CyberCafe - Aktualności Cyberbezpieczeństwa
Ostatnia aktualizacja: 2025-07-17 18:00:48, na stronie dostępnych jest 2955 newsów.
Niezidentyfikowani pasażerowie na lotach deportacyjnych do Salwadoru
2025-07-17 18:00:48
Analiza flight manifestów ujawnia kilkadziesiąt nieznanych dotąd osób na trzech lotach deportacyjnych do Salwadoru. Sekretne dodatkowe pasażerowie nie zostały publicznie uznanie przez rząd USA ani medialnie potwierdzone. Organizacja 404 Media publikuje teraz listę tych osób, których los pozostaje nieznany.
Sekretny suwak Google Earth pozwala podróżować wstecz o nawet 80 lat - oto jak go przetestować
2025-07-17 17:55:00
Google Earth oferuje możliwość oglądania historycznych obrazów z lotu ptaka sięgających nawet lat 30. XX wieku. Umożliwia to obserwację drastycznych zmian miejsc przez długie lata oraz śledzenie ewolucji domów, dzielnic i miast na przestrzeni wielu dekad. Aby skorzystać z tej funkcji, potrzebne jest urządzenie z dostępem do Internetu oraz aktywacja warstwy historycznych obrazów.
Oskarżenia USA wobec sprawców ransomware Ryuk narodowości ormiańskiej i ukraińskiej
2025-07-17 17:45:19
USA szykują się do procesu sądowego przeciwko grupie hakera odpowiedzialnej za ransomware Ryuk. Karen Serobovich Vardanyan z Armenii stanął przed sądem w USA, a kolejny z podejrzanych, Levon Georgiyovych Avetisyan, został zatrzymany we Francji. DOJ oskarżył Vardanyana o ponad 2400 ataków ransomware, w tym na szpitale podczas pandemii COVID-19.
Roblox wprowadza technologię szacowania wieku w celu ochrony nieocenzurowanych czatów
2025-07-17 17:45:19
Platforma Roblox rozpoczyna używanie technologii szacowania wieku w celu weryfikacji użytkowników, którzy chcą rozmawiać bez filtrowania treści. Nowa funkcja Trusted Connections pozwoli nastolatkom i dorosłym użytkownikom swobodniej komunikować się w prywatnych, nieocenzurowanych czatach.
TCL Mini LED TV: Recenzja i analiza
2025-07-17 17:42:50
TCL QM8 Mini LED TV to wysokiej jakości telewizor oferujący doskonałą jakość obrazu, dźwięku i funkcje dla entuzjastów technologii. Zawiera technologię mini-LED, wspiera 4K UHD, HDR10+ oraz ma szeroki zakres funkcji dla graczy. Zapewnia wyjątkową jakość obrazu i dźwięku w przystępnej cenie.
WeGIA podatny na atak SQL Injection w parametrze id_fichamedica pliku profile_paciente.php
2025-07-17 17:40:21
We fragmencie profile_paciente.php aplikacji WeGIA zidentyfikowano podatność na atak SQL Injection w parametrze id_fichamedica. Wykryta luka pozwala atakującemu na manipulację zapytaniami SQL i dostęp do wrażliwych informacji z bazy danych.
Ranias-server, rucio-ui i rucio-webui podatne na wstawienie X-Rucio-Auth-Token w plikach dziennika dostępu apache
2025-07-17 17:40:21
Oprogramowanie Rucio, takie jak rucio-server, rucio-ui i rucio-webui, narażone jest na wyjawienie danych uwierzytelniających użytkowników w plikach dziennika dostępu Apache. W związku z tą luką bezpieczeństwa, wydano zaktualizowane wersje programów oraz zalecono aktualizację zmiennej logFormat i usunięcie X-Rucio-Auth-Token.
Podatność WeGIA SQL Injection (Blind Time-Based) w parametrze id_dependente w endpunkcie profile_dependente.php
2025-07-17 17:40:21
Odkryto podatność na SQL Injection w endpunkcie /html/funcionario/profile_dependente.php, dokładnie w parametrze id_dependente. Atakujący mogą wykonywać dowolne polecenia SQL, naruszając poufność, integralność i dostępność bazy danych.
Znaleziona luka w bezpieczeństwie SQL Injection (Blind Time-Based) w parametrze idatendido_familiares na końcówce dependente_editarEndereco.php WeGIA
2025-07-17 17:40:21
Wystąpiła luka w zabezpieczeniach SQL Injection w parametrze idatendido_familiares końcówki dependente_editarEndereco.php, umożliwiająca atakującemu manipulację zapytaniami SQL oraz dostęp do wrażliwych informacji w bazie danych.
Podatność SQL Injection (Blind Time-Based) WeGIA w parametrze idatendido_familiares na końcówce dependente_editarInfoPessoal.php
2025-07-17 17:40:21
Podczas analizy zidentyfikowano podatność SQL Injection w parametrze idatendido_familiares na końcówce dependente_editarInfoPessoal.php, umożliwiającą atakującemu manipulację zapytaniami SQL i dostęp do wrażliwych informacji z bazy danych.
Wyimaginowany atak ransomware Qilin na KEP Credit Union
2025-07-17 17:30:37
Analiza ataku ransomware grupy Qilin na KEP Credit Union oraz przecieku wrażliwych danych. Sprawozdanie zawiera informacje o możliwym naruszeniu danych osobowych członków.
CVE-2025-47812: Krytyczna podatność w serwerze Wing FTP
2025-07-17 17:30:30
Podatność CVE-2025-47812 występująca w wersjach serwera Wing FTP wcześniejszych niż 7.4.4 umożliwia atakującym wykonanie dowolnych poleceń bez uwierzytelnienia, co może prowadzić do przejęcia pełnej kontroli nad systemem.
Innowacyjny gadget do przechowywania kluczy z możliwością śledzenia
2025-07-17 17:26:00
Oprócz funkcji przechowywania kluczy, KeySmart iPro oferuje możliwość śledzenia lokalizacji kluczy poprzez sieć Find My od Apple oraz dodatkowe funkcje, takie jak latarka LED i otwieracz do butelek. To nie tylko praktyczne, ale także wytrzymałe i nowoczesne rozwiązanie dla posiadaczy iPhone'ów.
AI agentów zmienią pracę i społeczeństwo w sposób związany z internetem, twierdzi wiceprezes AWS
2025-07-17 17:04:22
Wiceprezes Deepak Singh z AWS podkreśla znaczenie agentic AI w przyszłości pracy, prezentując nowe narzędzia i rozwiązania. Firma dąży do zapewnienia łatwego dostępu do agentów AI, przewidując szybką transformację sposobu pracy dzięki tej technologii. AI obecnie wspomaga prace tech na poziomie wejścia, m.in. deweloperów i analityków danych, zwiększając efektywność i umożliwiając szybsze osiąganie celów.
Testowałem ten innowacyjny odkurzacz-robot w swoim domu - oto jak sobie poradził
2025-07-17 17:04:00
Yeedi S14 Plus to odkurzacz-robot i mop o silnym zasysaniu, inteligentnej nawigacji i samooczyszczającym się rolce do mopowania. Porównano go z Ecovacs Deebot X8 Pro Omni, wykazując podobieństwa i różnice, takie jak cena i funkcje dodatkowe. System mopowania zapewnia skuteczne czyszczenie, a odkurzacz automatycznie opróżnia pojemnik na kurz. Mimo początkowego problemu ze złym zapachem, produkt jest godny polecenia dla posiadaczy odkurzaczy-robotów.
Rzekoma sprzedaż exploitu zero-day celującego w panele administrujące pompami BUKTS
2025-07-17 17:00:39
Odkryto potentatną lukę w bezpieczeństwie pompujących BUKTS, pozwalającą na zdobycie zdalnej kontroli nad urządzeniami.
Kampania Malware-as-a-Service wykorzystuje GitHub do dostarczania ładunków
2025-07-17 17:00:00
Badania firmy Cisco Talos odkryły nową kampanię dystrybucji złośliwego oprogramowania, która używa publicznych repozytoriów GitHub jako infrastruktury dostarczania. Wykorzystuje ona botnet Amadey oraz załadowania Emmenhtal do dostarczania szkodliwych ładunków, takich jak SmokeLoader, Lumma i AsyncRAT, na skompromitowane systemy.
Rejestracja i podsumowanie spotkań za pomocą ChatGPT Plus na Macu - nowe możliwości
2025-07-17 16:44:45
OpenAI ogłosiło, że nowy tryb Rejestracji jest teraz dostępny dla użytkowników ChatGPT Plus. Dzięki tej funkcji, AI ma możliwość nagrywania i podsumowywania spotkań oraz innych rozmów, co stanowi alternatywę dla innych usług opartych na sztucznej inteligencji, takich jak Otter.ai czy Fireflies.ai. By skorzystać z Rejestracji w ChatGPT, należy opłacić abonament za $20 miesięcznie, co daje dodatkowe korzyści, takie jak użycie głębszego badania, zaawansowanego trybu głosowego czy generacji obrazów GPT-4o.
Nowy Androidowy tablet literacki - recenzja TCL Tab 10 Nxtpaper 5G
2025-07-17 16:44:00
Analiza profesjonalnego analityka cyberbezpieczeństwa dotycząca Androidowego tabletu TCL Tab 10 Nxtpaper 5G, który może z powodzeniem zastąpić czytnik Kindle. Urządzenie oferuje innowacyjną technologię Nxtpaper, zapewniającą wygodę podczas czytania oraz wielofunkcyjne zastosowanie w przystępnej cenie. Artykuł zawiera szczegółową ocenę tabletu, porównanie z innymi urządzeniami oraz praktyczne wskazówki dla potencjalnych użytkowników.
Catalyst::Plugin::Session przed wersją 0.44 dla Perla generuje niebezpieczne identyfikatory sesji
2025-07-17 16:40:11
W nowej wersji oprogramowania Catalyst::Plugin::Session do generowania identyfikatorów sesji wykorzystano moduł Crypt::SysRandom, zamiast skomplikowanego kodu. Aktualizacja usuwa poważne luki bezpieczeństwa związane z generowaniem identyfikatorów sesji.
Podatność RCE w systemie MCP w MaxKB
2025-07-17 16:40:11
MaxKB V2 wprowadza wiele istotnych usprawnień dotyczących zarządzania uprawnieniami, dzielenia zasobów oraz kontroli dostępu, co pozwala na precyzyjne zarządzanie zasobami i uprawnieniami przez system.
