CyberCafe - Aktualności Cyberbezpieczeństwa

Ostatnia aktualizacja: 2025-07-17 18:00:48, na stronie dostępnych jest 2955 newsów.

Niezidentyfikowani pasażerowie na lotach deportacyjnych do Salwadoru
2025-07-17 18:00:48
Tematy: Ai
Analiza flight manifestów ujawnia kilkadziesiąt nieznanych dotąd osób na trzech lotach deportacyjnych do Salwadoru. Sekretne dodatkowe pasażerowie nie zostały publicznie uznanie przez rząd USA ani medialnie potwierdzone. Organizacja 404 Media publikuje teraz listę tych osób, których los pozostaje nieznany.
czytaj więcej na stronie cyberalerts
Sekretny suwak Google Earth pozwala podróżować wstecz o nawet 80 lat - oto jak go przetestować
2025-07-17 17:55:00
Tematy: Update Ai Apt
Google Earth oferuje możliwość oglądania historycznych obrazów z lotu ptaka sięgających nawet lat 30. XX wieku. Umożliwia to obserwację drastycznych zmian miejsc przez długie lata oraz śledzenie ewolucji domów, dzielnic i miast na przestrzeni wielu dekad. Aby skorzystać z tej funkcji, potrzebne jest urządzenie z dostępem do Internetu oraz aktywacja warstwy historycznych obrazów.
czytaj więcej na stronie zdnet
Oskarżenia USA wobec sprawców ransomware Ryuk narodowości ormiańskiej i ukraińskiej
2025-07-17 17:45:19
Tematy: Malware Ransomware Privacy Ai
USA szykują się do procesu sądowego przeciwko grupie hakera odpowiedzialnej za ransomware Ryuk. Karen Serobovich Vardanyan z Armenii stanął przed sądem w USA, a kolejny z podejrzanych, Levon Georgiyovych Avetisyan, został zatrzymany we Francji. DOJ oskarżył Vardanyana o ponad 2400 ataków ransomware, w tym na szpitale podczas pandemii COVID-19.
czytaj więcej na stronie cyberalerts
Roblox wprowadza technologię szacowania wieku w celu ochrony nieocenzurowanych czatów
2025-07-17 17:45:19
Tematy: Exploit Privacy Ai
Platforma Roblox rozpoczyna używanie technologii szacowania wieku w celu weryfikacji użytkowników, którzy chcą rozmawiać bez filtrowania treści. Nowa funkcja Trusted Connections pozwoli nastolatkom i dorosłym użytkownikom swobodniej komunikować się w prywatnych, nieocenzurowanych czatach.
czytaj więcej na stronie cyberalerts
TCL Mini LED TV: Recenzja i analiza
2025-07-17 17:42:50
Tematy: Ai
TCL QM8 Mini LED TV to wysokiej jakości telewizor oferujący doskonałą jakość obrazu, dźwięku i funkcje dla entuzjastów technologii. Zawiera technologię mini-LED, wspiera 4K UHD, HDR10+ oraz ma szeroki zakres funkcji dla graczy. Zapewnia wyjątkową jakość obrazu i dźwięku w przystępnej cenie.
czytaj więcej na stronie zdnet
WeGIA podatny na atak SQL Injection w parametrze id_fichamedica pliku profile_paciente.php
2025-07-17 17:40:21
Tematy: Vulnerability Ai
We fragmencie profile_paciente.php aplikacji WeGIA zidentyfikowano podatność na atak SQL Injection w parametrze id_fichamedica. Wykryta luka pozwala atakującemu na manipulację zapytaniami SQL i dostęp do wrażliwych informacji z bazy danych.
czytaj więcej na stronie cyberalerts
Ranias-server, rucio-ui i rucio-webui podatne na wstawienie X-Rucio-Auth-Token w plikach dziennika dostępu apache
2025-07-17 17:40:21
Tematy: Patch Update Ai
Oprogramowanie Rucio, takie jak rucio-server, rucio-ui i rucio-webui, narażone jest na wyjawienie danych uwierzytelniających użytkowników w plikach dziennika dostępu Apache. W związku z tą luką bezpieczeństwa, wydano zaktualizowane wersje programów oraz zalecono aktualizację zmiennej logFormat i usunięcie X-Rucio-Auth-Token.
czytaj więcej na stronie cyberalerts
Podatność WeGIA SQL Injection (Blind Time-Based) w parametrze id_dependente w endpunkcie profile_dependente.php
2025-07-17 17:40:21
Tematy: Vulnerability Ai
Odkryto podatność na SQL Injection w endpunkcie /html/funcionario/profile_dependente.php, dokładnie w parametrze id_dependente. Atakujący mogą wykonywać dowolne polecenia SQL, naruszając poufność, integralność i dostępność bazy danych.
czytaj więcej na stronie cyberalerts
Znaleziona luka w bezpieczeństwie SQL Injection (Blind Time-Based) w parametrze idatendido_familiares na końcówce dependente_editarEndereco.php WeGIA
2025-07-17 17:40:21
Tematy: Vulnerability Ai
Wystąpiła luka w zabezpieczeniach SQL Injection w parametrze idatendido_familiares końcówki dependente_editarEndereco.php, umożliwiająca atakującemu manipulację zapytaniami SQL oraz dostęp do wrażliwych informacji w bazie danych.
czytaj więcej na stronie cyberalerts
Podatność SQL Injection (Blind Time-Based) WeGIA w parametrze idatendido_familiares na końcówce dependente_editarInfoPessoal.php
2025-07-17 17:40:21
Tematy: Vulnerability Ai
Podczas analizy zidentyfikowano podatność SQL Injection w parametrze idatendido_familiares na końcówce dependente_editarInfoPessoal.php, umożliwiającą atakującemu manipulację zapytaniami SQL i dostęp do wrażliwych informacji z bazy danych.
czytaj więcej na stronie cyberalerts
Wyimaginowany atak ransomware Qilin na KEP Credit Union
2025-07-17 17:30:37
Tematy: Ransomware Ai
Analiza ataku ransomware grupy Qilin na KEP Credit Union oraz przecieku wrażliwych danych. Sprawozdanie zawiera informacje o możliwym naruszeniu danych osobowych członków.
czytaj więcej na stronie cyberalerts
CVE-2025-47812: Krytyczna podatność w serwerze Wing FTP
2025-07-17 17:30:30
Tematy: Vulnerability Exploit Ai
Podatność CVE-2025-47812 występująca w wersjach serwera Wing FTP wcześniejszych niż 7.4.4 umożliwia atakującym wykonanie dowolnych poleceń bez uwierzytelnienia, co może prowadzić do przejęcia pełnej kontroli nad systemem.
czytaj więcej na stronie cyberalerts
Innowacyjny gadget do przechowywania kluczy z możliwością śledzenia
2025-07-17 17:26:00
Tematy: Ai
Oprócz funkcji przechowywania kluczy, KeySmart iPro oferuje możliwość śledzenia lokalizacji kluczy poprzez sieć Find My od Apple oraz dodatkowe funkcje, takie jak latarka LED i otwieracz do butelek. To nie tylko praktyczne, ale także wytrzymałe i nowoczesne rozwiązanie dla posiadaczy iPhone'ów.
czytaj więcej na stronie zdnet
AI agentów zmienią pracę i społeczeństwo w sposób związany z internetem, twierdzi wiceprezes AWS
2025-07-17 17:04:22
Tematy: Ai
Wiceprezes Deepak Singh z AWS podkreśla znaczenie agentic AI w przyszłości pracy, prezentując nowe narzędzia i rozwiązania. Firma dąży do zapewnienia łatwego dostępu do agentów AI, przewidując szybką transformację sposobu pracy dzięki tej technologii. AI obecnie wspomaga prace tech na poziomie wejścia, m.in. deweloperów i analityków danych, zwiększając efektywność i umożliwiając szybsze osiąganie celów.
czytaj więcej na stronie zdnet
Testowałem ten innowacyjny odkurzacz-robot w swoim domu - oto jak sobie poradził
2025-07-17 17:04:00
Tematy: Ai
Yeedi S14 Plus to odkurzacz-robot i mop o silnym zasysaniu, inteligentnej nawigacji i samooczyszczającym się rolce do mopowania. Porównano go z Ecovacs Deebot X8 Pro Omni, wykazując podobieństwa i różnice, takie jak cena i funkcje dodatkowe. System mopowania zapewnia skuteczne czyszczenie, a odkurzacz automatycznie opróżnia pojemnik na kurz. Mimo początkowego problemu ze złym zapachem, produkt jest godny polecenia dla posiadaczy odkurzaczy-robotów.
czytaj więcej na stronie zdnet
Rzekoma sprzedaż exploitu zero-day celującego w panele administrujące pompami BUKTS
2025-07-17 17:00:39
Tematy: Exploit Ai
Odkryto potentatną lukę w bezpieczeństwie pompujących BUKTS, pozwalającą na zdobycie zdalnej kontroli nad urządzeniami.
czytaj więcej na stronie cyberalerts
Kampania Malware-as-a-Service wykorzystuje GitHub do dostarczania ładunków
2025-07-17 17:00:00
Tematy: Phishing Malware Exploit Ai
Badania firmy Cisco Talos odkryły nową kampanię dystrybucji złośliwego oprogramowania, która używa publicznych repozytoriów GitHub jako infrastruktury dostarczania. Wykorzystuje ona botnet Amadey oraz załadowania Emmenhtal do dostarczania szkodliwych ładunków, takich jak SmokeLoader, Lumma i AsyncRAT, na skompromitowane systemy.
czytaj więcej na stronie infosecmag
Rejestracja i podsumowanie spotkań za pomocą ChatGPT Plus na Macu - nowe możliwości
2025-07-17 16:44:45
Tematy: Ai Apt
OpenAI ogłosiło, że nowy tryb Rejestracji jest teraz dostępny dla użytkowników ChatGPT Plus. Dzięki tej funkcji, AI ma możliwość nagrywania i podsumowywania spotkań oraz innych rozmów, co stanowi alternatywę dla innych usług opartych na sztucznej inteligencji, takich jak Otter.ai czy Fireflies.ai. By skorzystać z Rejestracji w ChatGPT, należy opłacić abonament za $20 miesięcznie, co daje dodatkowe korzyści, takie jak użycie głębszego badania, zaawansowanego trybu głosowego czy generacji obrazów GPT-4o.
czytaj więcej na stronie zdnet
Nowy Androidowy tablet literacki - recenzja TCL Tab 10 Nxtpaper 5G
2025-07-17 16:44:00
Tematy: Update Ai Apt
Analiza profesjonalnego analityka cyberbezpieczeństwa dotycząca Androidowego tabletu TCL Tab 10 Nxtpaper 5G, który może z powodzeniem zastąpić czytnik Kindle. Urządzenie oferuje innowacyjną technologię Nxtpaper, zapewniającą wygodę podczas czytania oraz wielofunkcyjne zastosowanie w przystępnej cenie. Artykuł zawiera szczegółową ocenę tabletu, porównanie z innymi urządzeniami oraz praktyczne wskazówki dla potencjalnych użytkowników.
czytaj więcej na stronie zdnet
Catalyst::Plugin::Session przed wersją 0.44 dla Perla generuje niebezpieczne identyfikatory sesji
2025-07-17 16:40:11
Tematy: Patch Ai
W nowej wersji oprogramowania Catalyst::Plugin::Session do generowania identyfikatorów sesji wykorzystano moduł Crypt::SysRandom, zamiast skomplikowanego kodu. Aktualizacja usuwa poważne luki bezpieczeństwa związane z generowaniem identyfikatorów sesji.
czytaj więcej na stronie cyberalerts
Podatność RCE w systemie MCP w MaxKB
2025-07-17 16:40:11
Tematy: Ai
MaxKB V2 wprowadza wiele istotnych usprawnień dotyczących zarządzania uprawnieniami, dzielenia zasobów oraz kontroli dostępu, co pozwala na precyzyjne zarządzanie zasobami i uprawnieniami przez system.
