrywa pył na Marsie. Google zapomina, w jakim jesteśmy roku, a Apple w końcu wchodzi na rynek AI. Graham opowiada o pojedynku ChatGPT z grą Atari Video Chess z 1979 roku, a Mark wyjaśnia, dlaczego Apple krytykuje sztuczną inteligencję. Wszystko to i wiele więcej jest omawiane w najnowszym odcinku podcastu „The AI Fix” autorstwa Grahama Cluley'a i Marka Stockley'a.
czytaj więcej na stronie grahamcluley
Operacja Endgame: Czy działania likwidacyjne i aresztowania mają znaczenie?
2025-06-17 16:00:00
Tematy: Phishing
Artykuł podkreśla potrzebę agresywniejszych działań w reakcji na cyberprzestępczość w celu ochrony ofiar i ścigania sprawców.
czytaj więcej na stronie darkreading
Cyfrowa przyszłość jest bardziej ryzykowna, niż myślisz
2025-06-17 15:31:59
Tematy: Phishing
Artykuł przedstawia praktyczne sugestie dotyczące radzenia sobie z czterema 'cichymi problemami', które często umykają uwadze w zakresie bezpieczeństwa.
czytaj więcej na stronie darkreading
Hakerzy wykorzystują krytyczną lukę w Langflow, aby uruchomić botnet Flodrix
2025-06-17 15:28:02
Tematy: Botnet Exploit
Wulneralność w popularnym narzędziu opartym na Pythonie do budowania agentów AI i przepływów pracy jest aktywnie eksploatowana, umożliwiając pełne skompromitowanie systemu, ataki DDoS oraz potencjalną utratę lub kradzież wrażliwych danych.
czytaj więcej na stronie darkreading
Grupa Silver Fox APT atakuje Tajwan za pomocą złożonych złośliwych oprogramowań Gh0stCringe i HoldingHands RAT
2025-06-17 15:28:00
Tematy: Phishing Malware Apt
Badacze cyberbezpieczeństwa ostrzegają przed nową kampanią phishingową, która atakuje użytkowników w Tajwanie z złośliwymi oprogramowaniami takimi jak HoldingHands RAT i Gh0stCringe. Aktywność ta jest częścią szerszej kampanii, która dostarczyła framework malware Winos 4.0 już w styczniu, wysyłając fałszywe wiadomości phishingowe podszywające się pod Tajwańskie Biuro Podatkowe - donosi Fortinet FortiGuard Labs.
czytaj więcej na stronie hackernews
Atak Silver Fox APT na Tajwan z wykorzystaniem szkodliwego oprogramowania Gh0stCringe i HoldingHands RAT
2025-06-17 15:28:00
Tematy: Phishing Malware Ai Apt
Badacze cyberbezpieczeństwa ostrzegają przed nową kampanią phishingową, która celuje w użytkowników na Tajwanie, wykorzystując rodziny złośliwego oprogramowania takie jak HoldingHands RAT i Gh0stCringe. Aktywność ta stanowi część szerszej kampanii, która wprowadziła w styczniu tego roku szkodliwe oprogramowanie Winos 4.0, wysyłając wiadomości phishingowe podszywające się pod Tajwańską Administrację Podatkową - donosi Fortinet FortiGuard Labs w swoim raporcie.
czytaj więcej na stronie thehackernews
Kiedy rozpocznie się phishing? Około dwóch tygodni (wtorek, 17 czerwca)
2025-06-17 15:15:42
Tematy: Phishing
Autor, Christopher Crowley, omawia kwestię czasu, jaki zazwyczaj mija od wystąpienia luk w zabezpieczeniach do rozpoczęcia ataków phishingowych. W artykule wskazuje na istotność szybkiej reakcji i skutecznych środków obronnych wobec zagrożeń cybernetycznych.
