CyberCafe - Aktualności Cyberbezpieczeństwa

Ostatnia aktualizacja: 2025-06-24 18:40:14, na stronie dostępnych jest 5142 newsów.

NVIDIA Megatron-LM dla wszystkich platform zawiera podatność w komponencie Python, gdzie atakujący może spowodować problem z wstrzyknięciem kodu
2025-06-24 18:40:14
Tematy: Phishing
W artykule omawiana jest podatność w komponencie Python w NVIDIA Megatron-LM, która pozwala atakującemu na wstrzyknięcie kodu. Szczegóły dotyczące zagrożenia i prezentacja możliwych skutków ataku są głównymi punktami analizy.
czytaj więcej na stronie cyberalerts
Zdalna luka bezpieczeństwa ujawniająca uwierzytelnione wrażliwe informacje w usłudze CLI dostępnej za pomocą protokołu PAPI
2025-06-24 18:40:14
Tematy: Exploit
Artykuł opisuje istnienie luki bezpieczeństwa umożliwiającej ujawnienie poufnych danych poprzez usługę CLI dostępną za pośrednictwem protokołu PAPI.
czytaj więcej na stronie cyberalerts
Nauki z Helsinek: Rola NCSC-FI w Zapobieganiu Dużej Wycieczce Danych
2025-06-24 18:15:00
Tematy: Phishing
Przedstawiciel NCSC-FI podzielił się pewnymi wnioskami wyciągniętymi z naruszenia danych z 2024 roku dotyczącego stolicy Finlandii.
czytaj więcej na stronie infosecmag
Największy producent stali Nucor potwierdza kradzież danych w wyniku ataku cybernetycznego
2025-06-24 18:00:48
Tematy: Phishing
Największy producent stali w Ameryce, Nucor, początkowo ujawnił naruszenie w maju i wyłączył potencjalnie dotknięte systemy, aby zbadać włamanie i opanować wszelką złośliwą aktywność.
czytaj więcej na stronie darkreading
Kampania malware wykorzystuje fałszywą wtyczkę WordPress do kradzieży danych kart kredytowych
2025-06-24 17:45:00
Tematy: Malware
Trwająca od dłuższego czasu kampania malware, która skierowana jest na WordPress za pomocą fałszywej wtyczki, obserwuje skimming danych, kradnie dane logowania i profiluje użytkowników.
czytaj więcej na stronie infosecmag
Nowy atak FileFix uzbrojony w Windows File Explorer do wykonywania ukrytych poleceń
2025-06-24 17:00:09
Tematy: Phishing
Badacz cyberbezpieczeństwa opracował FileFix, wariant ataku inżynierii społecznej ClickFix, który oszukuje użytkowników, aby wykonywali złośliwe polecenia za pomocą paska adresu Eksploratora plików w systemie Windows.
czytaj więcej na stronie bleepingcomputer
Wyciek danych w McLaren Health Care dotknął ponad 743 000 pacjentów
2025-06-24 17:00:00
Tematy: Ransomware
W wyniku ataku ransomware doszło do wycieku danych w McLaren Health Care, dotykając ponad 743 000 osób. Incydent ten stanowi poważne zagrożenie dla prywatności pacjentów oraz bezpieczeństwa informacji medycznych.
czytaj więcej na stronie infosecmag
Rozwiązanie sztucznej inteligencji #56: ChatGPT uwięził mężczyznę w kultcie jednostki, a AI jest tak naprawdę głupie
2025-06-24 16:56:17
Tematy: Phishing
W odcinku 56 The AI Fix firma Anthropic i Apple wdają się w bójkę, pewna kobieta opisuje, jak jej mąż zakochał się w ChatGPT jako 'niezbyt idealnym', pomocnik AI WhatsAppa okazuje się nieskuteczny, Graham gra na gitarze przed paktem bezgłowych psów-robotów, a gospodarze dyskutują, czy AI zamieniające nasze umysły w kaszę jest faktycznie złym zjawiskiem. Graham opowiada drastyczną historię, jak chatboty przekonują zwykłych ludzi, że są wybrani, manipulują ich umysłami i w niektórych przypadkach popychają ich ku krawędzi, a Mark zadaje najwyższej klasy sztucznej inteligencji proste pytanie, które stawia je w martwym punkcie.
czytaj więcej na stronie grahamcluley
Sposoby na zablokowanie kampanii kryptowalutowych dzięki niedobrywalnym udziałom i XMRogue
2025-06-24 16:17:00
Tematy: Crypto Botnet
Badacze zabezpieczeń cybernetycznych opisali dwie nowatorskie metody, które mogą być wykorzystane do zakłócenia botnetów wydobywających kryptowaluty. Metody te wykorzystują budowę popularnych topologii wydobycia w celu zatrzymania procesu wydobycia - informuje Akamai w dzisiejszym opublikowanym raporcie.
czytaj więcej na stronie hackernews
Bad Shares i XMRogue: Badanie sposobów na zatrzymanie kampanii kryptowalutowych przez badaczy cyberbezpieczeństwa
2025-06-24 16:17:00
Tematy: Crypto Botnet
Badacze cyberbezpieczeństwa opisali dwie nowatorskie metody, które mogą być wykorzystane do zakłócenia botnetów wydobywających kryptowaluty. Metody te wykorzystują konstrukcję popularnych topologii wydobywania, co pozwala zatrzymać proces wydobycia - informuje Akamai w dzisiejszym opublikowanym raporcie.
czytaj więcej na stronie thehackernews
Porównanie modeli penetracyjnych testów dziś i dlaczego ciągłość zwycięża
2025-06-24 16:01:11
Tematy: Phishing
Tradycyjne testy penetracyjne dają jedynie migawkę. Atakujący widzą strumień na żywo. Ciągłe testowanie penetracyjne Sprocket (CPT) imituje atakujących z rzeczywistego świata - codziennie, a nie co rok - dzięki czemu można szybciej naprawiać istotne problemy. Dowiedz się, dlaczego CPT jest przyszłością.
czytaj więcej na stronie bleepingcomputer
Jak Siły Zbrojne USA Przedefiniowują Zero Trust
2025-06-24 16:00:00
Tematy: Phishing
Artykuł opisuje zmianę podejścia do bezpieczeństwa cybernetycznego przez Siły Zbrojne USA, które teraz skupiają się na ciągłej walidacji i ochronie danych oraz tożsamości przy każdej interakcji.
czytaj więcej na stronie darkreading
Izba Reprezentantów USA zakazuje używania WhatsApp na urządzeniach pracowników z obaw o bezpieczeństwo
2025-06-24 15:43:53
Tematy: Phishing
Izba Reprezentantów USA wprowadziła zakaz instalacji i korzystania z WhatsApp na urządzeniach wydanych przez rząd dla pracowników kongresowych, powołując się na obawy dotyczące sposobu szyfrowania i zabezpieczania danych.
czytaj więcej na stronie bleepingcomputer
Jak korzystać z ProtonVPN na Androidzie za darmo? Instrukcja bez konieczności płacenia
2025-06-24 15:32:19
Tematy: Phishing
Artykuł opisuje sposób korzystania z ProtonVPN na urządzeniu z systemem Android bez konieczności logowania się lub tworzenia konta w serwisie ProtonVPN.
czytaj więcej na stronie zdnet
Siemens informuje klientów o problemie z programem Microsoft Defender Antivirus
2025-06-24 15:27:44
Tematy: Malware
Siemens współpracuje z firmą Microsoft w celu rozwiązania problemu z programem Defender Antivirus, który może prowadzić do braku alarmów dotyczących złośliwego oprogramowania lub zakłóceń w pracy zakładów.