czytaj więcej na stronie cyberalerts
Rzekome Sprzedanie Premiumowego Łańcucha Wykorzystywania RCS Atakującego Windows, Androida i macOS
2025-07-17 16:30:41
Tematy: Exploit Ai
Na podziemnym forum przedstawiano dostęp do narzędzi wykorzystujących wyszukiwarkę DarkWebInformer.com, gdzie sprzedawano rzekomy łańcuch eksploatacji Remote Control System (RCS) atakujący Windows, Androida i macOS. Oferta dotyczyła exploita zero-day, który ma zdolność ataku na wymienione systemy operacyjne, stanowiąc poważne ryzyko dla bezpieczeństwa urządzeń na całym świecie.
czytaj więcej na stronie cyberalerts
Badanie nad bezpieczeństwem sztucznej inteligencji - ostrzeżenie ekspertów z OpenAI, Anthropic, Meta i Google
2025-07-17 16:15:39
Tematy: Privacy Ai Apt
Wspólna publikacja naukowców z OpenAI, Anthropic, Meta i Google dotycząca monitorowania łańcucha myślowego AI wskazuje na istotną rolę tego narzędzia w zapewnianiu bezpieczeństwa systemów sztucznej inteligencji. Autorzy przestrzegają, że niekontrolowane doskonalenie modeli może zablokować możliwość wczesnego wykrywania niebezpiecznych zachowań oraz sugerują stworzenie specjalnych monitorów do analizy myśli AI.
czytaj więcej na stronie zdnet
Rozwiązanie 800-letniej tajemnicy zaginionej średniowiecznej legendy, twierdzą badacze
2025-07-17 16:15:26
Tematy: Exploit Ai
Badacze odkryli prawdziwe znaczenie znanej jako Piosenka o Wade legendy, zaginionej na przestrzeni wieków w angielskiej literaturze. Odkrycie przynosi nowe spojrzenie na tekst, wskazując, że sfrustrowani zawodowcy, którzy starali się dotrzeć do źródła i intencji legendy, zinterpretowali go błędnie. Badacze wskazują, że jedyny znany fragment tekstu, odnaleziony przez Jamesa Wade'a w 1896 roku, zmienia interpretację z istot nadprzyrodzonych na zwierzęce metafory, co wyjaśnia, dlaczego Chaucer widział postać Wade'a w tradycji rycerskiej.
czytaj więcej na stronie cyberalerts
Ferrari wśród kosiarek robotycznych - recenzja po miesiącu użytkowania
2025-07-17 16:13:39
Tematy: Patch Update Ai Apt
Mammotion Luba 2, kosiarka robotyczna bez kabli granicznych, zapewnia efektywne i łatwe koszenie trawnika. Model ten potrafi swobodnie poruszać się po nierównym terenie, a jego zaletą jest zaawansowany system nawigacyjny RTK-GNSS. Aplikacja Mammotion umożliwia łatwe mapowanie i sterowanie, choć ustawienia wymagają pewnego wysiłku. Choć Luba 2 może czasem sięgać niekontrolowanie poza wyznaczone granice, to ogólnie rekomendowana jest dla osób poszukujących oszczędności czasu przy pielęgnacji trawnika.
czytaj więcej na stronie zdnet
Zdalne narzędzia monitoringu i zarządzania: brama dla masowych ataków na klientów dostawców usług zarządzania
2025-07-17 16:00:49
Tematy: Ransomware Update Ai
W artykule omówiono przypadki ataków za pomocą narzędzi RMM, których celem są klienci dostawców usług zarządzania, wykorzystującą ransomware Akira. Incydenty te ukazują, jak niebezpieczne mogą być incydenty związane z naruszeniem bezpieczeństwa, oraz jak istotne jest szybkie reagowanie i analiza logów w celu ochrony systemów przed atakami.
czytaj więcej na stronie cyberalerts
Rosyjska uczelnia dla elity uruchamia program studiów dotyczący unikania sankcji
2025-07-17 16:00:36
Tematy: Exploit Privacy Ai Apt
Szkoła Wyższa Ekonomiczna w Moskwie uruchomiła nowy program magisterski, mający na celu szkolenie studentów w zakresie omijania zachodnich sankcji nałożonych na Rosję po inwazji na Ukrainę. Program przygotowuje studentów do działań w dziale zgodności w rosyjskich firmach.
czytaj więcej na stronie cyberalerts
Dlaczego Cyberbezpieczeństwo Wciąż Ma Znaczenie Dla Amerykańskich Szkół
2025-07-17 16:00:00
Tematy: Ai
Artykuł przypomina o ważności dbania o cyberbezpieczeństwo w amerykańskich szkołach. Opisuje działania podejmowane przez strony chroniące się przed atakami online oraz zachęca do kontaktu z administratorem strony w przypadku problemów z dostępem.
czytaj więcej na stronie darkreading
Narażony serwis AIDL umożliwiający odczyt i usuwanie plików z uprawnieniami na poziomie systemu w aplikacji Bluebird filemanager
2025-07-17 15:40:17
Tematy: Vulnerability Polska Ai
Analiza trzech podatności w aplikacjach preinstalowanych na smartfonach Bluebird, umożliwiających lokalnym atakującym modyfikację ustawień, kopiowanie i usuwanie plików oraz nadpisanie pliku konfiguracyjnego za pomocą niezabezpieczonych serwisów. Obecność tych luk dotyczy wersji sprzed określonych numerów i została zgłoszona przez CERT Polska.
czytaj więcej na stronie cyberalerts
Atak na Narodową Straż Stanową USA przez Chińskiego Sprzymierzeńca - Dramatyczne Wydarzenie
2025-07-17 15:15:35
Tematy: Ai
Chińsko wspierany Salt Typhoon przeprowadził haki na Narodową Straż Stanową USA przez prawie rok, co wywołało konieczność zwiększenia środków ochronnych. Atak został zidentyfikowany przez usługę Cloudflare, która zablokowała podejrzane działania. Incydent wymaga dalszego zbadania i śledztwa w celu zabezpieczenia narodowych zasobów informatycznych.
czytaj więcej na stronie cyberalerts
FCC chce zakazać chińskiej technologii w podmorskich kablach
2025-07-17 15:15:24
Tematy: Privacy Ai
Artykuł informuje o planach administracji Trumpa dotyczących wprowadzenia nowych zasad zakazujących chińskiej technologii w amerykańskich kablach podmorskich w celu ochrony infrastruktury przed zagrożeniami ze strony zagranicznych wrogów. FCC planuje podjąć działania mające na celu zabezpieczenie kabli przed zagranicznym posiadaniem, dostępem, zagrożeniami cybernetycznymi oraz fizycznymi.
czytaj więcej na stronie cyberalerts
Jak założyłem swój własny biuletyn na LinkedIn za darmo - w 5 prostych krokach
2025-07-17 15:06:00
Tematy: Update Ai
W artykule autor dzieli się doświadczeniem z uruchomieniem tygodniowego biuletynu Advanced Geekery na Substack, a następnie na LinkedIn. Pokazuje, że zakładanie biuletynu na LinkedIn jest łatwe i bezpłatne, nie wymaga konta Premium. Autor opisuje proces krok po kroku, podkreślając różnice w formacie i kontroli nad treścią między Substack a LinkedIn. Zaprasza czytelników do dyskusji na temat potencjału LinkedIn jako przestrzeni na treści biuletynowe.
czytaj więcej na stronie zdnet
Zagrożenia dla kabli podmorskich w obliczu wzrastających napięć geopolitycznych i ograniczonej zdolności naprawczej
2025-07-17 15:00:41
Tematy: Vulnerability Exploit Ai
Analiza sytuacji środowiska ryzyka dla kabli podmorskich wskazuje na eskalację zagrożeń, zwłaszcza spowodowanych działaniami państwowych aktorów w związku z napięciami geopolitycznymi. Brak redundancji, brak zróżnicowania tras kablowych i ograniczona zdolność naprawcza zwiększają ryzyko znaczących przerw w działaniu z powodu uszkodzeń, zwłaszcza w regionach o niskiej redundancji takich jak Afryka Zachodnia i Środkowa, izolowane wyspy Spokojnego Oceanu oraz niektóre trasy europejskie.
czytaj więcej na stronie cyberalerts
Luka w klonie aplikacji Signal może wyciekać hasła - GreyNoise identyfikuje aktywne próby rozpoznania i ataków
2025-07-17 15:00:33
Tematy: Vulnerability Update Exploit Ai
W maju 2025 roku odkryto podatność CVE-2025-48927 dotyczącą wdrożeń systemu TeleMessageTM SGNL, będącego odpowiednikiem aplikacji Signal. Potencjalne wycieki danych wynikają z wykorzystywania przez platformę starej weryfikacji w Spring Boot Actuator, umożliwiającej dostęp do pamięci heap bez uwierzytelnienia. Grupa GreyNoise zauważyła próby eksploatacji luki oraz aktywne skanowanie w poszukiwaniu systemów podatnych na atak.
czytaj więcej na stronie cyberalerts
Adobe Firefly potrafi teraz generować efekty dźwiękowe do filmów - jestem pod wrażeniem
2025-07-17 15:00:13
Tematy: Ai
Adobe Firefly rozszerza swoje możliwości o generowanie efektów dźwiękowych do filmów, umożliwiając użytkownikom tworzenie niestandardowych dźwięków za pomocą opisów tekstowych i głosu. Nowe funkcje pozwalają na większą kontrolę nad generowanym materiałem, a także ułatwiają dostosowywanie stylu wizualnego filmów generowanych przez AI.
czytaj więcej na stronie zdnet
Adobe Firefly wprowadza generowanie efektów dźwiękowych AI dla wideo - moje wrażenia są poważne
2025-07-17 15:00:00
Tematy: Ai
Adobe Firefly uruchamia nową funkcję pozwalającą generować efekty dźwiękowe za pomocą sztucznej inteligencji. Użytkownicy mogą teraz spersonalizować dźwięki w swoich wideo poprzez opisy tekstowe lub swoje głosy. Dodatkowo wprowadzono inne usprawnienia zwiększające kontrolę nad generowaniem treści wideo.
czytaj więcej na stronie zdnet
Zastosowanie narzędzi maskowania opartych na sztucznej inteligencji umożliwia trudniejsze do wykrycia ataki cybernetyczne
2025-07-17 15:00:00
Tematy: Phishing Malware Patch Exploit Ai Apt
Nowe badania ujawniają, że cyberprzestępcy wykorzystują narzędzia maskowania oparte na sztucznej inteligencji do ukrycia stron phishingowych i złośliwego oprogramowania przed tradycyjnymi zabezpieczeniami. Platformy takie jak Hoax Tech i JS Click Cloaker oferują usługi maskowania, umożliwiając sprawcom zagrożeń ukrycie złośliwej zawartości za pozornie niewinnymi stronami internetowymi.
czytaj więcej na stronie infosecmag
Atak chińskiego tajfuna Salt na Narodową Gwardię USA trwał praktycznie rok
2025-07-17 15:00:00
Tematy: Ai
Artykuł informuje o ataku hackera Salt Typhoon związanej z Chinami na amerykańską Narodową Gwardię, który trwał niemal przez cały rok. Tekst zaznacza, że strona internetowa została zabezpieczona przed atakami online, które mogły być spowodowane przez różne działania, takie jak przesłanie określonego słowa lub frazy, polecenia SQL lub błędne dane. Autor zachęca do kontaktu z właścicielem strony w celu odblokowania, podając IP użytkownika oraz identyfikator Cloudflare Ray ID.