czytaj więcej na stronie sans
Aplikacja i strona internetowa linii lotniczych WestJet Airlines ucierpiały po incydencie cybernetycznym
2025-06-17 15:10:00
Tematy: Phishing
Mimo że operacje linii lotniczych przebiegają płynnie, firma ostrzega klientów i pracowników przed ostrożnym dzieleniem się danymi osobowymi online.
czytaj więcej na stronie darkreading
Google ostrzega przed rozproszonymi atakami grupy Spider skierowanymi na zespoły wsparcia IT w amerykańskich firmach ubezpieczeniowych
2025-06-17 14:53:00
Tematy: Threat_intel
Grupa cyberprzestępcza Scattered Spider, znana również jako UNC3944, rozpoczęła ataki na główne firmy ubezpieczeniowe w USA, a Google Threat Intelligence Group ostrzega o zwiększającym się zagrożeniu. Agenci Google zauważyli wiele włamań o cechach charakterystycznych dla działań Scattered Spider.
czytaj więcej na stronie thehackernews
Google ostrzega przed rozproszonymi atakami pajęczynowymi skierowanymi na zespoły wsparcia IT w amerykańskich firmach ubezpieczeniowych
2025-06-17 14:53:00
Tematy: Threat_intel
Grupa cyberprzestępcza znana jako Scattered Spider (znana także jako UNC3944), która niedawno zaatakowała różne brytyjskie i amerykańskie firmy detaliczne, rozpoczęła atakowanie głównych firm ubezpieczeniowych w Stanach Zjednoczonych - donosi Google Threat Intelligence Group (GTIG). Zespół Google Threat Intelligence Group poinformował o wielu wtargnięciach w USA, które noszą znamiona działalności Scattered Spider.
czytaj więcej na stronie hackernews
Czy zapomniane konta usługowe AD narażają cię na ryzyko?
2025-06-17 13:25:00
Tematy: Phishing
Dla wielu organizacji konta usługowe Active Directory (AD) są cichymi zapomnieniami, trwając w tle długo po zapomnieniu ich pierwotnego celu. Co gorsza, te porzucone konta usługowe (utworzone dla aplikacji z przeszłości, zadań zaplanowanych, skryptów automatyzacji lub środowisk testowych) często pozostają aktywne z nie wygasającymi lub przestarzałymi hasłami.
czytaj więcej na stronie thehackernews
Czy Zapomniane Konta Usługowe w AD Narażają Cię na Ryzyko?
2025-06-17 13:25:00
Tematy: Phishing
Dla wielu organizacji konta usługowe w Active Directory (AD) są cichymi zapominalskimi, pozostając w tle jeszcze długo po zapomnieniu ich pierwotnego celu. Co gorsza, te porzucone konta usługowe (utworzone dla aplikacji z poprzednich okresów, zaplanowanych zadań, skryptów automatyzacyjnych lub środowisk testowych) często pozostają aktywne z nie wygasającymi lub przeterminowanymi hasłami.
czytaj więcej na stronie hackernews
Gdzie sztuczna inteligencja przynosi wartość
2025-06-17 13:08:33
Tematy: Apt
Artykuł omawia, jak sztuczna inteligencja ma przewagę nad ludźmi w kwestiach tempa działania, skali, zakresu i złożoności, przynosząc wartość w zastosowaniach, gdzie ma przewagę. Przywołuje on również fakt, że ocena, gdzie AI może zastąpić ludzi, jest kluczowa dla przystosowania się do nowej rzeczywistości związaną ze sztuczną inteligencją.
czytaj więcej na stronie schneier
Zarażanie firm ubezpieczeniowych ransomwarem... dla początkujących
2025-06-17 12:53:30
Tematy: Ransomware
Grupy ransomware ściągające uwagę na firmy zajmujące się cyberubezpieczeniami nie dziwią nikogo. Dostęp do cennych danych może pomóc im zarobić jeszcze więcej pieniędzy na kolejnych ofiarach.