czytaj więcej na stronie securityweek
Hakerzy atakują ponad 70 serwerów Exchange firmy Microsoft, aby kraść dane logowania za pomocą keyloggerów
2025-06-24 15:26:00
Tematy: Phishing
Nieznani sprawcy zaobserwowali celowanie w publicznie eksponowane serwery Exchange firmy Microsoft, by wstrzykiwać złośliwy kod na strony logowania w celu pozyskania danych logowania. Firma Positive Technologies w nowej analizie opublikowanej w zeszłym tygodniu, zidentyfikowała dwa rodzaje kodu keyloggerów napisanych w JavaScript na stronie logowania Outlook - te, które zapisują zebrane dane do lokalnego pliku oraz...
czytaj więcej na stronie thehackernews
Hakerzy atakują ponad 70 serwerów Microsoft Exchange, aby ukraść dane logowania za pomocą keyloggerów
2025-06-24 15:26:00
Tematy: Phishing
W nieznany sposób działający sprawcy atakują publicznie wystawione serwery Microsoft Exchange, wstrzykując złośliwy kod do stron logowania, w celu pozyskania poświadczeń. Firma Positive Technologies w ostatniej analizie zidentyfikowała dwie różne wersje kodu keyloggera napisane w JavaScript na stronie logowania Outlooka - te, które zapisują zebrane dane do lokalnego pliku.
czytaj więcej na stronie hackernews
Aflac, jedno z największych amerykańskich towarzystw ubezpieczeniowych, stało się najnowszą ofiarą hakerów
2025-06-24 15:08:11
Tematy: Phishing
Aflac prowadzi śledztwo w sprawie naruszenia, które mogło spowodować ujawnienie informacji dotyczących roszczeń, danych zdrowotnych, numerów ubezpieczenia społecznego i innych danych osobowych.
czytaj więcej na stronie grahamcluley
2 sprytne sposoby, w jakie Android 16 chroni Twoje bezpieczeństwo - ale musisz je włączyć
2025-06-24 14:35:48
Tematy: Phishing
Po włączeniu tych nowych funkcji bezpieczeństwa Androida 16 Twoje informacje i telefon będą lepiej chronione przed szkodliwymi działaniami.
czytaj więcej na stronie zdnet
Połowa Specjalistów ds. Bezpieczeństwa Chce Wstrzymania Wdrożenia GenAI
2025-06-24 14:30:00
Tematy: Phishing
Firma Cobalt ustaliła, że wielu specjalistów ds. bezpieczeństwa uważa, że konieczna jest 'strategiczna pauza' w wdrażaniu GenAI w celu ponownego skalibrowania obrony.
czytaj więcej na stronie infosecmag
Kanada dodana do listy nacji celowanych w fali ataków telekomunikacyjnych Salt Typhoon
2025-06-24 14:10:32
Tematy: Phishing
Kanadyjskie Centrum Cyberbezpieczeństwa potwierdziło, że chiński cyberprzestępca wspierany przez państwo skierował atak na jedno z kanadyjskich przedsiębiorstw telekomunikacyjnych w lutym poprzez lukę w systemie Cisco, w ramach globalnej fali ataków.
czytaj więcej na stronie darkreading
Liczba zgłoszonych oszustw polegających na podszywaniu się wzrosła o 148% wraz z rozprzestrzenianiem się sztucznej inteligencji
2025-06-24 13:45:00
Tematy: Phishing
Według nowych danych ITRC przestępstwa dotyczące kradzieży tożsamości spadają, ale oszustwa związane z podszywaniem się teraz stanowią trzecią część wszystkich oszustw.
czytaj więcej na stronie infosecmag
Oto kanał subliminalny, o którym nie myślałeś dotąd
2025-06-24 13:09:17
Tematy: Phishing
Naukowcy potrafią manipulować pęcherzykami powietrza uwięzionymi w lodzie, aby zakodować w nich wiadomości. Zjawisko to może mieć zastosowanie w dziedzinie cyberbezpieczeństwa, tworząc nowe możliwości komunikacji w ukryty sposób.
czytaj więcej na stronie schneier
Tożsamość jako nowy obrzeż: dlaczego weryfikacja i dowody są koniecznością biznesową
2025-06-24 13:00:00
Tematy: Phishing
Przyszłość bezpiecznej cyfrowej interakcji zależy od ciągłej weryfikacji tożsamości i dostarczania dowodów, które mogą rosnąć wraz z ryzykiem.
czytaj więcej na stronie securityweek
Między szumem a rzeczywistością: Rozmowa CTEM, której wszyscy potrzebujemy
2025-06-24 13:00:00
Tematy: Phishing
Podczas Xposure Summit 2025 prowadziłem pierwszy odcinek podcastu Xposure Podcast, gdzie gościłem trójkę liderów cyberbezpieczeństwa: Alexa Delaya, CISO w IDB Bank, Bena Meada, Dyrektora Cyberbezpieczeństwa w Avidity, oraz Charliego Riversa, Dyrektora ds. Bezpieczeństwa w Vertex Corporation. Panel ten to nie tylko mówienie o bezpieczeństwie, ale i jego praktykowanie.
czytaj więcej na stronie hackernews
Między szumem a rzeczywistością: Rozmowa CTEM, której wszyscy potrzebujemy
2025-06-24 13:00:00
Tematy: Phishing
W trakcie Xposure Summit 2025 miałem zaszczyt prowadzić pierwszy odcinek Xposure Podcast na żywo. Panel inauguracyjny stanowiły trzy przywódcy cyberbezpieczeństwa, którzy nie tylko rozmawiają o bezpieczeństwie, ale żyją nim. Alex Delay, CISO w IDB Bank, oraz Ben Mead, Dyrektor Cyberbezpieczeństwa w Avidity...
czytaj więcej na stronie thehackernews
Aktywność botnetu Prometei wzrasta
2025-06-24 12:57:55
Tematy: Botnet
Od marca 2025 r. Palo Alto Networks zauważyło wzrost aktywności botnetu Prometei, wskazując na ożywienie tej grupy cyberprzestępczej.
czytaj więcej na stronie securityweek
Hakerzy wykorzystują źle skonfigurowane interfejsy API Dockera do wydobywania kryptowalut poprzez sieć Tor
2025-06-24 11:57:00
Tematy: Crypto Exploit
Napastnicy wykorzystują źle skonfigurowane instancje Dockera w kampanii, która używa sieci anonimizującej Tor do ukrytego wydobycia kryptowalut w podatnych środowiskach.
czytaj więcej na stronie thehackernews
Hakerzy wykorzystują źle skonfigurowane interfejsy API Dockera do wydobywania kryptowalut poprzez sieć Tor
2025-06-24 11:57:00
Tematy: Crypto Exploit
Kampania skierowana przeciwko źle skonfigurowanym instancjom Dockera wykorzystuje sieć anonimowości Tor do ukrytego wydobycia kryptowalut w podatnych środowiskach. Cyberprzestępcy wykorzystują niewłaściwie skonfigurowane interfejsy API Dockera, aby uzyskać dostęp do skonteneryzowanych środowisk, a następnie za pomocą Tor maskują swoje działania podczas instalowania koparek kryptowalut - informują badacze Trend Micro Sunil Bharti i Shubham Singh.
czytaj więcej na stronie hackernews
Chińska APT hakuje routery w celu budowy infrastruktury szpiegowskiej
2025-06-24 11:50:11
Tematy: Apt
Chińska grupa APT infekuje routery SOHO backdoorem ShortLeash w celu budowy ukrytej infrastruktury szpiegowskiej.