czytaj więcej na stronie darkreading
Rola Sztucznej Inteligencji w Promowaniu Bezpieczeństwa Informatycznego
2025-07-17 14:45:34
Tematy: Ai
Sztuczna Inteligencja odgrywa coraz większą rolę w rozwoju i promowaniu technologii bezpieczeństwa informatycznego. Artykuł omawia konieczność zastosowania poufności obliczeniowej oraz możliwe przyczyny blokady online, zachęcając do kontaktu z właścicielem strony w przypadku problemów.
czytaj więcej na stronie cyberalerts
Rosja zamierza kryminalizować używanie VPN z grzywnami dla użytkowników i reklamodawców
2025-07-17 14:45:23
Tematy: Privacy Ai Vpn
Rosyjscy ustawodawcy planują wprowadzenie nowych przepisów, które rozszerzą kary administracyjne dla niemal każdego aspektu wykorzystywania VPN, od reklamowania narzędzi VPN po sam fakt korzystania z nich w celu uzyskiwania dostępu do zablokowanych treści. Nowe poprawki wprowadzają grzywny za korzystanie z VPN w kontekście dostępu do treści ekstremistycznych, promocji usług VPN, prowadzenia bram VPN bez rejestracji oraz używania VPN do udostępniania kont powiązanych z numerami abonenckimi. Chociaż sama technologia VPN nie jest zakazana, regulacyjne obwarowanie jej zaostrza się szybko, co sugeruje skoordynowaną kampanię eliminacji korzystania z VPN w Rosji.
czytaj więcej na stronie cyberalerts
Analiza Chainalysis: 2,17 miliarda dolarów w kryptowalutach skradzione w pierwszej połowie 2025 roku, napędzane atakami z Korei Północnej
2025-07-17 14:15:19
Tematy: Exploit Privacy Ai
W pierwszej połowie 2025 roku hakerzy skradli ponad 2 miliardy dolarów w kryptowalutach, z czego 1,5 miliarda pochodziło z ataku na dubajską platformę kryptowalutową Bybit związany z Koreą Północną. Szacuje się, że do końca roku może zostać skradzione nawet do 4 miliardów dolarów wartości kryptowalut. Eksperci zauważają wzrost ataków na indywidualne portfele kryptowalutowe oraz działania państw narodowych, co dodatkowo komplikuje bezpieczeństwo w środowisku kryptowalut.
czytaj więcej na stronie cyberalerts
Ukryta funkcja Google Maps, która wzbudza emocje - oto dlaczego
2025-07-17 14:13:00
Tematy: Update Privacy Ai Apt
Artykuł opisuje viralowy trend na TikToku, związany z przeglądaniem starych zdjęć domów na Google Street View. Funkcja 'See More Dates' pozwala użytkownikom cofnąć się w czasie i zobaczyć, jak wyglądało ich otoczenie w przeszłości. Google udostępnił tę opcję na urządzeniach mobilnych, umożliwiając oglądanie historycznych zdjęć na Androidzie i iOSie.
czytaj więcej na stronie zdnet
Podcast Bezpieczeństwa Cybernetycznego #426: Wybierz zignorować podatność
2025-07-17 13:46:19
Tematy: Vulnerability Privacy Ai
W odcinku 426 podcastu „Smashing Security” Graham przedstawia, jak można przejąć hamulce pociągu z odległości 150 mil, korzystając z urządzeń tańszych niż używana konsola PlayStation. Carole natomiast bada, jak Grok oszalał, co jednak nie powstrzymało Departament Obrony przed podpisaniem umowy z chatbotem AI Elona. Kto ponosi odpowiedzialność, gdy twój chatbot staje się bigotem? Oprócz tego poruszane są tematy takie jak problemy z e-mailem, frustracje związane z SPF oraz pozytywna recenzja dla... Taskmaster SuperMax Plus. Wszystko to omawiane jest w najnowszym wydaniu podcastu „Smashing Security” przez weteranów cyberbezpieczeństwa Grahama Cluley'a i Carole Theriault.
czytaj więcej na stronie grahamcluley
Platforma Grafana jako narzędzie do monitorowania i obserwacji
2025-07-17 13:40:16
Tematy: Ai
Platforma Grafana to narzędzie open-source służące do monitorowania i obserwacji danych. Integracja Alerting DingDing nie była właściwie zabezpieczona i mogła prowadzić do...
czytaj więcej na stronie cyberalerts
Najlepsze oświetlenie do streamowania w 2025 roku: Testowane przez ekspertów dla Twitch, TikTok i YouTube
2025-07-17 13:30:14
Tematy: Ai
Profesjonalne streszczenie: Artykuł przedstawia najlepsze rozwiązania oświetleniowe do streamowania, wybierane na podstawie testów i porównań ekspertów. Opisano trzy główne propozycje: Elgato Key Light Mini, Lume Cube Ring Light Pro oraz Govee Hexa Glide, a także Newmowa Mobile Light. Przedstawiono ich cechy, jak również istotne kryteria wyboru odpowiedniego oświetlenia do streamowania. Ostatecznie zalecono poszczególne modele w zależności od potrzeb użytkownika.
czytaj więcej na stronie zdnet
Rozłamanie kodu kwantowego? Dostaniesz się dalej przy pomocy 8-bitowego komputera, abakusa i psa
2025-07-17 13:30:11
Tematy: Cryptography Ai
Instytut NIST pracuje nad algorytmami kryptografii post-kwantowej od 2016 roku. Profesor Peter Gutmann z Uniwersytetu w Auckland kwestionuje sens PQC, uważając, że obecne przypadki kwantowych komputerów są jedynie eksperymentami naukowymi. Istnieje obawa, że kwantowy komputer kiedyś będzie w stanie uruchomić algorytm Shora, co zagrażałoby danym zabezpieczonym słabymi kluczami szyfrowania. Daleka jest perspektywa złamania nowoczesnych szyfrów, co sprawia, że przejście na algorytmy post-kwantowe jest zbędne i odwraca uwagę od rzeczywistych problemów związanych z cyberbezpieczeństwem.
czytaj więcej na stronie cyberalerts
Chińskie narzędzie do mobilnej informatyki śledczej 'Massistant' ujawnione
2025-07-17 13:15:21
Tematy: Privacy Ai
Chińska policja używa potężnego narzędzia do mobilnej informatyki śledczej o nazwie Massistant, które jest zdolne do wydobywania danych osobistych z smartfonów. Narzędzie to, będące następcą wcześniejszej aplikacji MFSocket, wzbudza obawy wśród podróżnych, dziennikarzy i profesjonalistów po wejściu na teren Chin, ze względu na jego zdolność do dostępu do wiadomości, obrazów, rejestrów połączeń, danych lokalizacyjnych i innych. Massistant umożliwia zbieranie dużej ilości danych z urządzenia, z którym zostało fizycznie przejęte, współpracując z oprogramowaniem desktopowym, pracuje na lokalnym połączeniu przy użyciu tych samych metod co MFSocket. Narzędzie to udostępniane jest ręcznie, zazwyczaj po skonfiskowaniu urządzenia na granicach lub podczas kontroli policyjnych. Meiya Pico, znane obecnie jako SDIC Intelligence Xiamen Information Co., chińska firma zajmująca się cyberbezpieczeństwem i monitorowaniem, dominująca na rynku śledztwa, jest przypisywane za stworzenie Massistant.
czytaj więcej na stronie cyberalerts
Luki bezpieczeństwa w ICEBlock
2025-07-17 13:06:51
Tematy: Privacy Ai
ICEBlock, aplikacja iOS do anonimowego zgłaszania obserwacji funkcjonariuszy US Immigration and Customs Enforcement (ICE), posiada luki bezpieczeństwa związane z prywatnością użytkowników. Twórca ICEBlocka, Joshua Aaron, został oskarżony o fałszywe zapewnienia dotyczące anonimowości i prywatności użytkowników oraz niewłaściwe zrozumienie zagadnień prywatności w iOS. Problemem nie jest to, co przechowuje ICEBlock, lecz to, co przypadkowo może ujawnić poprzez swoją ściśłą integrację z systemem iOS.
czytaj więcej na stronie schneier
Nowa ofiara incransom: Secountryvets_AU - analiza cyberbezpieczeństwa
2025-07-17 13:00:22
Tematy: Ransomware Update Ai
Firma South East Country Vets, specjalizująca się w świadczeniu usług weterynaryjnych dla zwierząt, padła ofiarą ataku ransomware'owego incransom. Incydent miał miejsce 17 lipca 2025 roku. Firma oferuje szeroki zakres usług weterynaryjnych dla zwierząt domowych i inwentarszu, z naciskiem na zdrowie i dobrostan zwierząt. Klinika zapewnia również usługi medyczne dla zwierząt domowych i koni, działając 24/7. Incransom opublikował zrzut ekranu, potwierdzający naruszenie danych firmowych. Jest to poważne ostrzeżenie dla firm działających w branży weterynaryjnej, by zwiększyć świadomość i zabezpieczenia przeciwko atakom cybernetycznym.
czytaj więcej na stronie cyberalerts
Nowa ofiara Incransom: Сomet-strip-enterprises-ltd
2025-07-17 13:00:21
Tematy: Ransomware Update Ai
Firma Сomet Strip Enterprises Ltd, czołowy kanadyjski importer, została zaatakowana przez grupę ransomware o nazwie Incransom. Incydent miał miejsce 17 lipca 2025 roku. Firma specjalizuje się w sprzedaży artykułów sezonowych i towarów ogólnego użytku, oferując ponad 13 000 produktów.
czytaj więcej na stronie cyberalerts
Nowa ofiara - Vitec: incransom opublikowało dane
2025-07-17 13:00:21
Tematy: Ransomware Update Ai
W dniu 17 lipca 2025 roku grupa incransom ujawniła nowego poszkodowanego - Vitec, producenta oprogramowania do centrów kontaktowych. Przeciek danych może być związany z atakiem infostealera. Zachęca się do korzystania z narzędzi do analizy cyberprzestępczości firmy Hudson Rock, aby ocenić wpływ infekcji na biznes.
czytaj więcej na stronie cyberalerts
Nowa ofiara Incransom: TERENCE C RINGLAND & CO PTY LTD
2025-07-17 13:00:21
Tematy: Ransomware Update Ai
Firma TERENCE C RINGLAND & CO PTY LTD stała się nową ofiarą ataku ransomware przeprowadzonego przez grupę Incransom. Zostało to odkryte 17 lipca 2025 r., a data szacowanego ataku to także 17 lipca 2025 r. Branza narażona na atak obejmuje usługi księgowe, doradztwo podatkowe oraz usługi płacowe. Dane uzyskane z ataku zostały opublikowane w formie zrzutu ekranu przez ransomware.live.
czytaj więcej na stronie cyberalerts
Najlepszy menedżer haseł, który polecam, posiada własną sieć VPN i długą listę funkcji
2025-07-17 13:00:14
Tematy: Phishing Privacy Ai Vpn
Dashlane to narzędzie umożliwiające łatwe zapisywanie i wypełnianie logowań, kart płatniczych i informacji osobistych w internecie, zapewniające także ochronę danych oraz powiadamiające o potencjalnym zagrożeniu. Oferta premium zawiera m.in. monitorowanie dark webu, sieć VPN, generowanie haseł oraz wiele innych funkcji bezpieczeństwa i prywatności. Dashlane to solidny menedżer haseł, zwłaszcza dla większych grup użytkowników, choć jego roczny koszt może być nieuzasadniony dla osób szukających podstawowej funkcjonalności.
czytaj więcej na stronie zdnet
Operacja MaaS z użyciem Emmenhtal i Amadey powiązana z zagrożeniami dla podmiotów ukraińskich
2025-07-17 12:45:24
Tematy: Ai
Artykuł dotyczy operacji MaaS wykorzystującej narzędzia Emmenhtal i Amadey w kontekście zagrożeń dla podmiotów z Ukrainy. Autor informuje o zastosowaniu usługi zabezpieczeń przez witrynę w celu ochrony przed atakami online oraz podaje informacje dotyczące możliwych przyczyn blokady dostępu do strony. Czytelnik jest zachęcany do kontaktu z właścicielem witryny w celu uzyskania dalszych informacji.