Rzekome Sprzedanie Premiumowego Łańcucha Wykorzystywania RCS Atakującego Windows, Androida i macOS
2025-07-17 16:30:41
Na podziemnym forum przedstawiano dostęp do narzędzi wykorzystujących wyszukiwarkę DarkWebInformer.com, gdzie sprzedawano rzekomy łańcuch eksploatacji Remote Control System (RCS) atakujący Windows, Androida i macOS. Oferta dotyczyła exploita zero-day, który ma zdolność ataku na wymienione systemy operacyjne, stanowiąc poważne ryzyko dla bezpieczeństwa urządzeń na całym świecie.
Badanie nad bezpieczeństwem sztucznej inteligencji - ostrzeżenie ekspertów z OpenAI, Anthropic, Meta i Google
2025-07-17 16:15:39
Wspólna publikacja naukowców z OpenAI, Anthropic, Meta i Google dotycząca monitorowania łańcucha myślowego AI wskazuje na istotną rolę tego narzędzia w zapewnianiu bezpieczeństwa systemów sztucznej inteligencji. Autorzy przestrzegają, że niekontrolowane doskonalenie modeli może zablokować możliwość wczesnego wykrywania niebezpiecznych zachowań oraz sugerują stworzenie specjalnych monitorów do analizy myśli AI.
Rozwiązanie 800-letniej tajemnicy zaginionej średniowiecznej legendy, twierdzą badacze
2025-07-17 16:15:26
Badacze odkryli prawdziwe znaczenie znanej jako Piosenka o Wade legendy, zaginionej na przestrzeni wieków w angielskiej literaturze. Odkrycie przynosi nowe spojrzenie na tekst, wskazując, że sfrustrowani zawodowcy, którzy starali się dotrzeć do źródła i intencji legendy, zinterpretowali go błędnie. Badacze wskazują, że jedyny znany fragment tekstu, odnaleziony przez Jamesa Wade'a w 1896 roku, zmienia interpretację z istot nadprzyrodzonych na zwierzęce metafory, co wyjaśnia, dlaczego Chaucer widział postać Wade'a w tradycji rycerskiej.
Ferrari wśród kosiarek robotycznych - recenzja po miesiącu użytkowania
2025-07-17 16:13:39
Mammotion Luba 2, kosiarka robotyczna bez kabli granicznych, zapewnia efektywne i łatwe koszenie trawnika. Model ten potrafi swobodnie poruszać się po nierównym terenie, a jego zaletą jest zaawansowany system nawigacyjny RTK-GNSS. Aplikacja Mammotion umożliwia łatwe mapowanie i sterowanie, choć ustawienia wymagają pewnego wysiłku. Choć Luba 2 może czasem sięgać niekontrolowanie poza wyznaczone granice, to ogólnie rekomendowana jest dla osób poszukujących oszczędności czasu przy pielęgnacji trawnika.
Zdalne narzędzia monitoringu i zarządzania: brama dla masowych ataków na klientów dostawców usług zarządzania
2025-07-17 16:00:49
W artykule omówiono przypadki ataków za pomocą narzędzi RMM, których celem są klienci dostawców usług zarządzania, wykorzystującą ransomware Akira. Incydenty te ukazują, jak niebezpieczne mogą być incydenty związane z naruszeniem bezpieczeństwa, oraz jak istotne jest szybkie reagowanie i analiza logów w celu ochrony systemów przed atakami.
Rosyjska uczelnia dla elity uruchamia program studiów dotyczący unikania sankcji
2025-07-17 16:00:36
Szkoła Wyższa Ekonomiczna w Moskwie uruchomiła nowy program magisterski, mający na celu szkolenie studentów w zakresie omijania zachodnich sankcji nałożonych na Rosję po inwazji na Ukrainę. Program przygotowuje studentów do działań w dziale zgodności w rosyjskich firmach.
Dlaczego Cyberbezpieczeństwo Wciąż Ma Znaczenie Dla Amerykańskich Szkół
2025-07-17 16:00:00
Artykuł przypomina o ważności dbania o cyberbezpieczeństwo w amerykańskich szkołach. Opisuje działania podejmowane przez strony chroniące się przed atakami online oraz zachęca do kontaktu z administratorem strony w przypadku problemów z dostępem.
Narażony serwis AIDL umożliwiający odczyt i usuwanie plików z uprawnieniami na poziomie systemu w aplikacji Bluebird filemanager
2025-07-17 15:40:17
Analiza trzech podatności w aplikacjach preinstalowanych na smartfonach Bluebird, umożliwiających lokalnym atakującym modyfikację ustawień, kopiowanie i usuwanie plików oraz nadpisanie pliku konfiguracyjnego za pomocą niezabezpieczonych serwisów. Obecność tych luk dotyczy wersji sprzed określonych numerów i została zgłoszona przez CERT Polska.
Atak na Narodową Straż Stanową USA przez Chińskiego Sprzymierzeńca - Dramatyczne Wydarzenie
2025-07-17 15:15:35
Chińsko wspierany Salt Typhoon przeprowadził haki na Narodową Straż Stanową USA przez prawie rok, co wywołało konieczność zwiększenia środków ochronnych. Atak został zidentyfikowany przez usługę Cloudflare, która zablokowała podejrzane działania. Incydent wymaga dalszego zbadania i śledztwa w celu zabezpieczenia narodowych zasobów informatycznych.
FCC chce zakazać chińskiej technologii w podmorskich kablach
2025-07-17 15:15:24
Artykuł informuje o planach administracji Trumpa dotyczących wprowadzenia nowych zasad zakazujących chińskiej technologii w amerykańskich kablach podmorskich w celu ochrony infrastruktury przed zagrożeniami ze strony zagranicznych wrogów. FCC planuje podjąć działania mające na celu zabezpieczenie kabli przed zagranicznym posiadaniem, dostępem, zagrożeniami cybernetycznymi oraz fizycznymi.
Jak założyłem swój własny biuletyn na LinkedIn za darmo - w 5 prostych krokach
2025-07-17 15:06:00
W artykule autor dzieli się doświadczeniem z uruchomieniem tygodniowego biuletynu Advanced Geekery na Substack, a następnie na LinkedIn. Pokazuje, że zakładanie biuletynu na LinkedIn jest łatwe i bezpłatne, nie wymaga konta Premium. Autor opisuje proces krok po kroku, podkreślając różnice w formacie i kontroli nad treścią między Substack a LinkedIn. Zaprasza czytelników do dyskusji na temat potencjału LinkedIn jako przestrzeni na treści biuletynowe.
Zagrożenia dla kabli podmorskich w obliczu wzrastających napięć geopolitycznych i ograniczonej zdolności naprawczej
2025-07-17 15:00:41
Analiza sytuacji środowiska ryzyka dla kabli podmorskich wskazuje na eskalację zagrożeń, zwłaszcza spowodowanych działaniami państwowych aktorów w związku z napięciami geopolitycznymi. Brak redundancji, brak zróżnicowania tras kablowych i ograniczona zdolność naprawcza zwiększają ryzyko znaczących przerw w działaniu z powodu uszkodzeń, zwłaszcza w regionach o niskiej redundancji takich jak Afryka Zachodnia i Środkowa, izolowane wyspy Spokojnego Oceanu oraz niektóre trasy europejskie.
Luka w klonie aplikacji Signal może wyciekać hasła - GreyNoise identyfikuje aktywne próby rozpoznania i ataków
2025-07-17 15:00:33
W maju 2025 roku odkryto podatność CVE-2025-48927 dotyczącą wdrożeń systemu TeleMessageTM SGNL, będącego odpowiednikiem aplikacji Signal. Potencjalne wycieki danych wynikają z wykorzystywania przez platformę starej weryfikacji w Spring Boot Actuator, umożliwiającej dostęp do pamięci heap bez uwierzytelnienia. Grupa GreyNoise zauważyła próby eksploatacji luki oraz aktywne skanowanie w poszukiwaniu systemów podatnych na atak.
Adobe Firefly potrafi teraz generować efekty dźwiękowe do filmów - jestem pod wrażeniem
2025-07-17 15:00:13
Adobe Firefly rozszerza swoje możliwości o generowanie efektów dźwiękowych do filmów, umożliwiając użytkownikom tworzenie niestandardowych dźwięków za pomocą opisów tekstowych i głosu. Nowe funkcje pozwalają na większą kontrolę nad generowanym materiałem, a także ułatwiają dostosowywanie stylu wizualnego filmów generowanych przez AI.
Adobe Firefly wprowadza generowanie efektów dźwiękowych AI dla wideo - moje wrażenia są poważne
2025-07-17 15:00:00
Adobe Firefly uruchamia nową funkcję pozwalającą generować efekty dźwiękowe za pomocą sztucznej inteligencji. Użytkownicy mogą teraz spersonalizować dźwięki w swoich wideo poprzez opisy tekstowe lub swoje głosy. Dodatkowo wprowadzono inne usprawnienia zwiększające kontrolę nad generowaniem treści wideo.
Zastosowanie narzędzi maskowania opartych na sztucznej inteligencji umożliwia trudniejsze do wykrycia ataki cybernetyczne
2025-07-17 15:00:00
Nowe badania ujawniają, że cyberprzestępcy wykorzystują narzędzia maskowania oparte na sztucznej inteligencji do ukrycia stron phishingowych i złośliwego oprogramowania przed tradycyjnymi zabezpieczeniami. Platformy takie jak Hoax Tech i JS Click Cloaker oferują usługi maskowania, umożliwiając sprawcom zagrożeń ukrycie złośliwej zawartości za pozornie niewinnymi stronami internetowymi.
Atak chińskiego tajfuna Salt na Narodową Gwardię USA trwał praktycznie rok
2025-07-17 15:00:00
Artykuł informuje o ataku hackera Salt Typhoon związanej z Chinami na amerykańską Narodową Gwardię, który trwał niemal przez cały rok. Tekst zaznacza, że strona internetowa została zabezpieczona przed atakami online, które mogły być spowodowane przez różne działania, takie jak przesłanie określonego słowa lub frazy, polecenia SQL lub błędne dane. Autor zachęca do kontaktu z właścicielem strony w celu odblokowania, podając IP użytkownika oraz identyfikator Cloudflare Ray ID.
Rola Sztucznej Inteligencji w Promowaniu Bezpieczeństwa Informatycznego
2025-07-17 14:45:34
Sztuczna Inteligencja odgrywa coraz większą rolę w rozwoju i promowaniu technologii bezpieczeństwa informatycznego. Artykuł omawia konieczność zastosowania poufności obliczeniowej oraz możliwe przyczyny blokady online, zachęcając do kontaktu z właścicielem strony w przypadku problemów.