czytaj więcej na stronie grahamcluley
Zagrożenie masowym ryzykiem RCE w Sitecore XP spowodowane zahardcodedowanym hasłem 'b'
2025-06-17 12:33:00
Tematy: Phishing
Badacze cyberbezpieczeństwa ujawnili trzy luki w popularnej platformie Sitecore Experience Platform, które mogą zostać połączone w celu uzyskania zdalnego wykonania kodu przed uwierzytelnieniem.
czytaj więcej na stronie thehackernews
Wbudowane hasło 'b' w Sitecore XP stanowi poważne ryzyko RCE w wdrożeniach przedsiębiorstwowych
2025-06-17 12:33:00
Tematy: Phishing
Badacze cyberbezpieczeństwa ujawnili trzy luki w popularnej platformie Sitecore Experience Platform, które mogą zostać połączone w celu zdobycia zdalnego wykonania kodu przed uwierzytelnieniem.
czytaj więcej na stronie hackernews
Kopie zapasowe pod atakiem: Jak chronić swoje kopie zapasowe
2025-06-17 12:30:00
Tematy: Ransomware
Ataki ransomware stały się wysoko skoordynowanym i wszechobecnym zagrożeniem, a tradycyjne obrony mają coraz większe trudności z jego neutralizacją. Dzisiejsze ataki ransomware początkowo skupiają się na ostatniej linii obrony — infrastrukturze kopii zapasowych. Zanim zablokują środowisko produkcyjne, cyberprzestępcy atakują twoje kopie zapasowe, aby uniemożliwić ci odzyskanie danych, zwiększając szanse na wypłatę okupu.
czytaj więcej na stronie thehackernews
Ataki na kopie zapasowe: Jak chronić swoje kopie zapasowe
2025-06-17 12:30:00
Tematy: Ransomware
Ransomware stał się coraz bardziej zorganizowanym i powszechnym zagrożeniem, atakującym infrastrukturę kopii zapasowych. Przed zablokowaniem środowiska produkcyjnego cyberprzestępcy eliminują możliwość odzyskania danych poprzez atakowanie kopii zapasowych, zwiększając szanse na wypłatę okupu.
czytaj więcej na stronie hackernews
Nowa wersja botnetu Flodrix wykorzystuje błąd RCE serwera Langflow AI do przeprowadzania ataków DDoS
2025-06-17 11:32:00
Tematy: Malware Botnet Exploit
Badacze cyberbezpieczeństwa zwracają uwagę na nową kampanię, która aktywnie wykorzystuje niedawno ujawnioną krytyczną lukę w zabezpieczeniach Langflow do dostarczania złośliwego oprogramowania botnetu Flodrix.
czytaj więcej na stronie thehackernews
Nowy wariant botnetu Flodrix wykorzystuje błąd RCE w serwerze Langflow AI do uruchamiania ataków DDoS
2025-06-17 11:32:00
Tematy: Malware Botnet Exploit
Badacze cyberbezpieczeństwa zwracają uwagę na nową kampanię, która aktywnie wykorzystuje niedawno ujawnioną krytyczną lukę w zabezpieczeniach w systemie Langflow, aby dostarczyć złośliwe oprogramowanie botnetu Flodrix.
czytaj więcej na stronie hackernews
Luka w routerach TP-Link CVE-2023-33538 pod aktywnym atakiem, CISA wydaje natychmiastowe ostrzeżenie
2025-06-17 10:12:00
Tematy: Exploit
Amerykańska Agencja Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) dodała wysokowartościową lukę w bezpieczeństwie w bezprzewodowych routerach TP-Link do swojego katalogu Znanych Wykorzystywanych Wulneralności (KEV), wskazując na dowody aktywnego wykorzystania. Omawiana luka to CVE-2023-33538 (CVSS: 8.8), błąd wstrzykiwania poleceń, który może prowadzić do wykonania dowolnych poleceń systemowych...