czytaj więcej na stronie cyberalerts
Zagrożenia dla bezpieczeństwa związane z chińskimi narzędziami GenAI w USA i Wielkiej Brytanii
2025-07-17 12:30:00
Tematy: Privacy Ai
Badanie firmy Harmonic Security wykazało, że jeden na dwunastu pracowników z USA i Wielkiej Brytanii korzysta z chińskich narzędzi GenAI, narażając organizacje na ryzyko naruszenia bezpieczeństwa, prywatności i zgodności. Narzędzia te, chociaż potężne, są uważane za zbyt ryzykowne przez większość zachodnich liderów bezpieczeństwa.
czytaj więcej na stronie infosecmag
Atak cybernetyczny na Co-op ujawnił dane wszystkich 6,5 miliona członków
2025-07-17 12:15:11
Tematy: Phishing Ransomware Exploit Privacy Ai
Firma Co-operative Group (Co-op) potwierdziła, że dane osobowe wszystkich 6,5 miliona jej członków zostały skradzione w cyberataku ujawnionym wcześniej w tym roku. Atak ten jest jednym z najpoważniejszych naruszeń danych w sektorze detalicznym w Wielkiej Brytanii w 2025 roku. Złodzieje uzyskali dostęp do imion, dat urodzenia, adresów e-mail, numerów telefonów i adresów domów członków, co wywołało obawy wśród klientów i organów regulacyjnych. Napastnicy działali bardzo zaawansowanie, wykorzystując techniki inżynierii społecznej, a ich działań łączy się z grupami ransomware DragonForce i Scattered Spider, które już wcześniej zaatakowały inne firmy. NCA aresztowała cztery osoby w związku z atakami, podejrzewając ich o szereg przestępstw, takich jak szantaż, pranie brudnych pieniędzy i udział w zorganizowanej grupie przestępczej.
czytaj więcej na stronie cyberalerts
Ewolucja taktyk Scattered Spider według Microsoftu
2025-07-17 12:15:00
Tematy: Phishing Ransomware Update Ai
Microsoft ujawnia nowe taktyki grupy Scattered Spider, ostrzegając przed atakami ransomware i phishingiem w chmurze. Firma podkreśla znaczenie zastosowania proaktywnych strategii bezpieczeństwa oraz kontroli nad dostępem do danych i zasobów IT.
czytaj więcej na stronie infosecmag
Najlepsze telewizory roku 2025 według ZDNET
2025-07-17 12:00:14
Tematy: Update Ai Apt Vpn
ZDNET dzieli się zaleceniami po wielogodzinnych testach, badaniach i porównywaniu. W artykule podkreśla się model Samsung S95D jako najlepszy wybór dzięki doskonałej jakości obrazu i dźwięku. Dodatkowo wyróżniono modele TCL U65, LG G4, Samsung QN90D i TCL QM6K. Artykuł zawiera porady dotyczące wyboru idealnego telewizora, wskazuje najlepsze opcje dostępne na rynku oraz omawia różnice między panelami OLED i QLED.
czytaj więcej na stronie zdnet
Rewolucyjny tablet 9-calowy, który zmienił moje zdanie na temat grania na Androidzie
2025-07-17 11:00:16
Tematy: Ai
RedMagic Astra Gaming Tablet to urządzenie, które zaskakuje wyjątkową wydajnością w grach na platformie Android. Dzięki specjalnemu trybowi Energy Cube oraz innowacyjnemu systemowi chłodzenia, zapewnia niezrównane wrażenia zarówno podczas gry, jak i w codziennym użytkowaniu. To zdecydowanie tablet warty uwagi dla miłośników gamingu oraz osób poszukujących wysokiej jakości urządzenia do wielozadaniowego użytkowania.
czytaj więcej na stronie zdnet
Polecam ten telefon OnePlus bardziej niż inne budżetowe smartfony z Androidem - i kosztuje 100 dolarów mniej
2025-07-17 11:00:15
Tematy: Ai Apt
ZDNET to cenione źródło rekomendacji, bazujące na rzetelnych testach i badaniach. Telefon OnePlus Nord N30 oferuje premium doświadczenie w przystępnej cenie, zwłaszcza teraz z obniżką na Amazonie. Recenzja poświęcona temu modelowi przyznaje mu ocenę 4/5. Telefon cechuje się wydajnym ekranem AMOLED 6,72 cala i płynnym działaniem dzięki procesorowi Qualcomm Snapdragon 695.
czytaj więcej na stronie zdnet
Recenzja: Zamieniłem swoje słuchawki Shokz na te o bardziej basowe słuchawki przewodzące dźwięk przez kości
2025-07-17 11:00:14
Tematy: Ai
Po wielu latach używania różnych słuchawek, włącznie z przewodzącymi dźwięk przez kości, autor poleca słuchawki H20 Audio Tri 2 jako jedne z najlepiej brzmiących w tej kategorii. Słuchawki te charakteryzują się solidnym basem i innowacyjną funkcją przechowywania muzyki w pamięci, co sprawia, że są idealne dla sportowców i osób niechcących nosić przy sobie telefonu. Mimo pewnych trudności technicznych, jakie można napotkać przy przełączaniu między trybami, H20 Tri 2 zasługują na polecenie dla miłośników dźwięku w słuchawkach przewodzących dźwięk przez kości.
czytaj więcej na stronie zdnet
Najważniejsze akcesoria do Kindla, którymi powinien być wyposażony każdy czytelnik
2025-07-17 10:56:11
Tematy: Ai
Artykuł opisuje, jak istotne są akcesoria do czytnika Kindle, podkreślając, że mogą one znacząco poprawić doświadczenie z czytaniem. Autor dzieli się swoim doświadczeniem z wypróbowanych akcesoriów, takich jak etui, paski, zdalne sterowanie czy stojak do czytnika Kindle.
czytaj więcej na stronie zdnet
Marshall Heston 120 - recenzja profesjonalisty
2025-07-17 10:45:16
Tematy: Ai
Marshall Heston 120 to innowacyjny soundbar, który wyróżnia się nie tylko wzornictwem inspirowanym rock'n'rollem, ale także doskonałym brzmieniem. Konkuruje z liderami rynku, oferując obszerną gamę portów, protokołów audio przestrzennego i opcji łączności bezprzewodowej. Porównując go z Sonos Arc Ultra, wyróżnia go mocniejsza odpowiedź basowa. Wciąż jednak uzupełnienie o solidne tylne głośniki pozwoliłoby na jeszcze lepsze doświadczenie dźwiękowe.
czytaj więcej na stronie zdnet
Narzędzie kieszonkowe NexTool E1: profesjonalna recenzja
2025-07-17 10:45:11
Tematy: Ai
W meandrach technologicznych gadżetów pojawia się nowe, niedrogie narzędzie kieszonkowe NexTool E1, oferujące 10 różnych funkcji w wyjątkowo kompaktowej formie. Stworzone z wytrzymałej stali nierdzewnej i lekkiego polimeru, narzędzie to nie tylko jest poręczne, ale również solidne. Zaskakujący odkrycie dla miłośników multitooli!
czytaj więcej na stronie zdnet
Zatrzymaj Wyliczanie Użytkowników < 1.7.3 - Pominięcie Ochrony
2025-07-17 10:40:11
Artykuł przedstawia sposób obejścia blokady żądań REST API dla nieautoryzowanych użytkowników poprzez zaszyfrowanie ścieżki API. Współpraca z Jetpack. Przedsięwzięcie. Praca z nami. Prasa.
czytaj więcej na stronie cyberalerts
Okazja na wyjątkowy laptop LG Gram ze zniżką 1000 dolarów - ale pośpiesz się!
2025-07-17 10:30:14
Tematy: Ai Apt
ZDNET poleca: Co to dokładnie oznacza? Znajdziesz tu profesjonalne opinie ekspertów, porady oraz nowinki technologiczne. Artykuł prezentuje wyjątkową promocję na laptop LG Gram z 45% zniżką. Sprzęt ten oferuje imponujące parametry, w tym lekkość, wydajne podzespoły oraz doskonałą jakość obrazu i dźwięku. ZDNET poleca ten laptop jako doskonałą okazję zakupową dla osób poszukujących nowego urządzenia do pracy.
czytaj więcej na stronie zdnet
Rekordowy rok w kierunku naruszeń danych w USA po wzroście o 11%
2025-07-17 10:30:00
Tematy: Ai
Liczba publicznie zgłoszonych naruszeń danych wzrosła o 11% rocznie, osiągając liczbę 1732 w pierwszej połowie 2025 roku. Mimo rosnącej liczby wycieków, liczba ofiar pozostaje stosunkowo niska. Ataki cybernetyczne dominują jako główna przyczyna naruszeń danych, a sektor usług finansowych został najbardziej dotknięty.
czytaj więcej na stronie infosecmag
Czy HR jest gotowy na sztuczną inteligencję?
2025-07-17 10:16:13
Tematy: Ai
Artykuł porusza temat wykorzystania sztucznej inteligencji w działach HR, wskazując na braki w politykach, praktykach i szkoleniach dotyczących bezpiecznego i efektywnego wdrożenia AI. Badania wykazały, że liderzy HR dostrzegają potencjał AI przede wszystkim w rekrutacji, szkoleniach, zarządzaniu talentami oraz zarządzaniu pracownikami. Istnieją jednak ryzyka związane z używaniem AI, takie jak problemy z danymi, ryzyko bezpieczeństwa oraz obawy związane z algorytmami AI. Konieczne jest opracowanie solidnych polityk, szkoleń i zarządzania, aby maksymalizować korzyści i minimalizować ryzyka związane z wykorzystaniem sztucznej inteligencji w dziale HR.
czytaj więcej na stronie zdnet
Premiera nowej serii smartfonów Google Pixel zaplanowana na 20 sierpnia - Co już wiemy
2025-07-17 10:10:14
Tematy: Ai
Według zapowiedzi, podczas zbliżającego się wydarzenia 'Made by Google', firma Google planuje zaprezentować nową serię smartfonów Pixel oraz czwartą generację smartwatcha Pixel Watch. Oczekuje się, że modele Pixel 10 zachowają podobny design do poprzednich, ale zostaną wyposażone w nowe procesory oraz inne ulepszenia hardware'owe. Poza tym, pojawią się także nowe funkcje i możliwości.
czytaj więcej na stronie zdnet
GhostContainer backdoor: złośliwe oprogramowanie zagrażające serwerom Exchange organizacji o dużym znaczeniu w Azji
2025-07-17 10:00:53
Tematy: Malware Vulnerability Update Exploit Ai Apt
Złośliwe oprogramowanie GhostContainer stanowi poważne zagrożenie dla serwerów Exchange w wysokorzędnych organizacjach w Azji. Malware ten umożliwia atakującym zdalną kontrolę nad serwerem, umożliwiając wykonywanie szeregu działalności szkodliwych. Atakujący wykazali się zaawansowaną wiedzą, wykorzystując open-source'owe projekty do budowy backdooru. Obecnie próbujemy zrozumieć zasięg ich działań, które mogą być częścią kampanii APT przeciwko wysokorzędnych organizacjom w Azji.
czytaj więcej na stronie securelist
Dlaczego polecam ten budżetowy smartwatch Amazfit bardziej niż droższe modele - szczególnie przy 25% zniżki
2025-07-17 10:00:19
Tematy: Iot Update Ai
Streszczenie: Artykuł omawia rekomendację smartwatcha Amazfit Active 2 jako najlepszego wyboru za 100 dolarów, wskazując na jego znakomitą jakość wykonania, nowoczesne funkcje oraz korzystny stosunek jakości do ceny. Autor podkreśla wsparcie dla różnych aktywności sportowych, jakość wyświetlacza AMOLED, funkcje interaktywne oraz wytrzymałość baterii. Aplikacja Zepp, obsługująca smartwatch, również zyskuje pozytywne opinie. Całość artykułu jest utrzymana w obiektywnym tonie, prezentującym zalety produktu na tle konkurencji.