czytaj więcej na stronie securityweek
Szpiegujące oprogramowanie kradnące zdjęcia dostaje się na Apple App Store i Google Play
2025-06-24 11:38:09
Tematy: Phishing
Nowo odkryte szpiegujące oprogramowanie dostało się na Apple App Store i Google Play, aby kraść obrazy z urządzeń mobilnych użytkowników.
czytaj więcej na stronie securityweek
Izba Reprezentantów Stanów Zjednoczonych zakazuje korzystania z WhatsApp na oficjalnych urządzeniach ze względów bezpieczeństwa i ochrony danych
2025-06-24 11:16:00
Tematy: Phishing
Izba Reprezentantów Stanów Zjednoczonych oficjalnie zakazała pracownikom korzystania z WhatsApp na wydanych przez rząd urządzeniach, powołując się na obawy dotyczące bezpieczeństwa. Decyzja została zgłoszona przez Axios. Według Głównego Administratora Izby (CAO), decyzja ta była podyktowana obawami dotyczącymi bezpieczeństwa aplikacji WhatsApp, którą Biuro Cyberbezpieczeństwa uznaje za wysokie ryzyko dla użytkowników.
czytaj więcej na stronie thehackernews
Izba Reprezentantów USA zakazuje używania WhatsApp na oficjalnych urządzeniach ze względów bezpieczeństwa i ochrony danych
2025-06-24 11:16:00
Tematy: Phishing
Izba Reprezentantów USA oficjalnie zakazała członkom personelu kongresowego używania WhatsApp na urządzeniach rządowych, argumentując decyzję obawami dotyczącymi bezpieczeństwa aplikacji. Zakaz wynika z zatwierdzenia przez Biuro Cyberbezpieczeństwa WhatsAppa jako wysokiego ryzyka dla użytkowników.
czytaj więcej na stronie hackernews
Grupa APT28 wykorzystuje komunikator Signal do rozprzestrzeniania złośliwego oprogramowania BEARDSHELL i COVENANT na Ukrainie
2025-06-24 11:06:00
Tematy: Malware Apt
Ukraińska Jednostka Reagowania na Sytuacje Komputerowe (CERT-UA) ostrzega przed nową kampanią cybernetyczną prowadzoną przez rosyjsko-związaną grupę APT28 (aka UAC-0001), wykorzystując komunikaty w aplikacji Signal do dostarczania dwóch nowych rodzajów złośliwego oprogramowania o nazwach BEARDSHELL i COVENANT. BEARDSHELL jest napisany w języku C++ i umożliwia pobieranie oraz wykonywanie skryptów PowerShell oraz przesyłanie wyników...
czytaj więcej na stronie hackernews
APTA28 wykorzystuje czat Signal do instalacji złośliwego oprogramowania BEARDSHELL i COVENANT na Ukrainie
2025-06-24 11:06:00
Tematy: Malware Apt
Zespół Reagowania na Cyberzagrożenia Ukrainy (CERT-UA) ostrzega przed nową kampanią ataków cybernetycznych przeprowadzaną przez związanych z Rosją aktorów groźby APT28 (znanych także jako UAC-0001), którzy wykorzystują wiadomości czatu Signal do dostarczenia dwóch nowych rodzajów złośliwego oprogramowania o nazwach BEARDSHELL i COVENANT. BEARDSHELL, według CERT-UA, napisany jest w języku C++ i umożliwia pobieranie i wykonywanie skryptów PowerShell oraz wysyłanie wyników działania...
czytaj więcej na stronie thehackernews
Strony Apple, Netflix, Microsoft zhakowane dla oszustw związanych z pomocą techniczną
2025-06-24 10:59:50
Tematy: Phishing
Oszuści związani z pomocą techniczną wykorzystują sponsorowane reklamy i wstrzykiwanie parametrów wyszukiwania, aby oszukać użytkowników i zmusić ich do dzwonienia.
czytaj więcej na stronie securityweek
NCSC zachęca ekspertów do dołączenia do programu doradczego ds. cyberbezpieczeństwa
2025-06-24 10:45:00
Tematy: Phishing
NCSC informuje, że program Cyber Advisor nie rośnie wystarczająco szybko. Zachęca specjalistów do dołączenia.
czytaj więcej na stronie infosecmag
Znalazłem godną alternatywę dla Ringa w tej kamerze monitoringu wideo (i nie wymaga subskrypcji)
2025-06-24 10:30:15
Tematy: Phishing
Kamera Aqara Camera Hub G5 Pro łączy w sobie rozpoznawanie wizualne oparte na sztucznej inteligencji z rozbudowanym pakietem funkcji zabezpieczeń domowych.
czytaj więcej na stronie zdnet
Anonimowa platforma do zgłaszania zagrożeń dla specjalistów i amatorów cyberbezpieczeństwa
2025-06-24 09:00:00
Tematy: Phishing
Draugnet to nowa platforma do anonimowego zgłaszania zagrożeń, stworzona dla ekosystemu MISP.
czytaj więcej na stronie infosecmag
Zagrożenie związane z Chinami - Tyfoniczna Fala Salt wykorzystuje krytyczną lukę w zabezpieczeniach Cisco do celowania w kanadyjskie instytucje telekomunikacyjne
2025-06-24 05:00:00
Tematy: Exploit
Kanadyjskie Centrum Cyberbezpieczeństwa oraz Federalne Biuro Śledcze USA (FBI) ostrzegły przed atakami cybernetycznymi przeprowadzanymi przez związanych z Chinami aktorów Salt Typhoon, mających na celu wtargnięcie do głównych światowych dostawców telekomunikacyjnych w ramach kampanii szpiegowskiej. Atakujący wykorzystali krytyczną lukę w oprogramowaniu Cisco IOS XE (CVE-2023-20198, ocena CVSS: 10.0) do uzyskania dostępu do konfiguracji.
czytaj więcej na stronie hackernews
Złośliwy Tyfon Soli z Chin atakuje podatność Cisco, celując w kanadyjskie firmy telekomunikacyjne
2025-06-24 05:00:00
Tematy: Exploit
Kanadyjskie Centrum Cyberbezpieczeństwa i Amerykańskie Biuro Śledcze (FBI) ostrzegają przed atakami cybernetycznymi przeprowadzanymi przez grupę Tyfon Soli związane z Chinami, które mają na celu naruszenie głównych globalnych dostawców telekomunikacyjnych w ramach kampanii szpiegowskiej. Atakujący wykorzystali krytyczną lukę w oprogramowaniu Cisco IOS XE (CVE-2023-20198, wynik CVSS: 10.0) do uzyskania dostępu do konfiguracji.
czytaj więcej na stronie thehackernews
ISC Stormcast na wtorek, 24 czerwca 2025 r.