czytaj więcej na stronie hackernews
Luka w routerach TP-Link CVE-2023-33538 pod aktywnym atakiem, CISA wydaje natychmiastowe ostrzeżenie
2025-06-17 10:12:00
Tematy: Exploit
Amerykańska Agencja Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) dodała wysokorzędową lukę bezpieczeństwa w bezprzewodowych routerach TP-Link do swojego katalogu Wykorzystywanych Znanych Wulneralności (KEV), wskazując na aktywne wykorzystanie. Wrażliwość, którą dotyczy CVE-2023-33538 (wynik CVSS: 8.8), to błąd wstrzykiwania poleceń, który może prowadzić do wykonania dowolnych poleceń systemowych...
czytaj więcej na stronie thehackernews
Meta zaczyna wyświetlać reklamy na WhatsApp po 6-letnim opóźnieniu od ogłoszenia z 2018 roku
2025-06-17 06:53:00
Tematy: Privacy
Meta Platforms ogłosiła w poniedziałek, że wprowadza reklamy na WhatsApp, podkreślając, że są one 'zaprojektowane z myślą o prywatności'. Reklamy mają być wyświetlane na karcie Aktualizacje za pomocą funkcji Status przypominającej Stories, umożliwiającej chwilowe udostępnianie zdjęć, wideo, notatek głosowych i tekstu przez 24 godziny. Wprowadzenie tych działań odbywa się 'stopniowo'.
czytaj więcej na stronie hackernews
Meta rozpoczyna wyświetlanie reklam na WhatsApp po 6-letnim opóźnieniu od ogłoszenia z 2018 roku
2025-06-17 06:53:00
Tematy: Privacy
Firma Meta Platforms ogłosiła w poniedziałek, że wprowadza reklamy na WhatsApp, podkreślając, że są one 'stworzone z myślą o prywatności'. Reklamy będą wyświetlane na karcie Aktualności za pośrednictwem funkcji Status przypominającej Stories, umożliwiającej udostępnianie zdjęć, filmów, notatek dźwiękowych i tekstu na 24 godziny. Wprowadzenie tych reklam odbywa się 'stopniowo' - informuje firma.
czytaj więcej na stronie thehackernews
Ogólnoświatowy raport cyberbezpieczeństwa ISC Stormcast na wtorek, 17 czerwca 2025 r.
2025-06-17 04:00:02
Tematy: Phishing
ISC Stormcast to codzienny podcast przygotowywany przez SANS Internet Storm Center, w którym omawiane są najważniejsze zagadnienia z dziedziny cyberbezpieczeństwa. Wydanie z 17 czerwca 2025 r. jest chronione licencją Creative Commons Attribution-Noncommercial 3.0 United States.
czytaj więcej na stronie sans
Złośliwa Chimera staje się łupieżczą na Python Package Index
2025-06-16 23:47:54
Tematy: Malware Cloud Supply_chain
Atakujące narzędzie nieuprawnienia pracuje na konkretne dane związane z infrastrukturą korporacyjną i chmurową, by przeprowadzać ataki na łańcuch dostaw.
czytaj więcej na stronie darkreading
Jak przełamać iluzję teatru bezpieczeństwa
2025-06-16 22:11:18
Tematy: Phishing
Biorąc pod uwagę aspekt organizacyjny, gdy bezpieczeństwo staje się wyłącznie występem, jego skutki nie są jedynie techniczne.
czytaj więcej na stronie darkreading
Anubis Ransomware-as-a-Service Kit dodaje narzędzie do usuwania danych
2025-06-16 22:08:42
Tematy: Ransomware
Według Trend Micro, zagrożenie usunięciem plików i serwerów daje partnerom Anubisa kolejny sposób wykorzystania ofiar ransomware, które mogą być niechętne do płacenia za odzyskanie danych.