Rosja zamierza kryminalizować używanie VPN z grzywnami dla użytkowników i reklamodawców
2025-07-17 14:45:23
Rosyjscy ustawodawcy planują wprowadzenie nowych przepisów, które rozszerzą kary administracyjne dla niemal każdego aspektu wykorzystywania VPN, od reklamowania narzędzi VPN po sam fakt korzystania z nich w celu uzyskiwania dostępu do zablokowanych treści. Nowe poprawki wprowadzają grzywny za korzystanie z VPN w kontekście dostępu do treści ekstremistycznych, promocji usług VPN, prowadzenia bram VPN bez rejestracji oraz używania VPN do udostępniania kont powiązanych z numerami abonenckimi. Chociaż sama technologia VPN nie jest zakazana, regulacyjne obwarowanie jej zaostrza się szybko, co sugeruje skoordynowaną kampanię eliminacji korzystania z VPN w Rosji.
Analiza Chainalysis: 2,17 miliarda dolarów w kryptowalutach skradzione w pierwszej połowie 2025 roku, napędzane atakami z Korei Północnej
2025-07-17 14:15:19
W pierwszej połowie 2025 roku hakerzy skradli ponad 2 miliardy dolarów w kryptowalutach, z czego 1,5 miliarda pochodziło z ataku na dubajską platformę kryptowalutową Bybit związany z Koreą Północną. Szacuje się, że do końca roku może zostać skradzione nawet do 4 miliardów dolarów wartości kryptowalut. Eksperci zauważają wzrost ataków na indywidualne portfele kryptowalutowe oraz działania państw narodowych, co dodatkowo komplikuje bezpieczeństwo w środowisku kryptowalut.
Ukryta funkcja Google Maps, która wzbudza emocje - oto dlaczego
2025-07-17 14:13:00
Artykuł opisuje viralowy trend na TikToku, związany z przeglądaniem starych zdjęć domów na Google Street View. Funkcja 'See More Dates' pozwala użytkownikom cofnąć się w czasie i zobaczyć, jak wyglądało ich otoczenie w przeszłości. Google udostępnił tę opcję na urządzeniach mobilnych, umożliwiając oglądanie historycznych zdjęć na Androidzie i iOSie.
Podcast Bezpieczeństwa Cybernetycznego #426: Wybierz zignorować podatność
2025-07-17 13:46:19
W odcinku 426 podcastu „Smashing Security” Graham przedstawia, jak można przejąć hamulce pociągu z odległości 150 mil, korzystając z urządzeń tańszych niż używana konsola PlayStation. Carole natomiast bada, jak Grok oszalał, co jednak nie powstrzymało Departament Obrony przed podpisaniem umowy z chatbotem AI Elona. Kto ponosi odpowiedzialność, gdy twój chatbot staje się bigotem? Oprócz tego poruszane są tematy takie jak problemy z e-mailem, frustracje związane z SPF oraz pozytywna recenzja dla... Taskmaster SuperMax Plus. Wszystko to omawiane jest w najnowszym wydaniu podcastu „Smashing Security” przez weteranów cyberbezpieczeństwa Grahama Cluley'a i Carole Theriault.
Platforma Grafana jako narzędzie do monitorowania i obserwacji
2025-07-17 13:40:16
Platforma Grafana to narzędzie open-source służące do monitorowania i obserwacji danych. Integracja Alerting DingDing nie była właściwie zabezpieczona i mogła prowadzić do...
Najlepsze oświetlenie do streamowania w 2025 roku: Testowane przez ekspertów dla Twitch, TikTok i YouTube
2025-07-17 13:30:14
Profesjonalne streszczenie: Artykuł przedstawia najlepsze rozwiązania oświetleniowe do streamowania, wybierane na podstawie testów i porównań ekspertów. Opisano trzy główne propozycje: Elgato Key Light Mini, Lume Cube Ring Light Pro oraz Govee Hexa Glide, a także Newmowa Mobile Light. Przedstawiono ich cechy, jak również istotne kryteria wyboru odpowiedniego oświetlenia do streamowania. Ostatecznie zalecono poszczególne modele w zależności od potrzeb użytkownika.
Rozłamanie kodu kwantowego? Dostaniesz się dalej przy pomocy 8-bitowego komputera, abakusa i psa
2025-07-17 13:30:11
Instytut NIST pracuje nad algorytmami kryptografii post-kwantowej od 2016 roku. Profesor Peter Gutmann z Uniwersytetu w Auckland kwestionuje sens PQC, uważając, że obecne przypadki kwantowych komputerów są jedynie eksperymentami naukowymi. Istnieje obawa, że kwantowy komputer kiedyś będzie w stanie uruchomić algorytm Shora, co zagrażałoby danym zabezpieczonym słabymi kluczami szyfrowania. Daleka jest perspektywa złamania nowoczesnych szyfrów, co sprawia, że przejście na algorytmy post-kwantowe jest zbędne i odwraca uwagę od rzeczywistych problemów związanych z cyberbezpieczeństwem.
Chińskie narzędzie do mobilnej informatyki śledczej 'Massistant' ujawnione
2025-07-17 13:15:21
Chińska policja używa potężnego narzędzia do mobilnej informatyki śledczej o nazwie Massistant, które jest zdolne do wydobywania danych osobistych z smartfonów. Narzędzie to, będące następcą wcześniejszej aplikacji MFSocket, wzbudza obawy wśród podróżnych, dziennikarzy i profesjonalistów po wejściu na teren Chin, ze względu na jego zdolność do dostępu do wiadomości, obrazów, rejestrów połączeń, danych lokalizacyjnych i innych. Massistant umożliwia zbieranie dużej ilości danych z urządzenia, z którym zostało fizycznie przejęte, współpracując z oprogramowaniem desktopowym, pracuje na lokalnym połączeniu przy użyciu tych samych metod co MFSocket. Narzędzie to udostępniane jest ręcznie, zazwyczaj po skonfiskowaniu urządzenia na granicach lub podczas kontroli policyjnych. Meiya Pico, znane obecnie jako SDIC Intelligence Xiamen Information Co., chińska firma zajmująca się cyberbezpieczeństwem i monitorowaniem, dominująca na rynku śledztwa, jest przypisywane za stworzenie Massistant.
Luki bezpieczeństwa w ICEBlock
2025-07-17 13:06:51
ICEBlock, aplikacja iOS do anonimowego zgłaszania obserwacji funkcjonariuszy US Immigration and Customs Enforcement (ICE), posiada luki bezpieczeństwa związane z prywatnością użytkowników. Twórca ICEBlocka, Joshua Aaron, został oskarżony o fałszywe zapewnienia dotyczące anonimowości i prywatności użytkowników oraz niewłaściwe zrozumienie zagadnień prywatności w iOS. Problemem nie jest to, co przechowuje ICEBlock, lecz to, co przypadkowo może ujawnić poprzez swoją ściśłą integrację z systemem iOS.
Nowa ofiara incransom: Secountryvets_AU - analiza cyberbezpieczeństwa
2025-07-17 13:00:22
Firma South East Country Vets, specjalizująca się w świadczeniu usług weterynaryjnych dla zwierząt, padła ofiarą ataku ransomware'owego incransom. Incydent miał miejsce 17 lipca 2025 roku. Firma oferuje szeroki zakres usług weterynaryjnych dla zwierząt domowych i inwentarszu, z naciskiem na zdrowie i dobrostan zwierząt. Klinika zapewnia również usługi medyczne dla zwierząt domowych i koni, działając 24/7. Incransom opublikował zrzut ekranu, potwierdzający naruszenie danych firmowych. Jest to poważne ostrzeżenie dla firm działających w branży weterynaryjnej, by zwiększyć świadomość i zabezpieczenia przeciwko atakom cybernetycznym.
Nowa ofiara Incransom: Сomet-strip-enterprises-ltd
2025-07-17 13:00:21
Firma Сomet Strip Enterprises Ltd, czołowy kanadyjski importer, została zaatakowana przez grupę ransomware o nazwie Incransom. Incydent miał miejsce 17 lipca 2025 roku. Firma specjalizuje się w sprzedaży artykułów sezonowych i towarów ogólnego użytku, oferując ponad 13 000 produktów.
Nowa ofiara - Vitec: incransom opublikowało dane
2025-07-17 13:00:21
W dniu 17 lipca 2025 roku grupa incransom ujawniła nowego poszkodowanego - Vitec, producenta oprogramowania do centrów kontaktowych. Przeciek danych może być związany z atakiem infostealera. Zachęca się do korzystania z narzędzi do analizy cyberprzestępczości firmy Hudson Rock, aby ocenić wpływ infekcji na biznes.
Nowa ofiara Incransom: TERENCE C RINGLAND & CO PTY LTD
2025-07-17 13:00:21
Firma TERENCE C RINGLAND & CO PTY LTD stała się nową ofiarą ataku ransomware przeprowadzonego przez grupę Incransom. Zostało to odkryte 17 lipca 2025 r., a data szacowanego ataku to także 17 lipca 2025 r. Branza narażona na atak obejmuje usługi księgowe, doradztwo podatkowe oraz usługi płacowe. Dane uzyskane z ataku zostały opublikowane w formie zrzutu ekranu przez ransomware.live.
Najlepszy menedżer haseł, który polecam, posiada własną sieć VPN i długą listę funkcji
2025-07-17 13:00:14
Dashlane to narzędzie umożliwiające łatwe zapisywanie i wypełnianie logowań, kart płatniczych i informacji osobistych w internecie, zapewniające także ochronę danych oraz powiadamiające o potencjalnym zagrożeniu. Oferta premium zawiera m.in. monitorowanie dark webu, sieć VPN, generowanie haseł oraz wiele innych funkcji bezpieczeństwa i prywatności. Dashlane to solidny menedżer haseł, zwłaszcza dla większych grup użytkowników, choć jego roczny koszt może być nieuzasadniony dla osób szukających podstawowej funkcjonalności.
Operacja MaaS z użyciem Emmenhtal i Amadey powiązana z zagrożeniami dla podmiotów ukraińskich
2025-07-17 12:45:24
Artykuł dotyczy operacji MaaS wykorzystującej narzędzia Emmenhtal i Amadey w kontekście zagrożeń dla podmiotów z Ukrainy. Autor informuje o zastosowaniu usługi zabezpieczeń przez witrynę w celu ochrony przed atakami online oraz podaje informacje dotyczące możliwych przyczyn blokady dostępu do strony. Czytelnik jest zachęcany do kontaktu z właścicielem witryny w celu uzyskania dalszych informacji.