2025-06-24 04:00:02
Tematy: Phishing
W dzisiejszym wydaniu ISC Stormcast omówiono zagrożenia związane z cyberbezpieczeństwem. Artykuł zawiera informacje na temat najnowszych ataków i sposobów ich zapobiegania. Podkreślono także rolę świadomości użytkowników w ochronie przed incydentami cybernetycznymi.
czytaj więcej na stronie sans
Hakerzy APT28 wykorzystują czaty Signal do przeprowadzania nowych ataków złośliwym oprogramowaniem na Ukrainę
2025-06-24 00:14:59
Tematy: Malware Apt
Rosyjska grupa zagrożeń sponsorowana przez państwo APT28 wykorzystuje czaty Signal do atakowania celów rządowych na Ukrainie za pomocą dwóch wcześniej nieudokumentowanych rodzin złośliwego oprogramowania o nazwach BeardShell i SlimAgent.
czytaj więcej na stronie bleepingcomputer
SparkKitty kradnie zdjęcia z urządzeń z systemem iOS i Android
2025-06-23 23:25:55
Tematy: Malware Crypto
Nowy typ złośliwego oprogramowania, SparkKitty, podobnie jak jego poprzednik SparkCat, wydaje się celować w wrażliwe dane, takie jak frazy zabezpieczające portfele kryptowalutowe, znajdujące się w galeriach zdjęć urządzeń.
czytaj więcej na stronie darkreading
Atak ransomware na Marks & Spencer to dobra wiadomość dla innych detalistów
2025-06-23 22:45:32
Tematy: Ransomware
Po zawieszeniu zamówień online przez Marks & Spencer w wyniku ataku ransomware, inni duzi detaliści mogli cieszyć się z tego faktu. Konkurenci z branży mody, takie jak Next, John Lewis i Zara, odnotowały wzrost sprzedaży podczas gdy M&S zmagało się z spadkiem.
czytaj więcej na stronie grahamcluley
Atak 'Echo Chamber' przełamuje zabezpieczenia AI
2025-06-23 22:28:08
Tematy: Phishing
Badacz z dziedziny bezpieczeństwa AI opracował dowód koncepcji wykorzystujący subtelne, pozornie niewinne zachęty, aby skłonić GPT i Gemini do generowania niestosownych treści.
czytaj więcej na stronie darkreading
IBM dąży do większej współpracy między dziedzinami bezpieczeństwa i zarządzania
2025-06-23 22:05:24
Tematy: Phishing
Firma IBM integruje narzędzia z zakresu zarządzania i bezpieczeństwa sztucznej inteligencji, aby zmierzyć się z ryzykiem związanym z boomem wdrażania sztucznej inteligencji.
czytaj więcej na stronie darkreading
Citrix łata krytyczne podatności w systemach NetScaler ADC i Gateway
2025-06-23 21:04:59
Tematy: Exploit
Citrix zaleca klientom aktualizację swoich urządzeń w celu zlikwidowania potencjalnego wykorzystania podatności.
czytaj więcej na stronie darkreading
5 funkcji Chromecast, które pozwolą Ci wykorzystać w pełni potencjał Twojego telewizora (włącznie z hackiem do inteligentnego domu)
2025-06-23 20:54:00
Tematy: Phishing
Artykuł podkreśla, że popularne urządzenie do strumieniowania treści od Google istnieje już ponad 10 lat i ma znacznie więcej możliwości niż tylko odtwarzanie ulubionych programów.
czytaj więcej na stronie zdnet
DHS ostrzega przed wzrostem ataków cybernetycznych w związku z konfliktem USA-Iran
2025-06-23 20:35:40
Tematy: Phishing
Po decyzji prezydenta Trumpa o włączeniu USA do konfliktu na Bliskim Wschodzie Departament Bezpieczeństwa Krajowego spodziewa się wzrostu ataków irańskich hakerów i sponsorowanych przez państwo aktorów kierowanych przeciwko systemom w USA.
czytaj więcej na stronie darkreading
Złośliwe oprogramowanie na Google Play i Apple App Store kradnie Twoje zdjęcia oraz kryptowaluty
2025-06-23 18:44:56
Tematy: Malware Crypto
Odkryto nowe złośliwe oprogramowanie mobilne SparkKitty w aplikacjach na Google Play i Apple App Store, które atakują urządzenia z systemem Android i iOS. Malware jest zdolne do kradzieży zdjęć oraz kryptowalut.
czytaj więcej na stronie bleepingcomputer
Północnokoreańscy hakerzy przejmują systemy ofiar, wykorzystując spotkania w Zoom
2025-06-23 18:42:55
Tematy: Phishing
Północnokoreańscy hakerzy używają inżynierii społecznej, aby oszukać uczestników spotkania w Zoom i zmusić ich do wykonania poleceń przejęcia systemu.
czytaj więcej na stronie securityweek
Amerykańskie Ministerstwo Bezpieczeństwa Krajowego ostrzega przed narastającymi ryzykami cyberataków ze strony Iranu
2025-06-23 18:22:37
Tematy: Phishing
Amerykańskie Ministerstwo Bezpieczeństwa Krajowego ostrzegło w weekend przed narastającymi ryzykami cyberataków ze strony grup wspieranych przez Iran oraz proirańskich działaczy hakerskich. Istnieje obawa, że podejmowane działania mogą zwiększyć zagrożenia dla infrastruktury i systemów cybernetycznych Stanów Zjednoczonych.
czytaj więcej na stronie bleepingcomputer
Jak włączyć tryb prywatnego DNS w systemie Android - dlaczego to absolutna konieczność dla bezpieczeństwa
2025-06-23 18:08:00
Tematy: Phishing
Nieszyfrowane zapytania DNS mogą ujawniać Twoją aktywność przeglądania sieci, dlatego warto skorzystać z trybu prywatnego DNS w systemie Android, aby chronić je przed niepożądanym podsłuchem. Oto jak to zrobić.
czytaj więcej na stronie zdnet
Pułapka Echo Chamber: Jak oszukać LLMs takie jak OpenAI i Google, aby generowały szkodliwe treści
2025-06-23 17:58:00
Tematy: Phishing
Nowa metoda jailbreakowania o nazwie Echo Chamber może być wykorzystana do oszukania popularnych dużych modeli językowych (LLMs) takich jak OpenAI i Google w generowanie niepożądanych odpowiedzi, pomimo zastosowanych zabezpieczeń. W odróżnieniu od tradycyjnych jailbreaków, Echo Chamber wykorzystuje pośrednie odniesienia,
czytaj więcej na stronie hackernews
Pułapka Echo Chamber wprowadza w błąd LLMs takie jak OpenAI i Google do generowania szkodliwej treści
2025-06-23 17:58:00
Tematy: Phishing
Nowa metoda jailbreakowania o nazwie Echo Chamber może być wykorzystana do wprowadzania w błąd popularnych dużych modeli językowych (LLMs) w generowaniu niepożądanych odpowiedzi, pomimo zabezpieczeń.
czytaj więcej na stronie thehackernews
Wyciek danych z Saudyjskich Gier - atak cybernetyczny grupy Cyber Fattah rzekomo z Iranu
2025-06-23 17:45:00
Tematy: Phishing
W wyniku cyberataku przeprowadzonego przez proirańską grupę Cyber Fattah wyciekły dane osobowe z platformy Saudyjskie Gier online.
czytaj więcej na stronie infosecmag
Skanowanie kamer IP Ichano AtHome
2025-06-23 17:33:55
Tematy: Phishing
Ichano AtHome Camera to nietypowe rozwiązanie do monitoringu domowego, które zamienia istniejące urządzenia w kamery internetowe. Oprogramowanie to pozwala na strumieniowanie obrazu oraz zdalny dostęp do funkcji takich jak detekcja ruchu i powiadomienia.
czytaj więcej na stronie sans
Canada informuje, że Salt Typhoon zhakował firmę telekomunikacyjną poprzez lukę w systemie Cisco
2025-06-23 17:23:44
Tematy: Phishing
Centrum Cyberbezpieczeństwa Kanady i FBI potwierdzają, że chińska grupa hakerska sponsorowana przez państwo 'Salt Typhoon' również atakuje kanadyjskie firmy telekomunikacyjne, włamując się do dostawcy telekomunikacyjnego w lutym.