czytaj więcej na stronie darkreading
Zwarte infiltrowane e-maile pracowników Washington Post
2025-06-16 21:16:21
Tematy: Phishing
Konta pracowników dziennikarzy gazety zostały zhakowane, co dałoby hakerom dostęp do e-maili reporterów zajmujących się bezpieczeństwem narodowym, polityką gospodarczą i Chinami.
czytaj więcej na stronie darkreading
USA przejmuje 7,74 mln dolarów w kryptowalutach związanych z globalną siecią fałszywych pracowników IT z Korei Północnej
2025-06-16 19:49:00
Tematy: Crypto Exploit
Departament Sprawiedliwości USA ogłosił złożenie skargi cywilnej w sądzie federalnym, mającej na celu zarekwirowanie ponad 7,74 miliona dolarów w kryptowalutach, tokenach niefungowalnych (NFTs) i innych aktywach cyfrowych, rzekomo powiązanych z globalnym schematem pracowników IT zorganizowanym przez Koreę Północną. Korea Północna przez lata wykorzystywała międzynarodowe umowy na zdalne usługi IT oraz ekosystem kryptowalut do unikania amerykańskich...
czytaj więcej na stronie thehackernews
USA zajmuje 7,74 mln dolarów w kryptozwiązku z globalną siecią fałszywych pracowników IT Korei Północnej
2025-06-16 19:49:00
Tematy: Crypto Exploit
Departament Sprawiedliwości USA ogłosił, że złożył skargę na cywilną konfiskatę w sądzie federalnym, która dotyczy ponad 7,74 miliona dolarów w kryptowalutach, tokenach niemieszalnych (NFT) i innych aktywach cyfrowych, rzekomo powiązanych z globalnym schematem pracowników IT zorganizowanym przez Koreę Północną.
czytaj więcej na stronie hackernews
Atak 'Water Curse' na Profesjonalistów ds. Cyberbezpieczeństwa poprzez Zatrute Repozytoria na GitHub
2025-06-16 18:45:01
Tematy: Malware Supply_chain
Grupa zagrożeń atakuje łańcuch dostaw poprzez uzbrojone repozytoria, podszywając się pod legalne pakiety testów penetracyjnych oraz inne narzędzia zainfekowane złośliwym oprogramowaniem.
czytaj więcej na stronie darkreading
Anubis Ransomware Szyfruje i Kasuje Pliki, Uniemożliwiając Wykonanie Płatności
2025-06-16 16:21:00
Tematy: Ransomware
Odkryto nowy rodzaj ransomware'u, który potrafi szyfrować pliki oraz trwale je usuwać, co zostało określone jako 'rzadkie zagrożenie dwupoziomowe'. Autorzy Trend Micro zauważyli, że ransomware ten ma tryb 'kasowania', który uniemożliwia odzyskanie plików nawet po dokonaniu zapłaty okupu.
czytaj więcej na stronie thehackernews
Anubis Ransomware Szyfruje i Usuwa Pliki, Uniemożliwiając Odzyskanie Nawet po Zapłaceniu
2025-06-16 16:21:00
Tematy: Ransomware
Odkryto nowy typ ransomware o nazwie Anubis, który potrafi szyfrować pliki oraz trwale je usuwać, co stanowi rzadkie zagrożenie podwójne. Funkcja 'wipe mode' pozwala na bezpowrotne usunięcie plików, nawet jeśli okup zostanie zapłacony, uniemożliwiając ich odzyskanie.
czytaj więcej na stronie hackernews
Cyberbezpieczeństwo jest tak silne jak najsłabsze ogniwo spoza firmy
2025-06-16 16:00:00
Tematy: Phishing
Zagrożenia związane z podmiotami zewnętrznymi dramatycznie rosną, co wymaga od CISO przejścia od okresowych ocen do ciągłego monitorowania i traktowania słabości partnerów jak własnych, aby zwiększyć odporność organizacyjną.