czytaj więcej na stronie zdnet
Recenzja: JBL Charge 6 - doskonały głośnik na letnie imprezy
2025-07-17 10:00:18
Tematy: Ai
Recenzja profesjonalnego specjalisty dotycząca głośnika przenośnego JBL Charge 6, który łączy trwałość i jakość dźwięku. Głośnik oferuje nowoczesne funkcje takie jak ładowanie odwrotne, długi czas pracy i analizator dźwięku AI Sound Boost. Porównanie z konkurentami i rekomendacje dla poszukujących doskonałego dźwięku w przystępnej cenie.
czytaj więcej na stronie zdnet
Testuję pierwszą kamerę zewnętrzną Aqara od ponad czterech miesięcy - Oto moja opinia
2025-07-17 10:00:15
Tematy: Ai
Aqara Camera Hub G5 Pro PoE jest teraz przeceniona o 38 USD, spadając do 162 USD. Wersja Wi-Fi jest również przeceniona, dostępna za 160 USD. Kamera oferuje unikalne funkcje AI oraz pełni funkcję huba dla inteligentnego domu. Można ją wykorzystać z lokalnym dostępem RTSP, co umożliwia nagrywanie i zarządzanie materiałami lokalnie. Kamera jest kompatybilna z HomeKit, Alexa, Google oraz SmartThings, a jej AI działa lokalnie, nie wymagając subskrypcji.
czytaj więcej na stronie zdnet
Większość Europejskich Firm Finansowych Nadal Odstaje pod Względem Zgodności z DORA
2025-07-17 10:00:00
Tematy: Ai
Większość europejskich organizacji finansowych nadal nie spełnia wymagań określonych w Europejskim Akcie Operacyjnej Odporności Cyfrowej (DORA), mimo upływu sześciu miesięcy od wejścia w życie ustawy. Badanie przeprowadzone przez Veeam wykazało, że 96% firm finansowych w tej branży uważa, iż ich obecny poziom odporności danych nie spełnia wymogów zgodności z DORA.
czytaj więcej na stronie infosecmag
Recenzja: Zakupiłem zegarek do pomiaru ciśnienia za 129 USD, idealny do stałego monitorowania (i jest dokładny)
2025-07-17 09:45:12
Tematy: Ai Apt
Recenzja opisuje zegarek YHE BP Doctor Fit, który za niską cenę oferuje dokładne pomiary ciśnienia krwi. Zegarek cechuje aluminiowa obudowa, precyzyjny pomiar ciśnienia oraz różnorodne funkcje dodatkowe, chociaż ma pewne niedogodności związane z ładowaniem. Aplikacja BP Doctor pozwala na śledzenie danych z zegarka. Podsumowując, YHE udowodnił, że monitorowanie ciśnienia krwi w formie zegarka może być dokładne i niedrogie.
czytaj więcej na stronie zdnet
Ryzyko ataku typu cross site scripting na ZKTeco ZKBio CVSecurity V5000 Department Section
2025-07-17 09:40:17
Tematy: Ai
Artykuł omawia zagrożenie związane z atakiem cross site scripting na platformę ZKTeco ZKBio CVSecurity V5000 Department Section. Autorzy zalecają ostrożność przy pobieraniu dostarczonych danych oraz linków z zewnętrznych źródeł.
czytaj więcej na stronie cyberalerts
Zagrożenia XSS dla harmonogramów letnich ZKTeco ZKBio CVSecurity V5000
2025-07-17 09:40:17
Tematy: Ai
Artykuł dotyczy potencjalnego zagrożenia XSS w oprogramowaniu ZKTeco ZKBio CVSecurity V5000, wykorzystującego harmonogramy letnie. Zaleca się ostrożność przy korzystaniu z linków i informacji zawartych w artykule, ze względu na możliwość zawierania złośliwego kodu.
czytaj więcej na stronie cyberalerts
Ruggedizowany tablet Windows 11 do badań terenowych - niezwykle wytrzymały sprzęt
2025-07-17 09:35:11
Tematy: Iot Ai Apt
Analiza artykułu dotyczącego Tabletów Windows 11 przeznaczonych do badań terenowych. Opisano specjalnie zaprojektowane tablety odpornego na warunki zewnętrzne, jak DT Research DT312RP, które potrafią wytrzymać najtrudniejsze warunki. Sprzęt ten oferuje wysoką wydajność, ekstremalną wytrzymałość i dostęp do wielu opcji rozbudowy.
czytaj więcej na stronie zdnet
DJI Osmo Pocket 3 - rewolucja w vlogowaniu podróżnym
2025-07-17 09:30:13
Tematy: Update Ai Apt
Odkryj rewolucyjne rozwiązania kamery DJI Osmo Pocket 3, które przełamują standardy vlogowania podróżniczego. Zastosowanie innowacyjnych technologii jak 1-calowy sensor CMOS czy stabilizacja mechaniczna sprawia, że kamera ta jest idealna dla twórców treści z uwzględnieniem różnorodnych sytuacji filmowych.
czytaj więcej na stronie zdnet
Rewolucja w brzmieniu: analiza opiniowana i rekomendacje dotyczące głośników bezprzewodowych
2025-07-17 09:25:11
Tematy: Update Ai
Artykuł omawia zalecenia ZDNET oparte na testach i badaniach, wspierające decyzje zakupowe. Autor dzieli się doświadczeniem z głośnikami SVS Prime Wireless Pro, rekomendując je za jakość dźwięku i ergonomiczny design. Zaleca wybór neutralnych, dźwiękowych głośników dla optymalnego doświadczenia muzycznego.
czytaj więcej na stronie zdnet
Qilin opublikował nową ofiarę: lawforpersonalinjury.com
2025-07-17 09:15:14
Tematy: Ransomware Update Ai
Firma Qilin ujawniła nową ofiarę ataku cybernetycznego na stronę lawforpersonalinjury.com, specjalizującą się w prawie do odszkodowań za szkody osobiste. Atak miał miejsce 9 lipca 2025 roku, a dane zostały ujawnione publicznie 17 lipca 2025 roku. Infekcje infostealerów mogą mieć wpływ na działalność biznesu, dlatego zaleca się korzystanie z narzędzi do monitorowania cyberprzestępczości dostarczanych m.in. przez Hudson Rock.
czytaj więcej na stronie cyberalerts
Te solidne uchwyty zwiększyły użyteczność moich AirTagów dwukrotnie (i zwiększyły bezpieczeństwo)
2025-07-17 09:15:12
Tematy: Ai
Artykuł przedstawia trzy różne uchwyty AirTag, które są nie tylko wytrzymałe, ale także zapewniają dodatkowe bezpieczeństwo. Uchwyty te zostały szczegółowo przeanalizowane pod kątem trwałości, trudności w usunięciu przez osoby nieuprawnione oraz łatwości dostępu do baterii. Autor poleca je bez wahania, zaznaczając ich uniwersalność w różnych zastosowaniach.
czytaj więcej na stronie zdnet
Lenovo Legion Tab 3 - idealne urządzenie do rozrywki podczas podróży (i w promocji)
2025-07-17 09:05:12
Tematy: Ai Apt
Lenovo Legion Tab 3 to smukły i lekki tablet do gier o przekątnej 8 cali z imponującym wyświetlaczem 2.5K, 165Hz i 12GB pamięci RAM. Tablet ten oferuje wszechstronność i wysoką jakość, zdobywając nagrodę Editors' Choice. Dzięki zaawansowanym specyfikacjom, inteligentnemu designowi oraz praktycznym funkcjom, Legion Tab 3 staje się doskonałym towarzyszem podróży.
czytaj więcej na stronie zdnet
Zalecamy: Ten lekki power bank polecam dla turystów
2025-07-17 09:00:18
Tematy: Ai
ZDNET rekomenduje produkty po gruntownych testach i analizach, dbając o bezpieczeństwo danych. Nitecore NB Air to ultra lekki power bank o dużej wydajności i doskonałej wytrzymałości, idealny dla turystów i biegaczy. Zaprojektowany z myślą o zminimalizowaniu wagi, zachowując równocześnie wyższy poziom bezpieczeństwa.
czytaj więcej na stronie zdnet
Innowacyjny kabel USB-C z zasilaniem trzech urządzeń jednocześnie — mój nowy ulubieniec
2025-07-17 09:00:17
Tematy: Ai Apt
Artykuł porusza temat innowacyjnego kabla USB-C, który umożliwia zasilanie trzech urządzeń naraz. Nowy produkt przetestowany przez autora okazał się skutecznym rozwiązaniem dla osób poszukujących efektywnego sposobu ładowania wielu urządzeń jednocześnie.
czytaj więcej na stronie zdnet
Testując tę kamerę bezpieczeństwa, nie mogę wrócić do niewyraźnego widoku nocnego
2025-07-17 09:00:14
Tematy: Privacy Ai Apt
Analiza kamer bezpieczeństwa marki Eufy, ze szczególnym uwzględnieniem modelu EufyCam S3 Pro i technologii MaxColor Vision. Kamera oferuje doskonałe nagrania nocne, bez abonamentu, z wbudowanym panelem słonecznym. Doskonale radzi sobie z detekcją ruchu, wykrywając twarze, zwierzęta, pojazdy. Warto rozważyć instalację w miejscach wymagających szczegółowego monitoringu nocnego.
czytaj więcej na stronie zdnet
Ukrywanie ładunków w rozszerzonych atrybutach plików Linux
2025-07-17 08:54:56
Tematy: Ai
Artykuł omawia wykorzystanie rozszerzonych atrybutów plików w systemie Linux do ukrywania zawartości złośliwych. Autor prezentuje jak można wykorzystać tę funkcjonalność do przechowywania i ukrywania kodu Pythona, osiągając tym samym działanie typu reverse shell. Jest to ciekawy sposób ukrywania treści, który zasługuje na uwagę w kontekście bezpieczeństwa cybernetycznego systemów Linux.
czytaj więcej na stronie sans
Microsoft oferuje użytkownikom starszych wersji Exchange i Skype dodatkowe sześć miesięcy aktualizacji zabezpieczeń
2025-07-17 08:45:20
Tematy: Patch Update Ai
Microsoft rozszerzył programy aktualizacji zabezpieczeń dla Exchange Server 2016 i 2019 oraz Skype for Business 2015 i 2019. Firma oferuje dodatkowe 6 miesięcy rozszerzonych Aktualizacji Zabezpieczeń dla klientów, którzy potrzebują więcej czasu na migrację z przedawnionych produktów.
czytaj więcej na stronie cyberalerts
Nowa ofiara cyberatakujących: Media Broadcast Satellite
2025-07-17 07:45:15
Tematy: Ransomware Update Ai
Firma Media Broadcast Satellite GmbH, specjalizująca się w komunikacjach satelitarnych i sieciach danych, padła ofiarą cyberprzestępców. Atak został odkryty przez ransomware.live w dniu 17 lipca 2025 roku, a szacowaną datą ataku jest 11 lipca 2025 roku. Firma jest renomowanym integratorem usług i operatorem bramy zarządzanej, oferującą m.in. SATCOM jako usługę oraz inne rozwiązania.
czytaj więcej na stronie cyberalerts
Madara - Core <= 2.2.3 - Nieuwierzytelnione Usuwanie Dowolnych Plików
2025-07-17 06:40:19
Tematy: Update Ai Apt
Madara to potężny szablon tematyczny WordPressa dla stron z mangą, oferujący wiele funkcji i wsparcie dla użytkowników. Stworzony przez znanego autora tematów premium, Mangabooth, ten responsywny i wydajny szablon oferuje rozległe możliwości, w tym wsparcie dla tekstu i ramek wideo, wyszukiwania zaawansowanego, przechowywania na różnych serwerach oraz wiele dodatkowych funkcji. Pomimo kilku problemów technicznych zgłaszanych przez użytkowników, wsparcie techniczne zdobywa pochwały za szybką reakcję i pomoc.