czytaj więcej na stronie bleepingcomputer
DHS ostrzega: Proirańscy hakerzy prawdopodobnie zaatakują sieci w USA po irańskich uderzeniach nuklearnych
2025-06-23 17:14:00
Tematy: Phishing
Rząd Stanów Zjednoczonych ostrzega przed cyberatakami prowadzonymi przez grupy proirańskie po przeprowadzeniu ataków na irańskie instalacje nuklearne w ramach wojny Iran-Izrael rozpoczętej 13 czerwca 2025 roku. Departament Bezpieczeństwa Krajowego (DHS) podkreślił, że trwający konflikt stworzył 'podwyższone środowisko zagrożenia' w kraju, wskazując, że cyberprzestępcy prawdopodobnie...
czytaj więcej na stronie thehackernews
DHS ostrzega: Prawdopodobne ataki hakerskie ze strony zwolenników Iranu na sieci w USA po irańskich atakach nuklearnych
2025-06-23 17:14:00
Tematy: Phishing
Departament Bezpieczeństwa Krajowego ostrzega przed atakami cybernetycznymi przeprowadzanymi przez grupy proirańskie po przeprowadzeniu nalotów na irańskie instalacje nuklearne w trakcie wojny Iran–Izrael rozpoczętej 13 czerwca 2025 roku.
czytaj więcej na stronie hackernews
Atakujący wykorzystują interfejsy Docker APIs oraz anonimowość Tor w podstępnym kradzieżu kryptowalut
2025-06-23 17:13:06
Tematy: Crypto
Atak jest podobny do wcześniejszych kampanii prowadzonych przez aktora znanego jako Commando Cat, polegający na wykorzystaniu źle skonfigurowanych interfejsów API do kompromitacji kontenerów i implementacji koparek kryptowalut.
czytaj więcej na stronie darkreading
Fałszywe powiadomienie o portfelu Web3 kradnie 43 000 USD od użytkowników CoinMarketCap
2025-06-23 17:00:00
Tematy: Phishing
Atak cybernetyczny na CoinMarketCap naraził użytkowników na fałszywe powiadomienie o portfelu Web3, doprowadzając do kradzieży 43 266 USD z portfeli.
czytaj więcej na stronie infosecmag
Chińscy hakerzy z grupy Salt Typhoon atakują kanadyjskie firmy telekomunikacyjne
2025-06-23 16:11:49
Tematy: Phishing
Centrum Cyberbezpieczeństwa Kanady i FBI ostrzegają przed chińskimi hakerami atakującymi firmy telekomunikacyjne i inne przedsiębiorstwa w Kanadzie.
czytaj więcej na stronie securityweek
Przewodnik AI dla CISO
2025-06-23 16:00:00
Tematy: Phishing
W środowisku rynkowym, gdzie budżety na bezpieczeństwo utrzymują się na stałym poziomie, a zagrożenia rosną, poprawa wydajności analityków jest kwestią odpowiedzialności finansowej.
czytaj więcej na stronie darkreading
Nowe AI omija zaporę z łatwością
2025-06-23 16:00:00
Tematy: Phishing
Nowy atak „Echo Chamber” omija zaawansowane zabezpieczenia LLM poprzez subtelne manipulowanie kontekstem konwersacji, co okazuje się bardzo skuteczne w przypadku wiodących modeli sztucznej inteligencji.
czytaj więcej na stronie securityweek
XDigo Malware wykorzystuje lukę w plikach LNK w atakach na władze Europy Wschodniej
2025-06-23 15:12:00
Tematy: Malware Exploit
Badacze cyberbezpieczeństwa odkryli złośliwe oprogramowanie XDigo napisane w Go, które zostało wykorzystane w atakach na władze Europy Wschodniej w marcu 2025 roku. Ataki wykorzystały kolekcję skrótów systemowych Windows (LNK) w wieloetapowej procedurze do implementacji malware'u - informuje francuska firma zajmująca się cyberbezpieczeństwem HarfangLab.
czytaj więcej na stronie hackernews
Ten system Linux kieruje cały ruch przez sieć Tor - stał się moim ulubionym pod kątem prywatności
2025-06-23 15:03:51
Tematy: Privacy
Securonis wydaje się być doskonałym wyborem dla osób ceniących bezpieczeństwo
czytaj więcej na stronie zdnet
USA ostrzega przed zwiększonym ryzykiem ataków cybernetycznych z Iranu po uderzeniach militarystycznych
2025-06-23 15:00:00
Tematy: Phishing
Departament Bezpieczeństwa Krajowego ostrzega przed zwiększonym ryzykiem ataków cybernetycznych i fizycznych na cele USA ze strony Iranu w odwecie za uderzenia w irańskie instalacje nuklearne podczas minionego weekendu.
czytaj więcej na stronie infosecmag
Krytyczna podatność na bypassowanie uwierzytelnienia w Teleport została załatana
2025-06-23 13:39:41
Tematy: Phishing
Krytyczna podatność w Teleport mogłaby umożliwić zdalnym atakującym pominięcie uwierzytelnienia SSH i dostęp do zarządzanych systemów.
czytaj więcej na stronie securityweek
Twitter odmawia wyjaśnienia działań dotyczących mowy nienawiści i dezinformacji; pozwał stan Nowy Jork za zadawanie pytań
2025-06-23 13:39:08
Tematy: Phishing
Firma Elon Muska, czyli Twitter, pozwała stan Nowy Jork. Dlaczego? Bo jak się wydaje, prośba o wyjaśnienie sposobu radzenia sobie z mową nienawiści i dezinformacją na platformie społecznościowej jest uważana za niekonstytucyjne obciążenie.
czytaj więcej na stronie grahamcluley
Jak automatyzacja zadań przy użyciu sztucznej inteligencji pomaga zmniejszyć wypalenie zawodowe w SOC
2025-06-23 13:25:00
Tematy: Phishing
Analiza dotyczy trudnego czasu, jaki mają analitycy SOC. Często muszą rozwiązywać problemy o dużej skali ryzyka, mając niewystarczającą ilość danych i podwójną presję. Automatyzacja przy użyciu sztucznej inteligencji może pomóc zmniejszyć wypalenie zawodowe poprzez usprawnienie procesów i ułatwienie dostępu do istotnych informacji.
czytaj więcej na stronie thehackernews
Jak automatyzacja procesów z wykorzystaniem sztucznej inteligencji może pomóc SOC w redukcji wypalenia zawodowego
2025-06-23 13:25:00
Tematy: Phishing
Praca analityka SOC stanowi obecnie ogromne wyzwanie z powodu nagromadzenia zagrożeń oraz skomplikowanych systemów i procesów. Fragmentacja narzędzi, obciążające workflowy, rozproszenie kontekstu oraz ciągłe powiadomienia powodują wypalenie zawodowe. Automatyzacja z wykorzystaniem sztucznej inteligencji może okazać się kluczowa w łagodzeniu tego problemu.
czytaj więcej na stronie hackernews
Największy atak DDoS do tej pory
2025-06-23 13:04:52
Tematy: Phishing
W ostatnim czasie miało miejsce nieprawdopodobne atak o mocy 7,3 Tbps, z którego przeważająca część była dostarczana w postaci pakietów protokołu User Datagram Protocol. Protokół UDP przyspiesza komunikację, nie oczekując na formalne ustanowienie połączenia przed przesłaniem danych, co jest korzystne zwłaszcza w przypadku transmisji czasu rzeczywistego, takich jak odtwarzanie wideo, aplikacje do gier i zapytania DNS.
czytaj więcej na stronie schneier
Google dodaje wielopoziomowe obrony w celu zabezpieczenia GenAI przed atakami zastrzyków do poleceń
2025-06-23 12:46:00
Tematy: Phishing
Google ujawnił różne środki bezpieczeństwa, które są wdrażane w swoich systemach generatywnej sztucznej inteligencji (AI), aby zmniejszyć pojawiające się wektory ataku, takie jak pośrednie zastrzyki poleceń i poprawić ogólny stan bezpieczeństwa dla systemów AI agentic. Zamiast bezpośrednich zastrzyków poleceń, gdzie atakujący bezpośrednio wprowadza złośliwe polecenia do polecenia, pośrednie zastrzyki poleceń...