Zagrożenia dla bezpieczeństwa związane z chińskimi narzędziami GenAI w USA i Wielkiej Brytanii
2025-07-17 12:30:00
Badanie firmy Harmonic Security wykazało, że jeden na dwunastu pracowników z USA i Wielkiej Brytanii korzysta z chińskich narzędzi GenAI, narażając organizacje na ryzyko naruszenia bezpieczeństwa, prywatności i zgodności. Narzędzia te, chociaż potężne, są uważane za zbyt ryzykowne przez większość zachodnich liderów bezpieczeństwa.
Atak cybernetyczny na Co-op ujawnił dane wszystkich 6,5 miliona członków
2025-07-17 12:15:11
Firma Co-operative Group (Co-op) potwierdziła, że dane osobowe wszystkich 6,5 miliona jej członków zostały skradzione w cyberataku ujawnionym wcześniej w tym roku. Atak ten jest jednym z najpoważniejszych naruszeń danych w sektorze detalicznym w Wielkiej Brytanii w 2025 roku. Złodzieje uzyskali dostęp do imion, dat urodzenia, adresów e-mail, numerów telefonów i adresów domów członków, co wywołało obawy wśród klientów i organów regulacyjnych. Napastnicy działali bardzo zaawansowanie, wykorzystując techniki inżynierii społecznej, a ich działań łączy się z grupami ransomware DragonForce i Scattered Spider, które już wcześniej zaatakowały inne firmy. NCA aresztowała cztery osoby w związku z atakami, podejrzewając ich o szereg przestępstw, takich jak szantaż, pranie brudnych pieniędzy i udział w zorganizowanej grupie przestępczej.
Ewolucja taktyk Scattered Spider według Microsoftu
2025-07-17 12:15:00
Microsoft ujawnia nowe taktyki grupy Scattered Spider, ostrzegając przed atakami ransomware i phishingiem w chmurze. Firma podkreśla znaczenie zastosowania proaktywnych strategii bezpieczeństwa oraz kontroli nad dostępem do danych i zasobów IT.
Najlepsze telewizory roku 2025 według ZDNET
2025-07-17 12:00:14
ZDNET dzieli się zaleceniami po wielogodzinnych testach, badaniach i porównywaniu. W artykule podkreśla się model Samsung S95D jako najlepszy wybór dzięki doskonałej jakości obrazu i dźwięku. Dodatkowo wyróżniono modele TCL U65, LG G4, Samsung QN90D i TCL QM6K. Artykuł zawiera porady dotyczące wyboru idealnego telewizora, wskazuje najlepsze opcje dostępne na rynku oraz omawia różnice między panelami OLED i QLED.
Rewolucyjny tablet 9-calowy, który zmienił moje zdanie na temat grania na Androidzie
2025-07-17 11:00:16
RedMagic Astra Gaming Tablet to urządzenie, które zaskakuje wyjątkową wydajnością w grach na platformie Android. Dzięki specjalnemu trybowi Energy Cube oraz innowacyjnemu systemowi chłodzenia, zapewnia niezrównane wrażenia zarówno podczas gry, jak i w codziennym użytkowaniu. To zdecydowanie tablet warty uwagi dla miłośników gamingu oraz osób poszukujących wysokiej jakości urządzenia do wielozadaniowego użytkowania.
Polecam ten telefon OnePlus bardziej niż inne budżetowe smartfony z Androidem - i kosztuje 100 dolarów mniej
2025-07-17 11:00:15
ZDNET to cenione źródło rekomendacji, bazujące na rzetelnych testach i badaniach. Telefon OnePlus Nord N30 oferuje premium doświadczenie w przystępnej cenie, zwłaszcza teraz z obniżką na Amazonie. Recenzja poświęcona temu modelowi przyznaje mu ocenę 4/5. Telefon cechuje się wydajnym ekranem AMOLED 6,72 cala i płynnym działaniem dzięki procesorowi Qualcomm Snapdragon 695.
Recenzja: Zamieniłem swoje słuchawki Shokz na te o bardziej basowe słuchawki przewodzące dźwięk przez kości
2025-07-17 11:00:14
Po wielu latach używania różnych słuchawek, włącznie z przewodzącymi dźwięk przez kości, autor poleca słuchawki H20 Audio Tri 2 jako jedne z najlepiej brzmiących w tej kategorii. Słuchawki te charakteryzują się solidnym basem i innowacyjną funkcją przechowywania muzyki w pamięci, co sprawia, że są idealne dla sportowców i osób niechcących nosić przy sobie telefonu. Mimo pewnych trudności technicznych, jakie można napotkać przy przełączaniu między trybami, H20 Tri 2 zasługują na polecenie dla miłośników dźwięku w słuchawkach przewodzących dźwięk przez kości.
Najważniejsze akcesoria do Kindla, którymi powinien być wyposażony każdy czytelnik
2025-07-17 10:56:11
Artykuł opisuje, jak istotne są akcesoria do czytnika Kindle, podkreślając, że mogą one znacząco poprawić doświadczenie z czytaniem. Autor dzieli się swoim doświadczeniem z wypróbowanych akcesoriów, takich jak etui, paski, zdalne sterowanie czy stojak do czytnika Kindle.
Marshall Heston 120 - recenzja profesjonalisty
2025-07-17 10:45:16
Marshall Heston 120 to innowacyjny soundbar, który wyróżnia się nie tylko wzornictwem inspirowanym rock'n'rollem, ale także doskonałym brzmieniem. Konkuruje z liderami rynku, oferując obszerną gamę portów, protokołów audio przestrzennego i opcji łączności bezprzewodowej. Porównując go z Sonos Arc Ultra, wyróżnia go mocniejsza odpowiedź basowa. Wciąż jednak uzupełnienie o solidne tylne głośniki pozwoliłoby na jeszcze lepsze doświadczenie dźwiękowe.
Narzędzie kieszonkowe NexTool E1: profesjonalna recenzja
2025-07-17 10:45:11
W meandrach technologicznych gadżetów pojawia się nowe, niedrogie narzędzie kieszonkowe NexTool E1, oferujące 10 różnych funkcji w wyjątkowo kompaktowej formie. Stworzone z wytrzymałej stali nierdzewnej i lekkiego polimeru, narzędzie to nie tylko jest poręczne, ale również solidne. Zaskakujący odkrycie dla miłośników multitooli!
Zatrzymaj Wyliczanie Użytkowników < 1.7.3 - Pominięcie Ochrony
2025-07-17 10:40:11
Artykuł przedstawia sposób obejścia blokady żądań REST API dla nieautoryzowanych użytkowników poprzez zaszyfrowanie ścieżki API. Współpraca z Jetpack. Przedsięwzięcie. Praca z nami. Prasa.
Okazja na wyjątkowy laptop LG Gram ze zniżką 1000 dolarów - ale pośpiesz się!
2025-07-17 10:30:14
ZDNET poleca: Co to dokładnie oznacza? Znajdziesz tu profesjonalne opinie ekspertów, porady oraz nowinki technologiczne. Artykuł prezentuje wyjątkową promocję na laptop LG Gram z 45% zniżką. Sprzęt ten oferuje imponujące parametry, w tym lekkość, wydajne podzespoły oraz doskonałą jakość obrazu i dźwięku. ZDNET poleca ten laptop jako doskonałą okazję zakupową dla osób poszukujących nowego urządzenia do pracy.
Rekordowy rok w kierunku naruszeń danych w USA po wzroście o 11%
2025-07-17 10:30:00
Liczba publicznie zgłoszonych naruszeń danych wzrosła o 11% rocznie, osiągając liczbę 1732 w pierwszej połowie 2025 roku. Mimo rosnącej liczby wycieków, liczba ofiar pozostaje stosunkowo niska. Ataki cybernetyczne dominują jako główna przyczyna naruszeń danych, a sektor usług finansowych został najbardziej dotknięty.
Czy HR jest gotowy na sztuczną inteligencję?
2025-07-17 10:16:13
Artykuł porusza temat wykorzystania sztucznej inteligencji w działach HR, wskazując na braki w politykach, praktykach i szkoleniach dotyczących bezpiecznego i efektywnego wdrożenia AI. Badania wykazały, że liderzy HR dostrzegają potencjał AI przede wszystkim w rekrutacji, szkoleniach, zarządzaniu talentami oraz zarządzaniu pracownikami. Istnieją jednak ryzyka związane z używaniem AI, takie jak problemy z danymi, ryzyko bezpieczeństwa oraz obawy związane z algorytmami AI. Konieczne jest opracowanie solidnych polityk, szkoleń i zarządzania, aby maksymalizować korzyści i minimalizować ryzyka związane z wykorzystaniem sztucznej inteligencji w dziale HR.
Premiera nowej serii smartfonów Google Pixel zaplanowana na 20 sierpnia - Co już wiemy
2025-07-17 10:10:14
Według zapowiedzi, podczas zbliżającego się wydarzenia 'Made by Google', firma Google planuje zaprezentować nową serię smartfonów Pixel oraz czwartą generację smartwatcha Pixel Watch. Oczekuje się, że modele Pixel 10 zachowają podobny design do poprzednich, ale zostaną wyposażone w nowe procesory oraz inne ulepszenia hardware'owe. Poza tym, pojawią się także nowe funkcje i możliwości.
GhostContainer backdoor: złośliwe oprogramowanie zagrażające serwerom Exchange organizacji o dużym znaczeniu w Azji
2025-07-17 10:00:53
Złośliwe oprogramowanie GhostContainer stanowi poważne zagrożenie dla serwerów Exchange w wysokorzędnych organizacjach w Azji. Malware ten umożliwia atakującym zdalną kontrolę nad serwerem, umożliwiając wykonywanie szeregu działalności szkodliwych. Atakujący wykazali się zaawansowaną wiedzą, wykorzystując open-source'owe projekty do budowy backdooru. Obecnie próbujemy zrozumieć zasięg ich działań, które mogą być częścią kampanii APT przeciwko wysokorzędnych organizacjom w Azji.