czytaj więcej na stronie darkreading
Przykłady zastosowań architektury Zero Trust przedstawione przez NIST
2025-06-16 14:09:14
Tematy: Phishing
Standard SP 1800-35 przedstawia 19 przykładów sposobów implementacji architektury Zero Trust z wykorzystaniem dostępnych komercyjnych technologii.
czytaj więcej na stronie darkreading
Podsumowanie Tygodnia: Szpiegowskie oprogramowanie na iPhone’a, luk w Microsoft, atak na TokenBreak, wycieki danych z AI i więcej
2025-06-16 13:29:00
Tematy: Phishing
Niektóre z największych problemów związanych z bezpieczeństwem zaczynają się cicho, bez żadnych alarmów czy ostrzeżeń. Atakujący potrafią teraz pozostać ukryci, blendując się z tłem, co sprawia, że trudno dostrzec, kiedy coś jest nie tak. Historie tego tygodnia dotyczą nie tylko samego faktu ataków, ale także łatwości, z jaką się to stało. Czy szukając tylko oczywistych sygnałów, pomijamy coś istotnego, co dzieje się tuż przed naszymi oczami?
czytaj więcej na stronie thehackernews
Podsumowanie Tygodnia: Szpiegowskie oprogramowanie na iPhone'a, zerodniowa luka w Microsoft, włamanie TokenBreak, wycieki danych AI i więcej
2025-06-16 13:29:00
Tematy: Phishing
Niekiedy największe problemy związane z cyberbezpieczeństwem zaczynają się cicho, bez żadnych alarmów czy ostrzeżeń. Atakujący potrafią teraz pozostać ukryci, wtapiając się w tło, co utrudnia wykrycie nieprawidłowości. Artykuł skupia się na atakach, które miały miejsce w minionym tygodniu i pokazuje, jak łatwo doszło do naruszeń. Pytanie brzmi: Co przegapiliśmy, skupiając się tylko na oczywistych znakach?
czytaj więcej na stronie hackernews
Playbook: Przekształcenie praktyki cyberbezpieczeństwa w maszynę MRR
2025-06-16 13:25:00
Tematy: Phishing
Współczesny krajobraz cyberbezpieczeństwa rozwija się dynamicznie, a potrzeby organizacji na całym świecie również się zmieniają. Pomimo narastającej presji ze strony regulatorów, ubezpieczycieli i rosnących zagrożeń, wiele firm nadal traktuje cyberbezpieczeństwo po macoszemu. Dlatego dostawcy usług mogą mieć trudności z przekroczeniem granicy taktycznych usług, jak jednorazowe oceny czy listy kontrolne związane z zgodnością, i zaprezentowaniem...
czytaj więcej na stronie thehackernews
Przewodnik: Przekształcanie praktyki cyberbezpieczeństwa w maszynę MRR
2025-06-16 13:25:00
Tematy: Phishing
Przemysł cyberbezpieczeństwa rozwija się dynamicznie, a potrzeby organizacji zwiększają się wraz z rosnącymi zagrożeniami. Wielu dostawców nadal traktuje cyberbezpieczeństwo pobocznie, co utrudnia im oferowanie szerokiej gamy usług. Aby z sukcesem konkurować, konieczne jest przekształcenie praktyki cyberbezpieczeństwa w efektywną i stale generującą przychody maszynę.
czytaj więcej na stronie hackernews
Atak malware'owy na środowiska DevOps i chmury wykorzystujący narzędzia PyPI, npm i sztuczną inteligencję
2025-06-16 08:45:00
Tematy: Malware Cloud Exploit
Cyberbezpieczeństwo SafeDep i Veracode ujawniło szereg zainfekowanych pakietów npm, które mają na celu uruchamianie zdalnego kodu i pobieranie dodatkowych ładunków. Wśród nich znajdują się m.in.: eslint-config-airbnb-compat, ts-runtime-compat-check, solders i @mediawave/lib.