czytaj więcej na stronie hackernews
Google dodaje wielowarstwowe zabezpieczenia, aby zabezpieczyć GenAI przed atakami wstrzykiwania promptów
2025-06-23 12:46:00
Tematy: Phishing
Google ujawnił różne środki bezpieczeństwa, które są wdrażane w jego systemach generatywnej sztucznej inteligencji (AI), aby zmniejszyć występowanie nowych wektorów ataku, takich jak pośrednie wstrzykiwania promptów, i poprawić ogólny stan bezpieczeństwa dla systemów AI z agencją.
czytaj więcej na stronie thehackernews
Najlepszy menedżer haseł dla rodzin w 2025 roku: Testowany i recenzowany przez eksperta
2025-06-23 12:00:15
Tematy: Privacy
Najlepsze menedżery haseł zapewniają bezpieczeństwo, prywatność i łatwość użytkowania w przystępnej cenie. Autor przetestował najlepsze z nich, aby pomóc Ci znaleźć to, co najlepsze dla Twojej rodziny.
czytaj więcej na stronie zdnet
Cyber Essentials ustanawia kwartalny rekord certyfikacji
2025-06-23 11:30:00
Tematy: Phishing
Brytyjski program Cyber Essentials osiąga po raz pierwszy liczbę 10 000 certyfikatów w kwartale, jednak nadal istnieją wyzwania.
czytaj więcej na stronie infosecmag
Tygodniowe podsumowanie: Chrome 0-Day, atak DDoS o mocy 7.3 Tbps, sztuczki obejścia MFA, trojan bankowy i więcej
2025-06-23 11:30:00
Tematy: Phishing
Artykuł mówi o tym, że nie wszystkie ryzyka wyglądają jak atak. Część problemów zaczyna się jako drobne usterki, dziwne logi lub ciche opóźnienia, które nie wydają się pilne, dopóki nagle nie stają się takie. Autor zachęca do zadania pytania, czy środowisko jest już testowane, choć nie w sposób oczekiwany, oraz do zastanowienia się, jakie wzorce pomijamy i jakie sygnały lekceważymy, bo nie pasują do starych...
czytaj więcej na stronie hackernews
Podsumowanie tygodnia: Chrome 0-Day, atak DDoS o mocy 7.3 Tbps, triki omijania MFA, trojan bankowy i inne
2025-06-23 11:30:00
Tematy: Phishing
Ryzyko nie zawsze przypomina atak. Niektóre problemy zaczynają się jako drobne usterki, dziwne logi czy ciche opóźnienia, które nie wydają się pilne - aż do momentu, gdy stają się takie. Co jeśli twoje środowisko jest już testowane, ale nie w sposób, którego się spodziewasz? Niektóre z najniebezpieczniejszych ruchów są ukryte na wierzchu. Warto zapytać: jakie wzorce przegapiliśmy i jakie sygnały ignorujemy, bo nie pasują do starych...
czytaj więcej na stronie thehackernews
Chińskie 'LapDogs' sieć ORB atakuje USA i Azję
2025-06-23 10:45:00
Tematy: Botnet
Firma SecurityScorecard odkryła tajną sieć cyber-espionażu o nazwie 'LapDogs' powiązaną z Chinami. Botnet ten celuje w USA i Azję, stanowiąc poważne zagrożenie dla cyberbezpieczeństwa.
czytaj więcej na stronie infosecmag
SparkKitty, mały brat SparkCata: Nowy szpieg typu trojan odkryty w sklepie App Store i Google Play
2025-06-23 10:00:37
Tematy: Phishing
SparkKitty, nowy trojan szpieg dla systemów iOS i Android, rozprzestrzenia się poprzez niezaufane strony internetowe, sklep App Store i Google Play, kradnąc obrazy z galerii użytkowników.
czytaj więcej na stronie securelist
184 miliony wycieków haseł na Facebooku, Google i nie tylko: Co wiedzieć o tym ataku na dane
2025-06-23 10:00:15
Tematy: Phishing
W pliku pozostawionym całkowicie niezabezpieczonym - bez szyfrowania, bez hasła, bez zabezpieczeń - znajdował się zwykły dokument tekstowy zawierający miliony danych osobowych.
czytaj więcej na stronie zdnet
Podsumowanie ISC Stormcast z dnia poniedziałek, 23 czerwca 2025 r.
2025-06-23 04:00:02
Tematy: Phishing
Artykuł opublikowany przez SANS Internet Storm Center omawia zagadnienia związane z cyberbezpieczeństwem. Autorzy poruszają kwestie związane z aktualnymi zagrożeniami w sieci oraz prezentują informacje o najnowszych atakach i sposobach obrony przed nimi. Artykuł skupia się na kluczowych aspektach związanych z ochroną danych i infrastruktury przed cyberprzestępczością. Zawiera również wskazówki dotyczące zapobiegania incydentom oraz reagowania na nie. Sumaryczne podsumowanie dotyczy najważniejszych informacji przekazanych w raporcie ISC Stormcast z dnia 23 czerwca 2025 r.
czytaj więcej na stronie sans
Czy wyciekło 16 miliardów haseł z Apple, Google i Facebook? Jak się chronić
2025-06-22 10:30:00
Tematy: Phishing
Artykuł omawia sposób sprawdzenia, czy twoje dane zostały ujawnione w wyniku naruszenia danych oraz jak się przed tym chronić.
czytaj więcej na stronie zdnet
Cotygodniowe Aktualizacje 457
2025-06-21 19:36:24
Tematy: Phishing
W artykule autor przyznaje niedogodności związane z przerywaniem dźwięku w materiale audio oraz opisuje używany sprzęt. Mimo problemów sprawdza solidność mikrofonu Rode VideoMic i ostatecznie stwierdza jego sprawność. Artykuł omawia kwestie związane z nagrywaniem wideo oraz sprzętem używanym do tego celu.
czytaj więcej na stronie troyhunt
Alternatywne Strumienie Danych (ADS) i Narzędzia Pythona
2025-06-21 12:13:41
Tematy: Phishing
Ehsaan Mavani omawia Alternatywne Strumienie Danych (ADS) w dzienniku pod tytułem „Alternatywne Strumienie Danych – Obronność i Wykrywanie Przeciwnika [Dziennik Gościnny]”.
czytaj więcej na stronie sans
Zachodzący Pająk za cyberatakami na M&S i Co-op, powodując szkody o wartości do 592 mln USD
2025-06-21 11:44:00
Tematy: Phishing
W kwietniu 2025 r. cyberataki wymierzone w brytyjskie sieci handlowe Marks & Spencer oraz Co-op zostały zaklasyfikowane jako 'połączone wydarzenie cybernetyczne'. Według Centrum Monitorowania Cybernetycznego (CMC), niezależnego non-profitowego przedsięwzięcia z siedzibą w Wielkiej Brytanii, utworzonego przez branżę ubezpieczeniową w celu kategoryzacji poważnych incydentów cybernetycznych, jeden sprawca jest odpowiedzialny za ataki na obie firmy.
czytaj więcej na stronie hackernews
AWS Wzmacnia Bezpieczeństwo Chmury Dzięki Udoskonalonym Funkcjom Widoczności
2025-06-21 03:00:20
Tematy: Cloud
Podczas konferencji re:Inforce 2025 gigant chmurowy wprowadził nowe możliwości do kilku podstawowych produktów bezpieczeństwa, zapewniając klientom lepszą widoczność i więcej kontekstu dotyczące potencjalnych zagrożeń.