czytaj więcej na stronie cyberalerts
UNIMAX|System Informacyjny Szpitala - Wstrzyknięcie SQL
2025-07-17 06:40:19
Tematy: Ai
Profesjonalne streszczenie artykułu o cyberbezpieczeństwie dotyczącego ataku wstrzyknięcia SQL w systemie informacyjnym szpitala UNIMAX.
czytaj więcej na stronie cyberalerts
Jak dostosować Windows 11 do pracy bardziej jak Windows 10
2025-07-17 05:12:00
Tematy: Malware Update Ai
Windows 11 spotkał się z krytyką użytkowników z przyzwyczajenia do interfejsu Windows 10. Mimo wielu zmian, Microsoft wprowadził poprawki i narzędzia społecznościowe, które przywracają niektóre funkcje. Istnieją jednak rozwiązania, na które nawet Microsoft jeszcze nie znalazł odpowiedzi.
czytaj więcej na stronie zdnet
7 funkcji sztucznej inteligencji w iOS 26, które nie mogę się doczekać (i jak je wypróbować)
2025-07-17 04:24:00
Tematy: Update Ai
iOS 26 przynosi liczne nowe funkcje oparte na sztucznej inteligencji, takie jak Inteligencja Wizualna, Tłumaczenie w czasie rzeczywistym czy AutoMix. Nowości Apple mają na celu ułatwienie codziennego korzystania z urządzeń i zapewniają ciekawe i użyteczne możliwości dla użytkowników. Wkrótce beta publiczna iOS 26 zostanie udostępniona dla użytkowników, którzy zechcą przetestować nowe funkcje.
czytaj więcej na stronie zdnet
🏴‍☠️ Devman zaatakował nową ofiarę: mol.go.th
2025-07-17 04:15:17
Tematy: Ransomware Update Ai
Grupa Devman została odkryta 17 lipca 2025 roku zaatakowana ransowmarem.live. Szacowane straty wynoszą 15 milionów dolarów. W wyniku ataku skompromitowano 47 pracowników i 433 użytkowników. Dane zostały udostępnione publicznie. Warto monitorować sytuację i zabezpieczyć się przed podobnymi incydentami.
czytaj więcej na stronie cyberalerts
Waze kontra Google Maps: Która aplikacja nawigacyjna jest najlepsza?
2025-07-17 04:00:21
Tematy: Update Ai
Artykuł porównuje funkcje aplikacji Waze i Google Maps, podkreślając ich zalety i wady, aby pomóc użytkownikom dokonać wyboru. Autor analizuje aspekty takie jak szybkość trasy, informacje w czasie rzeczywistym oraz dostępność funkcji offline. Ostatecznie stwierdza, że Google Maps wyróżnia się bogatą ofertą funkcji, ale Waze nadal przoduje pod względem zgłaszania incydentów drogowych i skrótów tras.
czytaj więcej na stronie zdnet
Jak proponowane standardy mają na celu opanowanie 'dzikiego zachodu' sztucznej inteligencji
2025-07-17 04:00:19
Tematy: Ai
Standardyzacja technologii od dawna stanowi coś w rodzaju trudnego do osiągnięcia świętego Graala, zwłaszcza wobec coraz szybszego rozwoju nowych technologii. Teraz nowy wyścig ze czasem skupia się na próbach opanowania jednej z najszybciej rozwijających się technologii w historii - sztucznej inteligencji. Grupy standaryzacyjne podejmują wysiłki, aby dotrzymać kroku temu postępowi i ustanowić standardy dla technologii abstrakcyjnej i amorficznej jak AI, która zmienia się co kilka miesięcy.
czytaj więcej na stronie zdnet
Wpływ sztucznej inteligencji na rynek pracy i bezpieczeństwo danych w kontekście działań Microsoftu
2025-07-17 04:00:14
Tematy: Ai Apt
Microsoft oszczędza miliony dzięki sztucznej inteligencji, redukując jednak liczby zatrudnionych - co to oznacza dla przemysłu technologicznego i bezpieczeństwa pracowników? AI staje się coraz bardziej powszechne w podejmowaniu decyzji, w tym personalnych. Innowacyjne narzędzia AI poprawiają produktywność w firmie, ale eliminacja zatrudnienia wstrząsa sektorem i stawia pytania dotyczące przyszłości pracy. Microsoft angażuje się w projekty społeczne i ekonomiczne związane z AI, podczas gdy badania przewidują zarówno zlikwidowanie, jak i tworzenie miejsc pracy dzięki technologii. Lawina zwolnień i transformacji rynku pracy przez AI to nieunikniona zmiana, na którą trzeba się przygotować.
czytaj więcej na stronie zdnet
Rola Sztucznej Inteligencji w Promowaniu Bezpieczeństwa Obliczeń Poufnych
2025-07-17 00:41:28
Tematy: Ai
Artykuł omawia istotność Sztucznej Inteligencji w stosowaniu technologii obliczeń poufnych jako rozwiązania zabezpieczającego przed atakami online. Przedstawia on mechanizmy blokowania dostępu do zasobów ze strony użytkowników oraz zachęca do kontaktu z właścicielem strony w przypadku wystąpienia problemów.
czytaj więcej na stronie darkreading
Luki w bezpieczeństwie multipleksera LILIN wykorzystujące zdalne wykonanie kodu poprzez złośliwą konfigurację FTP/NTP
2025-07-17 00:40:17
Analityk cyberbezpieczeństwa analizuje lukę w bezpieczeństwie multipleksera LILIN, pozwalającą na zdalne wykonanie kodu poprzez złośliwą konfigurację FTP/NTP.
czytaj więcej na stronie cyberalerts
Idera Up.Time ≤ 7.2 - Zdalne wykonanie kodu poprzez Arbitrary File Upload w post2file.php
2025-07-17 00:40:17
W artykule omawiana jest krytyczna luka w zabezpieczeniach oprogramowania Idera Up.Time w wersji poniżej 7.2, umożliwiająca zdalne wykonanie dowolnego kodu poprzez manipulację plikami. Atakujący może przesłać złośliwy plik na serwer za pomocą post2file.php, co prowadzi do zwiększonego ryzyka ataku RCE (Remote Code Execution). Istnieje konieczność natychmiastowej aktualizacji systemu oraz podjęcia działań prewencyjnych w celu zabezpieczenia infrastruktury przed potencjalnymi atakami cybernetycznymi.
czytaj więcej na stronie cyberalerts
Ujawnienie Zdalnego Pliku w EasyCafe Server 2.2.14 poprzez Opcode 0x43
2025-07-17 00:40:17
Artykuł omawia poważne zagrożenie związane z systemem EasyCafe Server 2.2.14, które pozwala na ujawnienie zdalnych plików poprzez Opcode 0x43. Istotne jest podjęcie natychmiastowych działań w celu zabezpieczenia systemu przed potencjalnymi atakami.
czytaj więcej na stronie cyberalerts
Przepełnienie bufora w plikach map Heroes of Might and Magic III .h3m
2025-07-17 00:40:17
Nowa luka bezpieczeństwa w grze Heroes of Might and Magic III może prowadzić do przepełnienia bufora, co zwiększa ryzyko ataków cybernetycznych.
czytaj więcej na stronie cyberalerts
Wstrzyknięcie komend Cookie D-Link DSP-W110A1
2025-07-17 00:40:17
Tematy: Vulnerability Exploit Ai
Artykuł analizuje bazę danych eksploitów oraz Google Hacking Database (GHDB), które są cennymi narzędziami dla testerów penetracyjnych i badaczy podatności. Johnny Long w 2000 roku wprowadził termin „Google Hacking”, określający wyszukiwanie informacji wrażliwych poprzez Google. Dzięki wspólnocie i staraniom Johnny'ego, GHDB stała się istotnym zbiorem danych, który obecnie jest rozwijany przez OffSec.
czytaj więcej na stronie cyberalerts
Zdalne wywołanie przepełnienia bufora SEH w VideoCharge Studio 2.12.3.685 poprzez plik .VSC
2025-07-17 00:40:17
W artykule omówiono wykorzystanie luk w zabezpieczeniach programu VideoCharge Studio 2.12.3.685, pozwalających na zdalne wykonanie ataku poprzez specjalnie spreparowany plik .VSC, prowadzący do przepełnienia bufora SEH.
czytaj więcej na stronie cyberalerts
Przepełnienie bufora w kontrolce X360 VideoPlayer ActiveX przy użyciu funkcji ConvertFile()
2025-07-17 00:40:17
Tematy: Vulnerability Exploit Ai
Artykuł opisuje bazę danych exploitów oraz Google Hacking Database, zarządzane przez firmę OffSec. Baza zawiera publiczne exploity i wrażliwe oprogramowanie, służące testerom penetracyjnym i badaczom podatności. GHDB to zindeksowane zapytania wyszukiwarek internetowych, odkrywające wrażliwe informacje publicznie dostępne w sieci.
czytaj więcej na stronie cyberalerts
Zagrożenie ujawnienia plików w Linknat VOS Manager przez Path Traversal
2025-07-17 00:40:17
Streszczenie artykułu informującego o lukach w bezpieczeństwie aplikacji VOS Manager firmy Linknat, narażających dane na ujawnienie poprzez atak typu Path Traversal. Zagrożone są wersje VOS Manager do VOS2009 oraz VOS3000 2.1.9.06.
czytaj więcej na stronie cyberalerts
Luki w zabezpieczeniach routerów Netcore i Netis poprzez backdoor na porcie UDP 53413
2025-07-17 00:40:17
Tematy: Vulnerability Exploit Ai
Streszczenie: Artykuł prezentuje informacje dotyczące eksploracji luki w zabezpieczeniach routerów Netcore i Netis poprzez wykorzystanie backdoor na porcie UDP 53413. Baza Eksploracji oraz Google Hacking Database są omawiane jako ważne narzędzia dla testerów penetracyjnych i badaczy podatności. Dzięki współpracy społeczności i firmy OffSec możliwe jest gromadzenie zbioru exploitów oraz wrażliwych informacji dostępnych publicznie w Internecie.
czytaj więcej na stronie cyberalerts
LimeSurvey 2.0+ - 2.06+ - niesprawdzona możliwość pobrania dowolnego pliku poprzez skonkretyzowany ładunek kopii zapasowej
2025-07-17 00:40:17
W artykule omówiono kwestię bezpieczeństwa LimeSurvey 2.0+ - 2.06+, gdzie istnieje ryzyko pobrania dowolnego pliku poprzez skonkretyzowany ładunek kopii zapasowej bez autoryzacji. Wersja LimeSurvey 2.0+ - 2.06+ Build 151014 podatna jest na to zagrożenie.
czytaj więcej na stronie cyberalerts
Przepaść w bezpieczeństwie Achat v0.150 SEH poprzez przepełnienie bufora przy użyciu protokołu UDP
2025-07-17 00:40:17
Tematy: Vulnerability Exploit Ai
Artykuł opisuje bazę exploiti oraz Google Hacking Database, prezentując ich znaczenie dla testerów bezpieczeństwa oraz badaczy podatności. Omawia historię narzędzi Google Hacking oraz przeniesienie GHDB do zarządzania przez OffSec.
czytaj więcej na stronie cyberalerts
Nowa ofiara ataku cybernetycznego: Helpsonv
2025-07-17 00:00:26
Tematy: Ransomware Update Ai
Firma Blackbyte podała do publicznej wiadomości nową ofiarę cyberprzestępców - Helpsonv. Atak ten został ujawniony przez ransomware.live, a jego data szacowana to 16 lipca 2025 roku. Organizacja HELP of Southern Nevada, świadcząca wsparcie dla rodzin i jednostek w pokonywaniu przeszkód na drodze do samodzielności, stała się celem ataku. Ransomware.live zachęca do korzystania z darmowych narzędzi do walki z cyberprzestępczością udostępnionych przez Hudson Rock.