Dlaczego polecam ten budżetowy smartwatch Amazfit bardziej niż droższe modele - szczególnie przy 25% zniżki
2025-07-17 10:00:19
Streszczenie: Artykuł omawia rekomendację smartwatcha Amazfit Active 2 jako najlepszego wyboru za 100 dolarów, wskazując na jego znakomitą jakość wykonania, nowoczesne funkcje oraz korzystny stosunek jakości do ceny. Autor podkreśla wsparcie dla różnych aktywności sportowych, jakość wyświetlacza AMOLED, funkcje interaktywne oraz wytrzymałość baterii. Aplikacja Zepp, obsługująca smartwatch, również zyskuje pozytywne opinie. Całość artykułu jest utrzymana w obiektywnym tonie, prezentującym zalety produktu na tle konkurencji.
Recenzja: JBL Charge 6 - doskonały głośnik na letnie imprezy
2025-07-17 10:00:18
Recenzja profesjonalnego specjalisty dotycząca głośnika przenośnego JBL Charge 6, który łączy trwałość i jakość dźwięku. Głośnik oferuje nowoczesne funkcje takie jak ładowanie odwrotne, długi czas pracy i analizator dźwięku AI Sound Boost. Porównanie z konkurentami i rekomendacje dla poszukujących doskonałego dźwięku w przystępnej cenie.
Testuję pierwszą kamerę zewnętrzną Aqara od ponad czterech miesięcy - Oto moja opinia
2025-07-17 10:00:15
Aqara Camera Hub G5 Pro PoE jest teraz przeceniona o 38 USD, spadając do 162 USD. Wersja Wi-Fi jest również przeceniona, dostępna za 160 USD. Kamera oferuje unikalne funkcje AI oraz pełni funkcję huba dla inteligentnego domu. Można ją wykorzystać z lokalnym dostępem RTSP, co umożliwia nagrywanie i zarządzanie materiałami lokalnie. Kamera jest kompatybilna z HomeKit, Alexa, Google oraz SmartThings, a jej AI działa lokalnie, nie wymagając subskrypcji.
Większość Europejskich Firm Finansowych Nadal Odstaje pod Względem Zgodności z DORA
2025-07-17 10:00:00
Większość europejskich organizacji finansowych nadal nie spełnia wymagań określonych w Europejskim Akcie Operacyjnej Odporności Cyfrowej (DORA), mimo upływu sześciu miesięcy od wejścia w życie ustawy. Badanie przeprowadzone przez Veeam wykazało, że 96% firm finansowych w tej branży uważa, iż ich obecny poziom odporności danych nie spełnia wymogów zgodności z DORA.
Recenzja: Zakupiłem zegarek do pomiaru ciśnienia za 129 USD, idealny do stałego monitorowania (i jest dokładny)
2025-07-17 09:45:12
Recenzja opisuje zegarek YHE BP Doctor Fit, który za niską cenę oferuje dokładne pomiary ciśnienia krwi. Zegarek cechuje aluminiowa obudowa, precyzyjny pomiar ciśnienia oraz różnorodne funkcje dodatkowe, chociaż ma pewne niedogodności związane z ładowaniem. Aplikacja BP Doctor pozwala na śledzenie danych z zegarka. Podsumowując, YHE udowodnił, że monitorowanie ciśnienia krwi w formie zegarka może być dokładne i niedrogie.
Ryzyko ataku typu cross site scripting na ZKTeco ZKBio CVSecurity V5000 Department Section
2025-07-17 09:40:17
Artykuł omawia zagrożenie związane z atakiem cross site scripting na platformę ZKTeco ZKBio CVSecurity V5000 Department Section. Autorzy zalecają ostrożność przy pobieraniu dostarczonych danych oraz linków z zewnętrznych źródeł.
Zagrożenia XSS dla harmonogramów letnich ZKTeco ZKBio CVSecurity V5000
2025-07-17 09:40:17
Artykuł dotyczy potencjalnego zagrożenia XSS w oprogramowaniu ZKTeco ZKBio CVSecurity V5000, wykorzystującego harmonogramy letnie. Zaleca się ostrożność przy korzystaniu z linków i informacji zawartych w artykule, ze względu na możliwość zawierania złośliwego kodu.
Ruggedizowany tablet Windows 11 do badań terenowych - niezwykle wytrzymały sprzęt
2025-07-17 09:35:11
Analiza artykułu dotyczącego Tabletów Windows 11 przeznaczonych do badań terenowych. Opisano specjalnie zaprojektowane tablety odpornego na warunki zewnętrzne, jak DT Research DT312RP, które potrafią wytrzymać najtrudniejsze warunki. Sprzęt ten oferuje wysoką wydajność, ekstremalną wytrzymałość i dostęp do wielu opcji rozbudowy.
DJI Osmo Pocket 3 - rewolucja w vlogowaniu podróżnym
2025-07-17 09:30:13
Odkryj rewolucyjne rozwiązania kamery DJI Osmo Pocket 3, które przełamują standardy vlogowania podróżniczego. Zastosowanie innowacyjnych technologii jak 1-calowy sensor CMOS czy stabilizacja mechaniczna sprawia, że kamera ta jest idealna dla twórców treści z uwzględnieniem różnorodnych sytuacji filmowych.
Rewolucja w brzmieniu: analiza opiniowana i rekomendacje dotyczące głośników bezprzewodowych
2025-07-17 09:25:11
Artykuł omawia zalecenia ZDNET oparte na testach i badaniach, wspierające decyzje zakupowe. Autor dzieli się doświadczeniem z głośnikami SVS Prime Wireless Pro, rekomendując je za jakość dźwięku i ergonomiczny design. Zaleca wybór neutralnych, dźwiękowych głośników dla optymalnego doświadczenia muzycznego.
Qilin opublikował nową ofiarę: lawforpersonalinjury.com
2025-07-17 09:15:14
Firma Qilin ujawniła nową ofiarę ataku cybernetycznego na stronę lawforpersonalinjury.com, specjalizującą się w prawie do odszkodowań za szkody osobiste. Atak miał miejsce 9 lipca 2025 roku, a dane zostały ujawnione publicznie 17 lipca 2025 roku. Infekcje infostealerów mogą mieć wpływ na działalność biznesu, dlatego zaleca się korzystanie z narzędzi do monitorowania cyberprzestępczości dostarczanych m.in. przez Hudson Rock.
Te solidne uchwyty zwiększyły użyteczność moich AirTagów dwukrotnie (i zwiększyły bezpieczeństwo)
2025-07-17 09:15:12
Artykuł przedstawia trzy różne uchwyty AirTag, które są nie tylko wytrzymałe, ale także zapewniają dodatkowe bezpieczeństwo. Uchwyty te zostały szczegółowo przeanalizowane pod kątem trwałości, trudności w usunięciu przez osoby nieuprawnione oraz łatwości dostępu do baterii. Autor poleca je bez wahania, zaznaczając ich uniwersalność w różnych zastosowaniach.
Lenovo Legion Tab 3 - idealne urządzenie do rozrywki podczas podróży (i w promocji)
2025-07-17 09:05:12
Lenovo Legion Tab 3 to smukły i lekki tablet do gier o przekątnej 8 cali z imponującym wyświetlaczem 2.5K, 165Hz i 12GB pamięci RAM. Tablet ten oferuje wszechstronność i wysoką jakość, zdobywając nagrodę Editors' Choice. Dzięki zaawansowanym specyfikacjom, inteligentnemu designowi oraz praktycznym funkcjom, Legion Tab 3 staje się doskonałym towarzyszem podróży.
Zalecamy: Ten lekki power bank polecam dla turystów
2025-07-17 09:00:18
ZDNET rekomenduje produkty po gruntownych testach i analizach, dbając o bezpieczeństwo danych. Nitecore NB Air to ultra lekki power bank o dużej wydajności i doskonałej wytrzymałości, idealny dla turystów i biegaczy. Zaprojektowany z myślą o zminimalizowaniu wagi, zachowując równocześnie wyższy poziom bezpieczeństwa.
Innowacyjny kabel USB-C z zasilaniem trzech urządzeń jednocześnie — mój nowy ulubieniec
2025-07-17 09:00:17
Artykuł porusza temat innowacyjnego kabla USB-C, który umożliwia zasilanie trzech urządzeń naraz. Nowy produkt przetestowany przez autora okazał się skutecznym rozwiązaniem dla osób poszukujących efektywnego sposobu ładowania wielu urządzeń jednocześnie.
Testując tę kamerę bezpieczeństwa, nie mogę wrócić do niewyraźnego widoku nocnego
2025-07-17 09:00:14
Analiza kamer bezpieczeństwa marki Eufy, ze szczególnym uwzględnieniem modelu EufyCam S3 Pro i technologii MaxColor Vision. Kamera oferuje doskonałe nagrania nocne, bez abonamentu, z wbudowanym panelem słonecznym. Doskonale radzi sobie z detekcją ruchu, wykrywając twarze, zwierzęta, pojazdy. Warto rozważyć instalację w miejscach wymagających szczegółowego monitoringu nocnego.
Ukrywanie ładunków w rozszerzonych atrybutach plików Linux
2025-07-17 08:54:56
Artykuł omawia wykorzystanie rozszerzonych atrybutów plików w systemie Linux do ukrywania zawartości złośliwych. Autor prezentuje jak można wykorzystać tę funkcjonalność do przechowywania i ukrywania kodu Pythona, osiągając tym samym działanie typu reverse shell. Jest to ciekawy sposób ukrywania treści, który zasługuje na uwagę w kontekście bezpieczeństwa cybernetycznego systemów Linux.
Microsoft oferuje użytkownikom starszych wersji Exchange i Skype dodatkowe sześć miesięcy aktualizacji zabezpieczeń
2025-07-17 08:45:20
Microsoft rozszerzył programy aktualizacji zabezpieczeń dla Exchange Server 2016 i 2019 oraz Skype for Business 2015 i 2019. Firma oferuje dodatkowe 6 miesięcy rozszerzonych Aktualizacji Zabezpieczeń dla klientów, którzy potrzebują więcej czasu na migrację z przedawnionych produktów.
Nowa ofiara cyberatakujących: Media Broadcast Satellite
2025-07-17 07:45:15
Firma Media Broadcast Satellite GmbH, specjalizująca się w komunikacjach satelitarnych i sieciach danych, padła ofiarą cyberprzestępców. Atak został odkryty przez ransomware.live w dniu 17 lipca 2025 roku, a szacowaną datą ataku jest 11 lipca 2025 roku. Firma jest renomowanym integratorem usług i operatorem bramy zarządzanej, oferującą m.in. SATCOM jako usługę oraz inne rozwiązania.