czytaj więcej na stronie darkreading
Siatecznik Antarktyczny - Pierwsze Nagranie Wideo
2025-06-20 23:04:03
Tematy: Phishing
Artykuł przedstawia pierwsze w historii wideo Siatecznika Antarktycznego. Ponadto zachęca do dyskusji na temat bieżących historii zabezpieczeń, które autor nie omówił.
czytaj więcej na stronie schneier
Hakerzy zamieszczają dziesiątki złośliwych kopii na GitHubie
2025-06-20 22:30:31
Tematy: Malware
W miarę jak rejestry pakietów znajdują coraz skuteczniejsze metody zwalczania cyberataków, sprawcy groźby szukają innych sposobów na rozprzestrzenianie swojego złośliwego oprogramowania wśród deweloperów.
czytaj więcej na stronie darkreading
Qilin Ransomware dodaje funkcję „Zadzwoń do prawnika” w celu naciskania ofiar na większe okupu
2025-06-20 18:35:00
Tematy: Ransomware
Grupa przestępcza stojąca za schematem ransomware Qilin jako usługi (RaaS) oferuje teraz usługi doradztwa prawne dla partnerów, aby narzucić więcej presji na ofiary w celu zapłacenia okupu. Nowa funkcja pozwala na kontakt z prawnikiem z panelu partnerskiego, zgodnie z doniesieniami izraelskiej firmy cyberbezpieczeństwa Cybereason.
czytaj więcej na stronie hackernews
Qilin Ransomware dodaje funkcję 'Zadzwoń po adwokata' w celu wywierania presji na ofiary w celu uzyskania większego okupu
2025-06-20 18:35:00
Tematy: Ransomware
Grupa przestępcza stojąca za schematem Qilin ransomware-as-a-service (RaaS) oferuje teraz usługi prawne dla partnerów, aby zwiększyć presję na ofiary do zapłaty. Nowa funkcja polega na opcji 'Zadzwoń po adwokata' w panelu partnerskim, oferowana przez izraelską firmę z zakresu cyberbezpieczeństwa Cybereason.
czytaj więcej na stronie thehackernews
Najprostszy sposób na usunięcie siebie z internetu (i nie powinieneś czekać, aby go użyć)
2025-06-20 18:00:15
Tematy: Phishing
Incogni to usługa usuwania danych, która powinna przyciągnąć twoją uwagę ze względu na możliwość usunięcia z list sprzedaży brokerów danych i stron wyszukiwania osób. Dowiedz się dlaczego warto skorzystać z niej jak najszybciej.
czytaj więcej na stronie zdnet
Telekomunikacyjny Gigant Viasat Najnowszą Ofiarą Kradzieży Danych w Ramach Operacji Salt Typhoon
2025-06-20 17:04:49
Tematy: Phishing
Firma telekomunikacyjna podzieliła się wynikami swojego śledztwa z partnerami rządowymi, jednak publicznie ujawniono niewiele informacji, poza tym, że nie ma wpływu na klientów.
czytaj więcej na stronie darkreading
Jak cyberwojna zmienia oblicze konfliktów geopolitycznych
2025-06-20 16:52:52
Tematy: Phishing
W miarę narastania napięć geopolitycznych rośnie wykorzystanie operacji cybernetycznych oraz hacktivistów, a obecny konflikt między Izraelem a Iranem ukazuje nowe oblicze wojny wspomaganej przez cybernetykę.
czytaj więcej na stronie darkreading
Atak hakerów na Krispy Kreme ujawnił wrażliwe dane ponad 160 000 osób
2025-06-20 16:13:38
Tematy: Phishing
Firma Krispy Kreme, znana z pysznych pączków, ujawniła, że podczas ataku cybernetycznego w zeszłym roku hakerzy uzyskali dostęp do szerokiej gamy informacji osobistych dotyczących byłych i obecnych pracowników oraz członków ich rodzin.
czytaj więcej na stronie grahamcluley
Jak zabezpieczyć powierzchnię ataku dostaw bez kodu
2025-06-20 16:00:00
Tematy: Supply_chain
Zabezpieczenie no-code supply chain to nie tylko minimalizowanie ryzyka - chodzi o umożliwienie biznesowi innowacji z pewnością.
czytaj więcej na stronie darkreading
Jak wyłączyć ACR na telewizorze (i co przestaje śledzić Twój telewizor, gdy to zrobisz)
2025-06-20 14:40:00
Tematy: Privacy
Nowoczesne systemy operacyjne telewizorów oferują dodatkowe wygody, ale wprowadzają także nowe ryzyka związane z prywatnością, zwłaszcza wokół automatycznego rozpoznawania treści (ACR).
czytaj więcej na stronie zdnet
Telewizja Państwowa Iranu zhakowana podczas emisji w środku wzrostu napięcia geopolitycznego; 90 milionów dolarów skradzionych w ataku na kryptowaluty
2025-06-20 13:54:00
Tematy: Crypto
W środę wieczorem państwowa telewizja Iranu została zhakowana, by przerwać regularną emisję i wyświetlać filmy nawołujące do protestów ulicznych przeciwko rządowi irańskiemu. Odpowiedzialność za atak nie jest znana, chociaż Iran wskazał palcem na Izrael. Dochodzi również do kradzieży 90 milionów dolarów w ataku na kryptowaluty.
czytaj więcej na stronie thehackernews
Telewizja Państwowa Iranu Zhakowana w Trakcie Nadawania W Kontekście Napięć Geopolitycznych; 90 Milionów Dolarów Skradzionych podczas Kradzieży Kryptowalutowej
2025-06-20 13:54:00
Tematy: Crypto
Państwowy nadawca telewizyjny Iranu został zhakowany w środę wieczorem, przerywając regularne nadawanie i emitując filmy wzywające do protestów ulicznych przeciwko rządowi irańskiemu, według wielu relacji. Nie jest obecnie znane, kto stoi za atakiem, chociaż Iran wskazał na Izrael, wg Iran International. Jeśli doświadczasz zakłóceń lub nieistotnych komunikatów podczas oglądania różnych programów...
czytaj więcej na stronie hackernews
Iraniańska telewizja państwowa zhakowana, to współczesna wojna cybernetyczna
2025-06-20 13:21:43
Tematy: Phishing
Współczesna wojna nie polega już tylko na posiadaniu największych bomb, lecz na kontroli narracji. Iraniańska telewizja państwowa padła ofiarą ataku hakerów, co pokazuje znaczenie działań w cyberprzestrzeni.
czytaj więcej na stronie grahamcluley
Nadzór w USA
2025-06-20 13:00:43
Tematy: Phishing
Artykuł opublikowany przez 404 Media analizuje przyjazne relacje nadzoru pomiędzy lokalną policją w Oregonie a ICE. Dyskusje mailowe ujawniają, że analitycy przestępczości z różnych departamentów policji oraz FBI wymieniają się narzędziami i taktykami nadzoru, włącznie z tworzeniem fałszywych profili w mediach społecznościowych. Wątek 'Southern Oregon Analyst Group' pokazuje szeroki zakres dostępnych narzędzi do nadzoru dla nawet małych departamentów policyjnych w USA oraz nieformalną współpracę między lokalnymi i federalnymi agencjami.