czytaj więcej na stronie cyberalerts
Atak na Allstarmg ogłoszony przez Blackbyte
2025-07-17 00:00:26
Tematy: Ransomware Update Ai
Firma Blackbyte ujawniła nową ofiarę - Allstarmg, która padła celem ataku cyberprzestępców. Grupa Allstar Marketing Group, założona w 1999 roku, została skompromitowana przez złośliwe oprogramowanie Infostealer. Incydent ten miał miejsce 16 lipca 2025 roku, a liczba skompromitowanych pracowników i użytkowników wynosi odpowiednio 0 i 1. Istnieje także narażona powierzchnia ataku zewnętrznego o wartości 2.
czytaj więcej na stronie cyberalerts
🏴‍☠️ Blackbyte opublikował nową ofiarę: Ark Consultancy
2025-07-17 00:00:25
Tematy: Ransomware Update Ai
Firma konsultingowa Ark Consultancy Limited, specjalizująca się w zarządzaniu i konsultacjach technicznych w dziedzinie mieszkań socjalnych w UK, padła ofiarą ataku cyberprzestępców. Incydent został odkryty przez ransomware.live w dniu 16 lipca 2025 roku. Firma oferuje swoim klientom usługi z zakresu zarządzania zasobami, dekarbonizacji, zaangażowania mieszkańców oraz strategicznego zarządzania.
czytaj więcej na stronie cyberalerts
GreenLight Biosciences ofiarą ataku cyberprzestępcy: analiza cyberbezpieczeństwa
2025-07-17 00:00:25
Tematy: Ransomware Update Ai
GreenLight Biosciences, założona w 2008 roku firma biotechnologiczna z Massachusetts, padła ofiarą ataku cyberprzestępców. Przestępstwo zostało odkryte i opublikowane przez Blackbyte oraz ransomware.live. Firma zajmuje się produkcją RNA i rozwijaniem innowacyjnych produktów biotechnologicznych.
czytaj więcej na stronie cyberalerts
🏴‍☠️ Blackbyte opublikował nową ofiarę: Grupa T2
2025-07-17 00:00:25
Tematy: Ransomware Update Ai
Nowa ofiara cyberataków - firma T2 Group, została zidentyfikowana przez Blackbyte. Incydent miał miejsce 16 lipca 2025 roku. Choć liczba skompromitowanych pracowników wynosi zero, to 17 użytkowników zostało dotkniętych. Dane sugerują, że atak mógł mieć wpływ na zewnętrzną powierzchnię ataku.
czytaj więcej na stronie cyberalerts
Nowa ofiara Safepay: palmasdelixcan.com
2025-07-17 00:00:24
Tematy: Ransomware Update Ai
Safepay właśnie opublikował informację o nowej ofierze: palmasdelixcan.com. Ransomware.live odkrył incydent 16 lipca 2025 roku, a szacowana data ataku to również 16 lipca 2025 roku.
czytaj więcej na stronie cyberalerts
Cyberbezpieczeństwo: Safepay opublikował nową ofiarę: hlb.ie
2025-07-17 00:00:24
Tematy: Ransomware Update Ai
Firma Safepay ujawniła nową ofiarę cyberprzestępców - hlb.ie. Atak został zidentyfikowany przez ransomware.live w dniu 16 lipca 2025 roku. Brak szczegółowego opisu incydentu. Zachęcam do skorzystania z darmowych narzędzi do analizy zagrożeń oferowanych przez Hudson Rock.
czytaj więcej na stronie cyberalerts
Nowa ofiara cyberprzestępstw: accademia.it
2025-07-17 00:00:24
Tematy: Ransomware Update Ai
Safepay ogłosił nową ofiarę cyberprzestępców - accademia.it. Ransomware.live ujawniło atak i wyciek informacji, brak dokładnego opisu incydentu. Zachęta do korzystania z narzędzi Hudson Rock do monitorowania infekcji Infostealer.
czytaj więcej na stronie cyberalerts
Nowa ofiara Safepay: divgroup.eu - analiza cyberbezpieczeństwa
2025-07-17 00:00:23
Tematy: Ransomware Update Ai
Safepay ogłosiło nową ofiarę: divgroup.eu. Analiza pokazuje, że doszło do infekcji Infostealer, z jednym skompromitowanym pracownikiem i pięcioma skradzionymi danymi logowania zewnętrznych partnerów. Incydent miał miejsce 16 lipca 2025 r. Zachęca się do korzystania z bezpłatnych narzędzi do wykrywania cyberprzestępczości Hudson Rock. Dane dostarczone przez ransomware.live.
czytaj więcej na stronie cyberalerts
Nowa ofiara Safepay: ashland.k12.ma.us
2025-07-17 00:00:23
Tematy: Ransomware Update Ai
Artykuł informuje o nowej ofierze cyberprzestępców, zidentyfikowanej jako ashland.k12.ma.us, odkrytej przez grupę Safepay. Data ataku oraz narzędzia do analizy zainfekowania Infostealerem udostępnione przez firmę Hudson Rock.
czytaj więcej na stronie cyberalerts
Podatność Clickjacking na aplikacji internetowej zarządzania TP-LINK Archer C1200
2025-07-16 23:40:11
Tematy: Vulnerability Update Privacy Ai Apt Vpn
Występuje podatność typu Clickjacking na stronie internetowej zarządzania TP-Link Archer C1200, która pozwala atakującemu wprowadzić użytkowników w błąd i zmusić ich do wykonywania niezamierzonych działań poprzez warstwy UI lub ramki.
czytaj więcej na stronie cyberalerts
Badanie ISC2 wykazało wzrastającą zależność organizacji od sztucznej inteligencji
2025-07-16 23:30:39
Tematy: Ai
Badanie ISC2 pokazało, że firmy coraz częściej polegają na sztucznej inteligencji w celu poprawy bezpieczeństwa cybernetycznego. Istnieje wiele działań, które mogą spowodować blokadę strony, w tym wpisanie określonego słowa czy frazy, komendy SQL lub niewłaściwych danych.
czytaj więcej na stronie cyberalerts
Reaktor Netty HTTP narażony na wycieki danych uwierzytelniających podczas łańcuchowych przekierowań
2025-07-16 23:15:23
Tematy: Ai
W niektórych konkretnych scenariuszach związanych z łańcuchowymi przekierowaniami, klient HTTP Reactor Netty może przeciekać dane uwierzytelniające przy konieczności śledzenia przekierowań.
czytaj więcej na stronie cyberalerts
Zaawansowany moduł 'Matanbuchus 3.0' uatrakcyjnia zakażenia ransomware
2025-07-16 23:00:46
Tematy: Ransomware Ai
Artykuł opisuje nowy moduł 'Matanbuchus 3.0', który wzbogaca zakażenia ransomware o nowe funkcje. Wprowadza on dodatkowe zabezpieczenia, utrudniając walkę z cyberprzestępczością.
czytaj więcej na stronie cyberalerts
Program partnerski Welcoming Aura w serwisie Have I Been Pwned
2025-07-16 22:54:38
Tematy: Ai
Welcoming Aura to partner program mający na celu ochronę tożsamości w przypadku naruszenia danych osobowych. Aura oferuje szybką reakcję na wydarzenia związane z oszustwami, całodobowe wsparcie klienta w oparciu o bazę w USA oraz ubezpieczenie na kwotę 1 miliona dolarów w przypadku kradzieży tożsamości. Jest to usługa geo-sprecyficzna, skupiająca się głównie na ochronie tożsamości w Stanach Zjednoczonych.
czytaj więcej na stronie troyhunt
Aktywne wykorzystanie CitrixBleed 2 (CVE-2025-5777) rozpoczęło się przed udostępnieniem PoC publicznie
2025-07-16 22:45:30
Tematy: Vulnerability Update Exploit Ai
GreyNoise zaobserwowało aktywne próby wykorzystania podatności CVE-2025-5777 (CitrixBleed 2) na Citrix NetScaler, już prawie dwa tygodnie przed opublikowaniem publicznego proof-of-concept (PoC) 4 lipca. Ataki były prowadzone z Chin, z precyzyjnym targetowaniem sensorów GreyNoise imitujących urządzenia Citrix NetScaler. CVE-2025-5777 zostało dodane do katalogu Znanych Wykorzystywanych Podatności (KEV) przez CISA. GreyNoise pracuje nad ulepszoną dynamiczną listą blokującą IP, aby pomóc obrońcom szybciej reagować na nowe zagrożenia.
czytaj więcej na stronie cyberalerts
Zahardkodowane klucze DES do odszyfrowywania w TP-Link Archer C50 V3/V4/V5
2025-07-16 22:40:23
Tematy: Vulnerability Update Privacy Ai Apt Vpn
Analiza wrażliwości związanej z użyciem stałych poświadczeń w urządzeniu TP-Link Archer C50 V3/V4/V5, umożliwiających atakującym odszyfrowanie pliku config.xml. Zidentyfikowany klucz DES do odszyfrowywania jest poważnym zagrożeniem dla danych użytkowników. Zalecane działania dla użytkowników dotkniętych tą podatnością obejmują...
czytaj więcej na stronie cyberalerts
Nowoczesny narzędnik 'Matanbuchus 3.0' usprawnia infekcje ransomware
2025-07-16 22:39:48
Tematy: Ransomware Ai
W artykule omawiającym narzędzie 'Matanbuchus 3.0' dowiadujemy się o najnowszej ewolucji ataków ransomware, która urozmaica metodę infekcji. Autor ostrzega przed zagrożeniem wykorzystującym te zaawansowane techniki, podkreślając konieczność wzmocnienia zabezpieczeń przeciwdziałających tego typu atakom.
czytaj więcej na stronie darkreading
Oracle naprawia krytyczny błąd w edytorze kodu chmurowym
2025-07-16 22:26:42
Tematy: Ai
Oracle dokonało poprawki krytycznego błędu w edytorze kodu chmurowym, zapewniając ochronę przed atakami online.
czytaj więcej na stronie darkreading
Vue-i18n: brak zabezpieczenia przed DOM-based XSS przy użyciu escapeParameterHtml
2025-07-16 22:15:39
Tematy: Vulnerability Ai
Opcja escapeParameterHtml w bibliotece Vue I18n nie chroni przed atakami DOM-based XSS poprzez atrybuty tagów. Nawet przy użyciu tego zabezpieczenia istnieje potencjalne ryzyko umożliwiające wykonanie złośliwego skryptu w niektórych środowiskach.
czytaj więcej na stronie cyberalerts
Promocja na ulubione produkty Bose oraz dodatkowy 25% rabatu - przy zakupie odnowionych
2025-07-16 22:11:52
Tematy: Ai
Artykuł opisuje promocję na odnowione produkty firmy Bose, oferującą dodatkowy 25% rabatu przy użyciu kodu kuponu SUMMER25. Autorzy polecają zakup odnowionych słuchawek, słuchawek dousznych, głośnika i soundbaru firmy Bose, które są objęte jednoroczną gwarancją i oferują bezpłatną wysyłkę i zwroty. Jako eksperci w dziedzinie technologii, podkreślają korzyści z zakupu produktów odnowionych bez ryzyka jakościowego.
czytaj więcej na stronie zdnet
Ukraińscy hakerzy twierdzą, że zniszczyli całą sieć głównego producenta rosyjskich dronów
2025-07-16 22:00:21
Tematy: Ai Apt
Grupa ukraińskich hakerów według własnych twierdzeń zniszczyła infrastrukturę IT na rosyjskiej fabryce Gaskar Integration, dostawcy dronów dla rosyjskiej armii. Dokonali penetracji sieci, skradając i niszcząc duże ilości danych technicznych dotyczących produkcji dronów, wspierani m.in. przez służby wywiadowcze. Incydent ten może poważnie wpłynąć na realizację zamówień obronnych.