Madara - Core <= 2.2.3 - Nieuwierzytelnione Usuwanie Dowolnych Plików
2025-07-17 06:40:19
Madara to potężny szablon tematyczny WordPressa dla stron z mangą, oferujący wiele funkcji i wsparcie dla użytkowników. Stworzony przez znanego autora tematów premium, Mangabooth, ten responsywny i wydajny szablon oferuje rozległe możliwości, w tym wsparcie dla tekstu i ramek wideo, wyszukiwania zaawansowanego, przechowywania na różnych serwerach oraz wiele dodatkowych funkcji. Pomimo kilku problemów technicznych zgłaszanych przez użytkowników, wsparcie techniczne zdobywa pochwały za szybką reakcję i pomoc.
UNIMAX|System Informacyjny Szpitala - Wstrzyknięcie SQL
2025-07-17 06:40:19
Profesjonalne streszczenie artykułu o cyberbezpieczeństwie dotyczącego ataku wstrzyknięcia SQL w systemie informacyjnym szpitala UNIMAX.
Jak dostosować Windows 11 do pracy bardziej jak Windows 10
2025-07-17 05:12:00
Windows 11 spotkał się z krytyką użytkowników z przyzwyczajenia do interfejsu Windows 10. Mimo wielu zmian, Microsoft wprowadził poprawki i narzędzia społecznościowe, które przywracają niektóre funkcje. Istnieją jednak rozwiązania, na które nawet Microsoft jeszcze nie znalazł odpowiedzi.
7 funkcji sztucznej inteligencji w iOS 26, które nie mogę się doczekać (i jak je wypróbować)
2025-07-17 04:24:00
iOS 26 przynosi liczne nowe funkcje oparte na sztucznej inteligencji, takie jak Inteligencja Wizualna, Tłumaczenie w czasie rzeczywistym czy AutoMix. Nowości Apple mają na celu ułatwienie codziennego korzystania z urządzeń i zapewniają ciekawe i użyteczne możliwości dla użytkowników. Wkrótce beta publiczna iOS 26 zostanie udostępniona dla użytkowników, którzy zechcą przetestować nowe funkcje.
🏴☠️ Devman zaatakował nową ofiarę: mol.go.th
2025-07-17 04:15:17
Grupa Devman została odkryta 17 lipca 2025 roku zaatakowana ransowmarem.live. Szacowane straty wynoszą 15 milionów dolarów. W wyniku ataku skompromitowano 47 pracowników i 433 użytkowników. Dane zostały udostępnione publicznie. Warto monitorować sytuację i zabezpieczyć się przed podobnymi incydentami.
Waze kontra Google Maps: Która aplikacja nawigacyjna jest najlepsza?
2025-07-17 04:00:21
Artykuł porównuje funkcje aplikacji Waze i Google Maps, podkreślając ich zalety i wady, aby pomóc użytkownikom dokonać wyboru. Autor analizuje aspekty takie jak szybkość trasy, informacje w czasie rzeczywistym oraz dostępność funkcji offline. Ostatecznie stwierdza, że Google Maps wyróżnia się bogatą ofertą funkcji, ale Waze nadal przoduje pod względem zgłaszania incydentów drogowych i skrótów tras.
Jak proponowane standardy mają na celu opanowanie 'dzikiego zachodu' sztucznej inteligencji
2025-07-17 04:00:19
Standardyzacja technologii od dawna stanowi coś w rodzaju trudnego do osiągnięcia świętego Graala, zwłaszcza wobec coraz szybszego rozwoju nowych technologii. Teraz nowy wyścig ze czasem skupia się na próbach opanowania jednej z najszybciej rozwijających się technologii w historii - sztucznej inteligencji. Grupy standaryzacyjne podejmują wysiłki, aby dotrzymać kroku temu postępowi i ustanowić standardy dla technologii abstrakcyjnej i amorficznej jak AI, która zmienia się co kilka miesięcy.
Wpływ sztucznej inteligencji na rynek pracy i bezpieczeństwo danych w kontekście działań Microsoftu
2025-07-17 04:00:14
Microsoft oszczędza miliony dzięki sztucznej inteligencji, redukując jednak liczby zatrudnionych - co to oznacza dla przemysłu technologicznego i bezpieczeństwa pracowników? AI staje się coraz bardziej powszechne w podejmowaniu decyzji, w tym personalnych. Innowacyjne narzędzia AI poprawiają produktywność w firmie, ale eliminacja zatrudnienia wstrząsa sektorem i stawia pytania dotyczące przyszłości pracy. Microsoft angażuje się w projekty społeczne i ekonomiczne związane z AI, podczas gdy badania przewidują zarówno zlikwidowanie, jak i tworzenie miejsc pracy dzięki technologii. Lawina zwolnień i transformacji rynku pracy przez AI to nieunikniona zmiana, na którą trzeba się przygotować.
Rola Sztucznej Inteligencji w Promowaniu Bezpieczeństwa Obliczeń Poufnych
2025-07-17 00:41:28
Artykuł omawia istotność Sztucznej Inteligencji w stosowaniu technologii obliczeń poufnych jako rozwiązania zabezpieczającego przed atakami online. Przedstawia on mechanizmy blokowania dostępu do zasobów ze strony użytkowników oraz zachęca do kontaktu z właścicielem strony w przypadku wystąpienia problemów.
Luki w bezpieczeństwie multipleksera LILIN wykorzystujące zdalne wykonanie kodu poprzez złośliwą konfigurację FTP/NTP
2025-07-17 00:40:17
Analityk cyberbezpieczeństwa analizuje lukę w bezpieczeństwie multipleksera LILIN, pozwalającą na zdalne wykonanie kodu poprzez złośliwą konfigurację FTP/NTP.
Idera Up.Time ≤ 7.2 - Zdalne wykonanie kodu poprzez Arbitrary File Upload w post2file.php
2025-07-17 00:40:17
W artykule omawiana jest krytyczna luka w zabezpieczeniach oprogramowania Idera Up.Time w wersji poniżej 7.2, umożliwiająca zdalne wykonanie dowolnego kodu poprzez manipulację plikami. Atakujący może przesłać złośliwy plik na serwer za pomocą post2file.php, co prowadzi do zwiększonego ryzyka ataku RCE (Remote Code Execution). Istnieje konieczność natychmiastowej aktualizacji systemu oraz podjęcia działań prewencyjnych w celu zabezpieczenia infrastruktury przed potencjalnymi atakami cybernetycznymi.
Ujawnienie Zdalnego Pliku w EasyCafe Server 2.2.14 poprzez Opcode 0x43
2025-07-17 00:40:17
Artykuł omawia poważne zagrożenie związane z systemem EasyCafe Server 2.2.14, które pozwala na ujawnienie zdalnych plików poprzez Opcode 0x43. Istotne jest podjęcie natychmiastowych działań w celu zabezpieczenia systemu przed potencjalnymi atakami.
Przepełnienie bufora w plikach map Heroes of Might and Magic III .h3m
2025-07-17 00:40:17
Nowa luka bezpieczeństwa w grze Heroes of Might and Magic III może prowadzić do przepełnienia bufora, co zwiększa ryzyko ataków cybernetycznych.
Wstrzyknięcie komend Cookie D-Link DSP-W110A1
2025-07-17 00:40:17
Artykuł analizuje bazę danych eksploitów oraz Google Hacking Database (GHDB), które są cennymi narzędziami dla testerów penetracyjnych i badaczy podatności. Johnny Long w 2000 roku wprowadził termin „Google Hacking”, określający wyszukiwanie informacji wrażliwych poprzez Google. Dzięki wspólnocie i staraniom Johnny'ego, GHDB stała się istotnym zbiorem danych, który obecnie jest rozwijany przez OffSec.
Zdalne wywołanie przepełnienia bufora SEH w VideoCharge Studio 2.12.3.685 poprzez plik .VSC
2025-07-17 00:40:17
W artykule omówiono wykorzystanie luk w zabezpieczeniach programu VideoCharge Studio 2.12.3.685, pozwalających na zdalne wykonanie ataku poprzez specjalnie spreparowany plik .VSC, prowadzący do przepełnienia bufora SEH.
Przepełnienie bufora w kontrolce X360 VideoPlayer ActiveX przy użyciu funkcji ConvertFile()
2025-07-17 00:40:17
Artykuł opisuje bazę danych exploitów oraz Google Hacking Database, zarządzane przez firmę OffSec. Baza zawiera publiczne exploity i wrażliwe oprogramowanie, służące testerom penetracyjnym i badaczom podatności. GHDB to zindeksowane zapytania wyszukiwarek internetowych, odkrywające wrażliwe informacje publicznie dostępne w sieci.
Zagrożenie ujawnienia plików w Linknat VOS Manager przez Path Traversal
2025-07-17 00:40:17
Streszczenie artykułu informującego o lukach w bezpieczeństwie aplikacji VOS Manager firmy Linknat, narażających dane na ujawnienie poprzez atak typu Path Traversal. Zagrożone są wersje VOS Manager do VOS2009 oraz VOS3000 2.1.9.06.
Luki w zabezpieczeniach routerów Netcore i Netis poprzez backdoor na porcie UDP 53413
2025-07-17 00:40:17
Streszczenie: Artykuł prezentuje informacje dotyczące eksploracji luki w zabezpieczeniach routerów Netcore i Netis poprzez wykorzystanie backdoor na porcie UDP 53413. Baza Eksploracji oraz Google Hacking Database są omawiane jako ważne narzędzia dla testerów penetracyjnych i badaczy podatności. Dzięki współpracy społeczności i firmy OffSec możliwe jest gromadzenie zbioru exploitów oraz wrażliwych informacji dostępnych publicznie w Internecie.
LimeSurvey 2.0+ - 2.06+ - niesprawdzona możliwość pobrania dowolnego pliku poprzez skonkretyzowany ładunek kopii zapasowej
2025-07-17 00:40:17
W artykule omówiono kwestię bezpieczeństwa LimeSurvey 2.0+ - 2.06+, gdzie istnieje ryzyko pobrania dowolnego pliku poprzez skonkretyzowany ładunek kopii zapasowej bez autoryzacji. Wersja LimeSurvey 2.0+ - 2.06+ Build 151014 podatna jest na to zagrożenie.
Przepaść w bezpieczeństwie Achat v0.150 SEH poprzez przepełnienie bufora przy użyciu protokołu UDP
2025-07-17 00:40:17
Artykuł opisuje bazę exploiti oraz Google Hacking Database, prezentując ich znaczenie dla testerów bezpieczeństwa oraz badaczy podatności. Omawia historię narzędzi Google Hacking oraz przeniesienie GHDB do zarządzania przez OffSec.