czytaj więcej na stronie thehackernews
Ostre wieści – Washington Post został zhakowany
2025-06-15 23:02:02
Tematy: Phishing
Według Washington Post doszło do włamania na konta e-mail kilku jego dziennikarzy. Prawdopodobnymi sprawcami są przedstawiciele obcego rządu. Celem ataku może być dostęp do cennych i poufnych informacji przechowywanych przez dziennikarzy oraz kontakt z aktywistami broniącymi praw człowieka w reżimach represyjnych.
czytaj więcej na stronie grahamcluley
Nadchodzące wydarzenia mówcze
2025-06-15 03:07:56
Tematy: Phishing
Aktualna lista miejsc i dat, gdzie zaplanowane są moje wystąpienia: Mam planowane przemówienie na Międzynarodowej Konferencji o Digitalnym Zaufaniu, Sztucznej Inteligencji i Przyszłości w Edynburgu, Szkocja we wtorek, 24 czerwca o godzinie 16:00. Lista aktualizowana jest na tej stronie.
czytaj więcej na stronie schneier
Cyberprzestępcy zostawieni z niczym, gdy Victoria's Secret powraca do pełnej operacyjności
2025-06-14 19:10:22
Tematy: Phishing
Potężny producent bielizny Victoria's Secret ogłasza, że przywrócił wszystkie kluczowe systemy i ponownie działa w pełni operacyjnie po trzech tygodniach od ujawnienia ataku cybernetycznego.
czytaj więcej na stronie grahamcluley
Piątkowy Blog o Kałamarnicach: Kałamarnica Ośmiorniczka
2025-06-13 23:02:40
Tematy: Phishing
Wideo przedstawiające kałamarnicę ośmiorniczkę (Rossia pacifica) z okolic wyspy Vancouver. Jak zwykle, możesz również skorzystać z tego posta o kałamarnicach, aby porozmawiać o aktualnych historiach związanych z bezpieczeństwem, o których nie wspomniałem.
czytaj więcej na stronie schneier
CISA ujawnia 'Wzorzec' Ataków Ransomware na SimpleHelp RMM
2025-06-13 22:06:35
Tematy: Ransomware Exploit
Nowa informacja Cybersecurity and Infrastructure Security Agency (CISA) ostrzega, że sprawcy ransomware'a aktywnie wykorzystują krytyczną lukę w SimpleHelp od stycznia.
czytaj więcej na stronie darkreading
Holenderska policja identyfikuje użytkowników już od 11 roku życia na forum hakerskim Cracked.io
2025-06-13 18:24:04
Tematy: Phishing
Holenderska policja ogłosiła, że zidentyfikowała 126 osób związanych z teraz zlikwidowanym forum cyberprzestępczym Cracked.io.
czytaj więcej na stronie grahamcluley
Atakujący wykorzystuje TeamFiltration do przejęć kont Entra ID
2025-06-13 17:10:18
Tematy: Phishing
Badacze odkryli kampanię na dużą skalę, wykorzystującą otwarty framework do testowania penetracji, która zaatakowała ponad 80 000 kont Microsoft.
czytaj więcej na stronie darkreading
Dlaczego CISO muszą zsynchronizować cele biznesowe z cyberbezpieczeństwem
2025-06-13 16:00:00
Tematy: Phishing
Zgodność ta sprawia, że CISO odnosi sukces, a stworzenie podobnego podejścia wśród kierownictwa biznesu tworzy kulturę zaangażowania i znacząco przyczynia się do osiągania celów.
czytaj więcej na stronie darkreading
Ataki cybernetyczne na organizacje humanitarne na całym świecie skaczą
2025-06-13 15:00:00
Tematy: Phishing
W zeszłym roku te grupy doznały trzykrotnie więcej ataków cybernetycznych, przy czym ataki DDoS dominują, a skany podatności oraz wstrzyknięcia SQL stają się coraz bardziej powszechne.
czytaj więcej na stronie darkreading
Wyświetlasz 150 z 2972 najnowszych newsów.