czytaj więcej na stronie cyberalerts
Amazon oferuje zniżkę w wysokości 150 dolarów na OnePlus 13 - ale jest haczyk
2025-07-16 21:30:14
Tematy: Ai Apt
Amazon rozpoczął promocyjną sprzedaż modelu OnePlus 13. Możesz teraz zakupić wersję z 512GB za 850 dolarów, jednak rabat dotyczy tylko koloru Arctic Dawn (biały). Istnieją także inne opcje kolorystyczne, ale są droższe. W artykule wskazano, że można zaoszczędzić jeszcze więcej poprzez program wymiany u Amazona, gdzie za smartfon iPhone 16 Pro Max można otrzymać rabat w wysokości 725 dolarów. Telefon cieszy się dużym uznaniem, zdobywając nagrodę Editors' Choice od ZDNET. Przekonuje mocnymi parametrami technicznymi, w tym chipem Snapdragon 8 Elite czy baterią o pojemności 6,000mAh. Podkreśla się także doskonałą jakość fotografii oraz elegancki design z plecami z wegańskiej skóry. ZDNET zachęca do korzystania z okazji rabatowych, oceniając je na 2/5 punktów i sugerując, że warto skorzystać z obecnej oferty zanim zakończy się promocja.
czytaj więcej na stronie zdnet
Google Chrome: Korzystaj z Gemini AI bezpośrednio - sposób i powody
2025-07-16 21:25:07
Tematy: Update Privacy Ai
Gemini AI firmy Google można teraz uruchomić bezpośrednio w przeglądarce Google Chrome. W artykule omówiono kroki konieczne do skorzystania z tej funkcji, wymagane subskrypcje oraz możliwości korzystania z tej technologii.
czytaj więcej na stronie zdnet
Kobiety, które 'zhakowały status quo', inspirują do kariery w cyberbezpieczeństwie
2025-07-16 21:15:41
Tematy: Ai
Artykuł omawia działania osób zwanych na stronie 'zhakujących status quo', które działają w celu zainspirowania do rozwoju kariery w dziedzinie cyberbezpieczeństwa.
czytaj więcej na stronie cyberalerts
CVE-2025-4232 GlobalProtect: Wstrzyknięcie Kodu Za Pośrednictwem Symboli Wilcard na macOS (Stopień: ŚREDNI)
2025-07-16 21:15:23
Tematy: Vulnerability Exploit Ai
W artykule omówiono podatność podczas neutralizacji symboli wildcard w funkcji kolekcji logów aplikacji GlobalProtect™ firmy Palo Alto Networks na macOS, umożliwiającą zwykłemu użytkownikowi eskalację uprawnień do roota. Problem dotyczy wielu wersji oprogramowania, a firma Palo Alto Networks nie odnotowała dotąd złośliwego wykorzystania tej podatności.
czytaj więcej na stronie cyberalerts
Nowa ofiara cyberprzestępców: joseantoniorodriguez.com
2025-07-16 21:00:22
Tematy: Ransomware Update Ai
Serwis joseantoniorodriguez.com padł ofiarą ataku cyberprzestępców, zidentyfikowanych jako grupa qilin. Atak ten został odkryty przez ransomware.live w dniu 16 lipca 2025 roku. Usługi świadczone przez serwis obejmują doradztwo podatkowe, konsultacje księgowe, zarządzanie, doradztwo prawne, pośrednictwo ubezpieczeniowe oraz agencję nieruchomości. Istnieje ryzyko wycieku danych, co może potencjalnie zagrażać bezpieczeństwu informacyjnemu klientów serwisu.
czytaj więcej na stronie cyberalerts
Google Pixel Watch 3 - okazja na Amazonie
2025-07-16 21:00:15
Tematy: Ai
ZDNET poleca zakup najnowszego smartwatcha Google Pixel Watch 3 za 100$ taniej na Amazonie. Artykuł zawiera szczegółową analizę specyfikacji produktu oraz informacje o rabatach, zachęcając do szybkiej decyzji zakupowej.
czytaj więcej na stronie zdnet
Kobiety, które 'hakują status quo', inspirują do kariery w cyberbezpieczeństwie
2025-07-16 20:50:29
Tematy: Ai
Artykuł opisuje działania podejmowane w celu zapewnienia bezpieczeństwa online oraz reakcję witryny na potencjalne ataki. Podkreśla znaczenie świadomości cyberbezpieczeństwa oraz inspirację dla kobiet chcących rozpocząć karierę w tej dziedzinie.
czytaj więcej na stronie darkreading
Favicorn: Narzędzie do wyszukiwania stron internetowych za pomocą favikonów
2025-07-16 20:45:33
Tematy: Osint Ai
Favicorn to narzędzie umożliwiające wyszukiwanie stron internetowych poprzez favikony na 10 platformach, oferując 3 tryby wyszukiwania. Użytkownicy mogą także generować linki do wyników wyszukiwania, korzystać z różnych opcji, takich jak pobieranie dodatkowych wersji favikonów, oraz wyłączać animacje. Projekt jest rozwijany przy wsparciu społeczności i oferuje możliwość testowania i zgłaszania błędów.
czytaj więcej na stronie cyberalerts
🏴‍☠️ Nitrogen właśnie opublikował nową ofiarę: C3 Group
2025-07-16 20:45:14
Tematy: Ransomware Update Ai
C3 Group, duża firma inżynieryjna, padła ofiarą ataku hakerów. Została zainfekowana przez Infostealera. Informacje o incydencie ujawniono 16 lipca 2025 roku, choć atak miał miejsce 24 grudnia 2024 roku.
czytaj więcej na stronie cyberalerts
Atak typu denial of service na IBM WebSphere Application Server
2025-07-16 20:40:12
Tematy: Vulnerability Update Ai
Artykuł opisuje zagrożenie ataków typu denial of service na serwer IBM WebSphere Application Server i WebSphere Application Server Liberty. Zalecane są natychmiastowe działania w celu zabezpieczenia systemów przed exploitami wykorzystującymi podatność na przepełnienie stosu. IBM proponuje aktualizację oprogramowania lub zastosowanie poprawek naprawczych, aby ograniczyć ryzyko ataków wykorzystujących luki w zabezpieczeniach.
czytaj więcej na stronie cyberalerts
Potencjalna awaria asercji przy ustawieniu 'stale-answer-client-timeout' na '0'
2025-07-16 20:40:12
Tematy: Vulnerability Patch Exploit Ai
Podatność CVE-2025-40777 w programie BIND, która umożliwia atak zdalny na rozwiązujący resolver caching, prowadzący do awarii z powodu specyficznej kombinacji rekordów CNAME w pamięci podręcznej.
czytaj więcej na stronie cyberalerts
Operacja Eastwood zamyka ponad 100 serwerów wykorzystywanych do ataków DDoS na strony wspierające Ukrainę
2025-07-16 20:30:27
Tematy: Ddos Ai Banki
Międzynarodowe siły policyjne zlikwidowały ponad 100 serwerów należących do sieci NoName057(16) tego tygodnia w ramach Operacji Eastwood, prowadzonej przez Europol. Przeprowadzona wspólnie akcja obejmowała 19 państw z Europy i Ameryki Północnej, prowadząc do zatrzymania dwóch obywateli Rosji we Francji i Hiszpanii. NoName057(16) to jedna z kilku operacji hakerów, składająca się z sympatyków rosyjskojęzycznych, które pojawiły się krótko po inwazji na Ukrainę.
czytaj więcej na stronie cyberalerts
OnePlus 13R - flagowy telefon w średnim segmencie cenowym
2025-07-16 20:30:15
Tematy: Update Ai Apt
OnePlus 13R to nowy średni model marki oferujący wysoką jakość wyświetlacza, wydajność i szybkie ładowanie. Telefon zyskuje pochwały za aparat, trwałość i ergonomiczny design, chociaż brakuje mu bezprzewodowego ładowania. System operacyjny zapewnia długotrwałe wsparcie aktualizacjami. Dobra propozycja w swojej klasie cenowej, szczególnie w porównaniu z konkurencją.
czytaj więcej na stronie zdnet
Top 10 narzędzi DIY, które zawsze mam przy sobie
2025-07-16 20:18:08
Tematy: Ai
Artykuł omawia 10 niezastąpionych narzędzi, które powinny znaleźć się w każdym domu na wypadek prac remontowych i naprawczych. Zawiera rekomendacje dotyczące kompletnych zestawów śrubokrętów, wkrętarek elektrycznych, kilofów, miarek, kluczy płaskich czy latarki czołowej, prezentując najważniejsze aspekty związane z wyborem wysokiej jakości narzędzi i unikaniem podróbek.
czytaj więcej na stronie zdnet
Cognida.ai wprowadza Codiena: Agenta AI do zmodernizowania istniejących testów automatycznych i przyspieszenia tworzenia testów
2025-07-16 19:45:31
Tematy: Ai
Artykuł omawia wprowadzenie przez Cognida.ai nowego AI agenta o nazwie Codien, który ma na celu zaktualizowanie istniejących testów automatycznych oraz przyspieszenie procesu tworzenia nowych testów. Ponadto, artykuł informuje o działaniach zabezpieczających serwis internetowy przed atakami online, wskazując na możliwe przyczyny blokady oraz zachęcając do kontaktu z właścicielem strony w przypadku wystąpienia problemów.
czytaj więcej na stronie cyberalerts
Zranialność blind SQL Injection w Cisco Evolved Programmable Network Manager i Cisco Prime Infrastructure
2025-07-16 19:40:17
Tematy: Vulnerability Update Exploit Ai
Zranialność w pewnych interfejsach API Cisco Prime Infrastructure oraz Cisco EPNM mogłaby umożliwić atakującemu zdalnemu, z niskimi uprawnieniami, przeprowadzenie ataku blind SQL injection. Firma Cisco wydała aktualizacje oprogramowania rozwiązujące tę zranialność, nie podając żadnych obejść. Zaleca się regularne sprawdzanie advisories dla produktów Cisco w celu określenia ryzyka i rozwiązania aktualizacyjnego.
czytaj więcej na stronie cyberalerts
Podatność na SQL Injection (Blind Time-Based) w parametrze 'cargo' na punkcie końcowym 'control.php' WeGIA
2025-07-16 19:40:17
Tematy: Vulnerability Ai
Podczas analizy zidentyfikowano podatność na SQL Injection w punkcie końcowym '/controle/control.php', a konkretnie w parametrze 'cargo'. Atakujący mogą wykorzystać tę lukę, aby wykonywać dowolne polecenia SQL, naruszając poufność, integralność i dostępność bazy danych.
czytaj więcej na stronie cyberalerts
Wady VoidBota z otwartym kodem źródłowym pozwalające na nieautoryzowane wykonanie poleceń
2025-07-16 19:40:17
Tematy: Ai Apt
Artykuł omawia różne aspekty uprawnień w Discord, włącznie z możliwościami nadawania, edycji oraz synchronizacji uprawnień. Zwraca uwagę na brak odpowiednich sprawdzeń uprawnień w VoidBot z otwartym kodem źródłowym.
czytaj więcej na stronie cyberalerts
Luka w aplikacji WeGIA umożliwiająca pominięcie uwierzytelniania z powodu braku walidacji sesji w wielu punktach końcowych
2025-07-16 19:40:17
Tematy: Vulnerability Ai
W aplikacji WeGIA zidentyfikowano lukę umożliwiającą pominięcie uwierzytelniania w punkcie /dao/verificar_recursos_cargo.php, co pozwala nieuwierzytelnionym użytkownikom uzyskać dostęp do chronionych funkcji aplikacji i wyciekanie wrażliwych informacji poprzez wysyłanie spreparowanych żądań HTTP bez żadnych plików cookie sesji lub żetonów uwierzytelniających.
czytaj więcej na stronie cyberalerts
Wyświetlasz 150 z 2955 najnowszych newsów.