Nowa ofiara ataku cybernetycznego: Helpsonv
2025-07-17 00:00:26
Firma Blackbyte podała do publicznej wiadomości nową ofiarę cyberprzestępców - Helpsonv. Atak ten został ujawniony przez ransomware.live, a jego data szacowana to 16 lipca 2025 roku. Organizacja HELP of Southern Nevada, świadcząca wsparcie dla rodzin i jednostek w pokonywaniu przeszkód na drodze do samodzielności, stała się celem ataku. Ransomware.live zachęca do korzystania z darmowych narzędzi do walki z cyberprzestępczością udostępnionych przez Hudson Rock.
Atak na Allstarmg ogłoszony przez Blackbyte
2025-07-17 00:00:26
Firma Blackbyte ujawniła nową ofiarę - Allstarmg, która padła celem ataku cyberprzestępców. Grupa Allstar Marketing Group, założona w 1999 roku, została skompromitowana przez złośliwe oprogramowanie Infostealer. Incydent ten miał miejsce 16 lipca 2025 roku, a liczba skompromitowanych pracowników i użytkowników wynosi odpowiednio 0 i 1. Istnieje także narażona powierzchnia ataku zewnętrznego o wartości 2.
🏴☠️ Blackbyte opublikował nową ofiarę: Ark Consultancy
2025-07-17 00:00:25
Firma konsultingowa Ark Consultancy Limited, specjalizująca się w zarządzaniu i konsultacjach technicznych w dziedzinie mieszkań socjalnych w UK, padła ofiarą ataku cyberprzestępców. Incydent został odkryty przez ransomware.live w dniu 16 lipca 2025 roku. Firma oferuje swoim klientom usługi z zakresu zarządzania zasobami, dekarbonizacji, zaangażowania mieszkańców oraz strategicznego zarządzania.
GreenLight Biosciences ofiarą ataku cyberprzestępcy: analiza cyberbezpieczeństwa
2025-07-17 00:00:25
GreenLight Biosciences, założona w 2008 roku firma biotechnologiczna z Massachusetts, padła ofiarą ataku cyberprzestępców. Przestępstwo zostało odkryte i opublikowane przez Blackbyte oraz ransomware.live. Firma zajmuje się produkcją RNA i rozwijaniem innowacyjnych produktów biotechnologicznych.
🏴☠️ Blackbyte opublikował nową ofiarę: Grupa T2
2025-07-17 00:00:25
Nowa ofiara cyberataków - firma T2 Group, została zidentyfikowana przez Blackbyte. Incydent miał miejsce 16 lipca 2025 roku. Choć liczba skompromitowanych pracowników wynosi zero, to 17 użytkowników zostało dotkniętych. Dane sugerują, że atak mógł mieć wpływ na zewnętrzną powierzchnię ataku.
Nowa ofiara Safepay: palmasdelixcan.com
2025-07-17 00:00:24
Safepay właśnie opublikował informację o nowej ofierze: palmasdelixcan.com. Ransomware.live odkrył incydent 16 lipca 2025 roku, a szacowana data ataku to również 16 lipca 2025 roku.
Cyberbezpieczeństwo: Safepay opublikował nową ofiarę: hlb.ie
2025-07-17 00:00:24
Firma Safepay ujawniła nową ofiarę cyberprzestępców - hlb.ie. Atak został zidentyfikowany przez ransomware.live w dniu 16 lipca 2025 roku. Brak szczegółowego opisu incydentu. Zachęcam do skorzystania z darmowych narzędzi do analizy zagrożeń oferowanych przez Hudson Rock.
Nowa ofiara cyberprzestępstw: accademia.it
2025-07-17 00:00:24
Safepay ogłosił nową ofiarę cyberprzestępców - accademia.it. Ransomware.live ujawniło atak i wyciek informacji, brak dokładnego opisu incydentu. Zachęta do korzystania z narzędzi Hudson Rock do monitorowania infekcji Infostealer.
Nowa ofiara Safepay: divgroup.eu - analiza cyberbezpieczeństwa
2025-07-17 00:00:23
Safepay ogłosiło nową ofiarę: divgroup.eu. Analiza pokazuje, że doszło do infekcji Infostealer, z jednym skompromitowanym pracownikiem i pięcioma skradzionymi danymi logowania zewnętrznych partnerów. Incydent miał miejsce 16 lipca 2025 r. Zachęca się do korzystania z bezpłatnych narzędzi do wykrywania cyberprzestępczości Hudson Rock. Dane dostarczone przez ransomware.live.
Nowa ofiara Safepay: ashland.k12.ma.us
2025-07-17 00:00:23
Artykuł informuje o nowej ofierze cyberprzestępców, zidentyfikowanej jako ashland.k12.ma.us, odkrytej przez grupę Safepay. Data ataku oraz narzędzia do analizy zainfekowania Infostealerem udostępnione przez firmę Hudson Rock.
Podatność Clickjacking na aplikacji internetowej zarządzania TP-LINK Archer C1200
2025-07-16 23:40:11
Występuje podatność typu Clickjacking na stronie internetowej zarządzania TP-Link Archer C1200, która pozwala atakującemu wprowadzić użytkowników w błąd i zmusić ich do wykonywania niezamierzonych działań poprzez warstwy UI lub ramki.
Badanie ISC2 wykazało wzrastającą zależność organizacji od sztucznej inteligencji
2025-07-16 23:30:39
Badanie ISC2 pokazało, że firmy coraz częściej polegają na sztucznej inteligencji w celu poprawy bezpieczeństwa cybernetycznego. Istnieje wiele działań, które mogą spowodować blokadę strony, w tym wpisanie określonego słowa czy frazy, komendy SQL lub niewłaściwych danych.
Reaktor Netty HTTP narażony na wycieki danych uwierzytelniających podczas łańcuchowych przekierowań
2025-07-16 23:15:23
W niektórych konkretnych scenariuszach związanych z łańcuchowymi przekierowaniami, klient HTTP Reactor Netty może przeciekać dane uwierzytelniające przy konieczności śledzenia przekierowań.
Zaawansowany moduł 'Matanbuchus 3.0' uatrakcyjnia zakażenia ransomware
2025-07-16 23:00:46
Artykuł opisuje nowy moduł 'Matanbuchus 3.0', który wzbogaca zakażenia ransomware o nowe funkcje. Wprowadza on dodatkowe zabezpieczenia, utrudniając walkę z cyberprzestępczością.
Program partnerski Welcoming Aura w serwisie Have I Been Pwned
2025-07-16 22:54:38
Welcoming Aura to partner program mający na celu ochronę tożsamości w przypadku naruszenia danych osobowych. Aura oferuje szybką reakcję na wydarzenia związane z oszustwami, całodobowe wsparcie klienta w oparciu o bazę w USA oraz ubezpieczenie na kwotę 1 miliona dolarów w przypadku kradzieży tożsamości. Jest to usługa geo-sprecyficzna, skupiająca się głównie na ochronie tożsamości w Stanach Zjednoczonych.
Aktywne wykorzystanie CitrixBleed 2 (CVE-2025-5777) rozpoczęło się przed udostępnieniem PoC publicznie
2025-07-16 22:45:30
GreyNoise zaobserwowało aktywne próby wykorzystania podatności CVE-2025-5777 (CitrixBleed 2) na Citrix NetScaler, już prawie dwa tygodnie przed opublikowaniem publicznego proof-of-concept (PoC) 4 lipca. Ataki były prowadzone z Chin, z precyzyjnym targetowaniem sensorów GreyNoise imitujących urządzenia Citrix NetScaler. CVE-2025-5777 zostało dodane do katalogu Znanych Wykorzystywanych Podatności (KEV) przez CISA. GreyNoise pracuje nad ulepszoną dynamiczną listą blokującą IP, aby pomóc obrońcom szybciej reagować na nowe zagrożenia.
Zahardkodowane klucze DES do odszyfrowywania w TP-Link Archer C50 V3/V4/V5
2025-07-16 22:40:23
Analiza wrażliwości związanej z użyciem stałych poświadczeń w urządzeniu TP-Link Archer C50 V3/V4/V5, umożliwiających atakującym odszyfrowanie pliku config.xml. Zidentyfikowany klucz DES do odszyfrowywania jest poważnym zagrożeniem dla danych użytkowników. Zalecane działania dla użytkowników dotkniętych tą podatnością obejmują...
Nowoczesny narzędnik 'Matanbuchus 3.0' usprawnia infekcje ransomware
2025-07-16 22:39:48
W artykule omawiającym narzędzie 'Matanbuchus 3.0' dowiadujemy się o najnowszej ewolucji ataków ransomware, która urozmaica metodę infekcji. Autor ostrzega przed zagrożeniem wykorzystującym te zaawansowane techniki, podkreślając konieczność wzmocnienia zabezpieczeń przeciwdziałających tego typu atakom.
Oracle naprawia krytyczny błąd w edytorze kodu chmurowym
2025-07-16 22:26:42
Oracle dokonało poprawki krytycznego błędu w edytorze kodu chmurowym, zapewniając ochronę przed atakami online.
Vue-i18n: brak zabezpieczenia przed DOM-based XSS przy użyciu escapeParameterHtml
2025-07-16 22:15:39
Opcja escapeParameterHtml w bibliotece Vue I18n nie chroni przed atakami DOM-based XSS poprzez atrybuty tagów. Nawet przy użyciu tego zabezpieczenia istnieje potencjalne ryzyko umożliwiające wykonanie złośliwego skryptu w niektórych środowiskach.
Promocja na ulubione produkty Bose oraz dodatkowy 25% rabatu - przy zakupie odnowionych
2025-07-16 22:11:52
Artykuł opisuje promocję na odnowione produkty firmy Bose, oferującą dodatkowy 25% rabatu przy użyciu kodu kuponu SUMMER25. Autorzy polecają zakup odnowionych słuchawek, słuchawek dousznych, głośnika i soundbaru firmy Bose, które są objęte jednoroczną gwarancją i oferują bezpłatną wysyłkę i zwroty. Jako eksperci w dziedzinie technologii, podkreślają korzyści z zakupu produktów odnowionych bez ryzyka jakościowego.
Ukraińscy hakerzy twierdzą, że zniszczyli całą sieć głównego producenta rosyjskich dronów
2025-07-16 22:00:21
Grupa ukraińskich hakerów według własnych twierdzeń zniszczyła infrastrukturę IT na rosyjskiej fabryce Gaskar Integration, dostawcy dronów dla rosyjskiej armii. Dokonali penetracji sieci, skradając i niszcząc duże ilości danych technicznych dotyczących produkcji dronów, wspierani m.in. przez służby wywiadowcze. Incydent ten może poważnie wpłynąć na realizację zamówień obronnych.
Amazon oferuje zniżkę w wysokości 150 dolarów na OnePlus 13 - ale jest haczyk
2025-07-16 21:30:14
Amazon rozpoczął promocyjną sprzedaż modelu OnePlus 13. Możesz teraz zakupić wersję z 512GB za 850 dolarów, jednak rabat dotyczy tylko koloru Arctic Dawn (biały). Istnieją także inne opcje kolorystyczne, ale są droższe. W artykule wskazano, że można zaoszczędzić jeszcze więcej poprzez program wymiany u Amazona, gdzie za smartfon iPhone 16 Pro Max można otrzymać rabat w wysokości 725 dolarów. Telefon cieszy się dużym uznaniem, zdobywając nagrodę Editors' Choice od ZDNET. Przekonuje mocnymi parametrami technicznymi, w tym chipem Snapdragon 8 Elite czy baterią o pojemności 6,000mAh. Podkreśla się także doskonałą jakość fotografii oraz elegancki design z plecami z wegańskiej skóry. ZDNET zachęca do korzystania z okazji rabatowych, oceniając je na 2/5 punktów i sugerując, że warto skorzystać z obecnej oferty zanim zakończy się promocja.
Google Chrome: Korzystaj z Gemini AI bezpośrednio - sposób i powody
2025-07-16 21:25:07
Gemini AI firmy Google można teraz uruchomić bezpośrednio w przeglądarce Google Chrome. W artykule omówiono kroki konieczne do skorzystania z tej funkcji, wymagane subskrypcje oraz możliwości korzystania z tej technologii.
Kobiety, które 'zhakowały status quo', inspirują do kariery w cyberbezpieczeństwie
2025-07-16 21:15:41
Artykuł omawia działania osób zwanych na stronie 'zhakujących status quo', które działają w celu zainspirowania do rozwoju kariery w dziedzinie cyberbezpieczeństwa.
CVE-2025-4232 GlobalProtect: Wstrzyknięcie Kodu Za Pośrednictwem Symboli Wilcard na macOS (Stopień: ŚREDNI)
2025-07-16 21:15:23
W artykule omówiono podatność podczas neutralizacji symboli wildcard w funkcji kolekcji logów aplikacji GlobalProtect™ firmy Palo Alto Networks na macOS, umożliwiającą zwykłemu użytkownikowi eskalację uprawnień do roota. Problem dotyczy wielu wersji oprogramowania, a firma Palo Alto Networks nie odnotowała dotąd złośliwego wykorzystania tej podatności.
Nowa ofiara cyberprzestępców: joseantoniorodriguez.com
2025-07-16 21:00:22
Serwis joseantoniorodriguez.com padł ofiarą ataku cyberprzestępców, zidentyfikowanych jako grupa qilin. Atak ten został odkryty przez ransomware.live w dniu 16 lipca 2025 roku. Usługi świadczone przez serwis obejmują doradztwo podatkowe, konsultacje księgowe, zarządzanie, doradztwo prawne, pośrednictwo ubezpieczeniowe oraz agencję nieruchomości. Istnieje ryzyko wycieku danych, co może potencjalnie zagrażać bezpieczeństwu informacyjnemu klientów serwisu.
Google Pixel Watch 3 - okazja na Amazonie
2025-07-16 21:00:15
ZDNET poleca zakup najnowszego smartwatcha Google Pixel Watch 3 za 100$ taniej na Amazonie. Artykuł zawiera szczegółową analizę specyfikacji produktu oraz informacje o rabatach, zachęcając do szybkiej decyzji zakupowej.
Kobiety, które 'hakują status quo', inspirują do kariery w cyberbezpieczeństwie
2025-07-16 20:50:29
Artykuł opisuje działania podejmowane w celu zapewnienia bezpieczeństwa online oraz reakcję witryny na potencjalne ataki. Podkreśla znaczenie świadomości cyberbezpieczeństwa oraz inspirację dla kobiet chcących rozpocząć karierę w tej dziedzinie.
Favicorn: Narzędzie do wyszukiwania stron internetowych za pomocą favikonów
2025-07-16 20:45:33
Favicorn to narzędzie umożliwiające wyszukiwanie stron internetowych poprzez favikony na 10 platformach, oferując 3 tryby wyszukiwania. Użytkownicy mogą także generować linki do wyników wyszukiwania, korzystać z różnych opcji, takich jak pobieranie dodatkowych wersji favikonów, oraz wyłączać animacje. Projekt jest rozwijany przy wsparciu społeczności i oferuje możliwość testowania i zgłaszania błędów.
🏴☠️ Nitrogen właśnie opublikował nową ofiarę: C3 Group
2025-07-16 20:45:14
C3 Group, duża firma inżynieryjna, padła ofiarą ataku hakerów. Została zainfekowana przez Infostealera. Informacje o incydencie ujawniono 16 lipca 2025 roku, choć atak miał miejsce 24 grudnia 2024 roku.
Atak typu denial of service na IBM WebSphere Application Server
2025-07-16 20:40:12
Artykuł opisuje zagrożenie ataków typu denial of service na serwer IBM WebSphere Application Server i WebSphere Application Server Liberty. Zalecane są natychmiastowe działania w celu zabezpieczenia systemów przed exploitami wykorzystującymi podatność na przepełnienie stosu. IBM proponuje aktualizację oprogramowania lub zastosowanie poprawek naprawczych, aby ograniczyć ryzyko ataków wykorzystujących luki w zabezpieczeniach.
Potencjalna awaria asercji przy ustawieniu 'stale-answer-client-timeout' na '0'
2025-07-16 20:40:12
Podatność CVE-2025-40777 w programie BIND, która umożliwia atak zdalny na rozwiązujący resolver caching, prowadzący do awarii z powodu specyficznej kombinacji rekordów CNAME w pamięci podręcznej.
Operacja Eastwood zamyka ponad 100 serwerów wykorzystywanych do ataków DDoS na strony wspierające Ukrainę
2025-07-16 20:30:27
Międzynarodowe siły policyjne zlikwidowały ponad 100 serwerów należących do sieci NoName057(16) tego tygodnia w ramach Operacji Eastwood, prowadzonej przez Europol. Przeprowadzona wspólnie akcja obejmowała 19 państw z Europy i Ameryki Północnej, prowadząc do zatrzymania dwóch obywateli Rosji we Francji i Hiszpanii. NoName057(16) to jedna z kilku operacji hakerów, składająca się z sympatyków rosyjskojęzycznych, które pojawiły się krótko po inwazji na Ukrainę.
OnePlus 13R - flagowy telefon w średnim segmencie cenowym
2025-07-16 20:30:15
OnePlus 13R to nowy średni model marki oferujący wysoką jakość wyświetlacza, wydajność i szybkie ładowanie. Telefon zyskuje pochwały za aparat, trwałość i ergonomiczny design, chociaż brakuje mu bezprzewodowego ładowania. System operacyjny zapewnia długotrwałe wsparcie aktualizacjami. Dobra propozycja w swojej klasie cenowej, szczególnie w porównaniu z konkurencją.
Top 10 narzędzi DIY, które zawsze mam przy sobie
2025-07-16 20:18:08
Artykuł omawia 10 niezastąpionych narzędzi, które powinny znaleźć się w każdym domu na wypadek prac remontowych i naprawczych. Zawiera rekomendacje dotyczące kompletnych zestawów śrubokrętów, wkrętarek elektrycznych, kilofów, miarek, kluczy płaskich czy latarki czołowej, prezentując najważniejsze aspekty związane z wyborem wysokiej jakości narzędzi i unikaniem podróbek.
Cognida.ai wprowadza Codiena: Agenta AI do zmodernizowania istniejących testów automatycznych i przyspieszenia tworzenia testów
2025-07-16 19:45:31
Artykuł omawia wprowadzenie przez Cognida.ai nowego AI agenta o nazwie Codien, który ma na celu zaktualizowanie istniejących testów automatycznych oraz przyspieszenie procesu tworzenia nowych testów. Ponadto, artykuł informuje o działaniach zabezpieczających serwis internetowy przed atakami online, wskazując na możliwe przyczyny blokady oraz zachęcając do kontaktu z właścicielem strony w przypadku wystąpienia problemów.
Zranialność blind SQL Injection w Cisco Evolved Programmable Network Manager i Cisco Prime Infrastructure
2025-07-16 19:40:17
Zranialność w pewnych interfejsach API Cisco Prime Infrastructure oraz Cisco EPNM mogłaby umożliwić atakującemu zdalnemu, z niskimi uprawnieniami, przeprowadzenie ataku blind SQL injection. Firma Cisco wydała aktualizacje oprogramowania rozwiązujące tę zranialność, nie podając żadnych obejść. Zaleca się regularne sprawdzanie advisories dla produktów Cisco w celu określenia ryzyka i rozwiązania aktualizacyjnego.
Podatność na SQL Injection (Blind Time-Based) w parametrze 'cargo' na punkcie końcowym 'control.php' WeGIA
2025-07-16 19:40:17
Podczas analizy zidentyfikowano podatność na SQL Injection w punkcie końcowym '/controle/control.php', a konkretnie w parametrze 'cargo'. Atakujący mogą wykorzystać tę lukę, aby wykonywać dowolne polecenia SQL, naruszając poufność, integralność i dostępność bazy danych.
Wady VoidBota z otwartym kodem źródłowym pozwalające na nieautoryzowane wykonanie poleceń
2025-07-16 19:40:17
Artykuł omawia różne aspekty uprawnień w Discord, włącznie z możliwościami nadawania, edycji oraz synchronizacji uprawnień. Zwraca uwagę na brak odpowiednich sprawdzeń uprawnień w VoidBot z otwartym kodem źródłowym.
Luka w aplikacji WeGIA umożliwiająca pominięcie uwierzytelniania z powodu braku walidacji sesji w wielu punktach końcowych
2025-07-16 19:40:17
W aplikacji WeGIA zidentyfikowano lukę umożliwiającą pominięcie uwierzytelniania w punkcie /dao/verificar_recursos_cargo.php, co pozwala nieuwierzytelnionym użytkownikom uzyskać dostęp do chronionych funkcji aplikacji i wyciekanie wrażliwych informacji poprzez wysyłanie spreparowanych żądań HTTP bez żadnych plików cookie sesji lub żetonów uwierzytelniających.
Wyświetlasz 150 z 2955 najnowszych newsów.