czytaj więcej na stronie schneier
Twój telefon z systemem Android otrzymuje dużą aktualizację zabezpieczeń za darmo - te modele Pixel są objęte
2025-06-20 12:57:00
Tematy: Phishing
Google wprowadził nowe funkcje zabezpieczeń dla firm do zarządzania urządzeniami z systemem Android w Twojej organizacji. Dowiedz się, jak działają.
czytaj więcej na stronie zdnet
Qilin oferuje przycisk „Zadzwoń po prawnika” dla partnerów próbujących szantażować okup od ofiar, które nie chcą płacić
2025-06-20 12:11:44
Tematy: Ransomware
Artykuł opisuje innowacyjne podejście firmy Qilin, która oferuje pomoc prawniczą dla partnerów cyberprzestępczych zaangażowanych w negocjacje dotyczące okupu po atakach ransomware. Pomysł polega na udzieleniu wsparcia prawniczego w przypadku zatrzymania procesu wyłudzania okupu przez ofiarę, co może zmniejszyć ryzyko represji prawnych wobec sprawców.
czytaj więcej na stronie grahamcluley
6 kroków do sukcesu SOC 24/7 w siedzibie firmy
2025-06-20 12:00:00
Tematy: Phishing
Atakujący nigdy nie śpią, dlatego dlaczego obrona przedsiębiorstwa miałaby spać? Grupa zagrożeń preferuje atakowanie firm poza godzinami pracy, gdy jest mniej personelu do monitorowania systemów, co opóźnia reakcję i naprawę. Gdy gigant handlowy Marks & Spencer doświadczył incydentu bezpieczeństwa w weekend Wielkanocny, zmuszony był zatrzymać operacje online, które...
czytaj więcej na stronie hackernews
6 Kroków do Sukcesu SOC w Firmie – Bezustanny Monitoringu
2025-06-20 12:00:00
Tematy: Phishing
Atakujący nigdy nie śpią, dlatego dlaczego obrona przedsiębiorstwa miałaby? Terroryści internetowi wolą atakować biznesy w godzinach poza-roboczych. To wtedy mogą liczyć na mniejszą liczbę personelu monitorującego systemy, co opóźnia reakcję i remediację. Gdy gigant handlowy Marks & Spencer doświadczył wydarzenia związanego z bezpieczeństwem w czasie weekendu wielkanocnego, zmuszony został do zamknięcia swojej działalności online, która stanowi...
czytaj więcej na stronie thehackernews
Masaowy atak DDoS o mocy 7.3 Tbps dostarczył 37.4 TB danych w 45 sekund, celując w dostawcę usług hostingowych
2025-06-20 11:36:00
Tematy: Cloud
Cloudflare poinformował w czwartek, że autonomicznie zablokował największy zarejestrowany atak rozproszonego odmowy usługi (DDoS) o mocy osiągającej 7.3 terabajty na sekundę (Tbps). Atak ten, wykryty w połowie maja 2025 roku, miał na celu nieokreślonego dostawcę usług hostingowych.
czytaj więcej na stronie thehackernews
Potężny atak DDoS o natężeniu 7,3 Tbps przeniósł 37,4 TB w ciągu 45 sekund, skierowany przeciwko dostawcy usług hostingowych
2025-06-20 11:36:00
Tematy: Cloud
Cloudflare poinformował w czwartek, że autonomicznie zablokował największy zarejestrowany atak typu rozproszone odmowy dostępu (DDoS) o mocy osiągającej 7,3 terabitów na sekundę (Tbps). Atak, wykryty w połowie maja 2025 roku, był skierowany przeciwko nieokreślonemu dostawcy usług hostingowych. „Dostawcy usług hostingowych i istotna infrastruktura internetowa coraz częściej padają celem ataków DDoS” - powiedział Omer Yoachimik z Cloudflare.
czytaj więcej na stronie hackernews
Ponad 200 zainfekowanych repozytoriów na GitHubie znalezionych w kampanii kierującej do graczy i programistów
2025-06-20 09:41:00
Tematy: Phishing
Badacze cyberbezpieczeństwa odkryli nową kampanię, w ramach której sprawcy opublikowali ponad 67 repozytoriów na GitHubie oferujących narzędzia do hakowania w Pythonie, jednak zamiast tego dostarczają zainfekowane pliki trojańskie. Aktywność ta, o kodowej nazwie Banana Squad przez ReversingLabs, jest uważana za kontynuację nielegalnej kampanii Python zidentyfikowanej w 2023 roku, która miała na celu atakowanie pakietów Pythona.
czytaj więcej na stronie hackernews
Odkryto ponad 200 trojańskich repozytoriów na GitHubie w kampanii skierowanej do graczy i deweloperów
2025-06-20 09:41:00
Tematy: Phishing
Badacze cyberbezpieczeństwa odkryli nową kampanię, w ramach której groźni aktorzy opublikowali ponad 67 repozytoriów na GitHubie, udając, że oferują narzędzia do hakowania oparte na Pythonie, lecz w rzeczywistości dostarczają zainfekowane ładunki.
czytaj więcej na stronie thehackernews
Podsumowanie ISC Stormcast na piątek, 20 czerwca 2025 r.
2025-06-20 04:00:02
Tematy: Phishing
ISC Stormcast na piątek, 20 czerwca 2025 r. zawiera szczegółowe informacje na temat najnowszych zagrożeń cybernetycznych, ostrzeżeń dotyczących bezpieczeństwa oraz zaleceń dotyczących ochrony przed atakami. Artykuł omawia również wydarzenia z obszaru cyberbezpieczeństwa z perspektywy technologii informatycznych i sieci.
czytaj więcej na stronie sans
Nowa Fala Malware'u na Androida Atakuje Urządzenia przez Nakładki, Oszustwa z Wirtualizacją i Kradzież NFC
2025-06-19 19:23:00
Tematy: Malware Fraud
Badacze cyberbezpieczeństwa odkryli działanie nowego malware'u na Androida o nazwie AntiDot, który skompromitował ponad 3775 urządzeń w ramach 273 unikalnych kampanii. Malware jest sprzedawany przez grupę LARVA-398 na podziemnych forach i związany z różnorodnymi kampaniami mobilnymi.
czytaj więcej na stronie hackernews
Nowa fala złośliwego oprogramowania Android atakuje urządzenia za pomocą nakładek, oszustw związanych z wirtualizacją oraz kradzieży NFC
2025-06-19 19:23:00
Tematy: Malware Fraud
Badacze z zakresu cyberbezpieczeństwa ujawnili działanie złośliwego oprogramowania na platformę Android o nazwie AntiDot, które skompromitowało ponad 3 775 urządzeń w ramach 273 unikalnych kampanii. Wdrażane przez zagrożenie finansowo-motywowane aktor LARVA-398, AntiDot jest aktywnie oferowany jako Malware-as-a-Service (MaaS) na podziemnych forach i został powiązany z szerokim spektrum kampanii mobilnych.
czytaj więcej na stronie thehackernews
Ewolucja bezpieczeństwa: od naprawiania dziur po budowę dróg
2025-06-19 16:00:00
Tematy: Phishing
Artykuł podkreśla konieczność prowadzenia działań proaktywnych w celu budowania bezpiecznych fundamentów, które umożliwią szybszy rozwój biznesu przy jednoczesnym ograniczaniu ryzyka.
czytaj więcej na stronie darkreading
Nowe wsparcie dla hasła przez Facebooka może wkrótce pozwolić ci na zrezygnowanie z hasła na zawsze
2025-06-19 15:51:00
Tematy: Phishing
Facebook wprowadza nową funkcję wsparcia dla haseł, która może pozwolić użytkownikom na porzucenie tradycyjnych haseł w celu łatwiejszego odzyskiwania konta.
czytaj więcej na stronie zdnet
Oszuści rozprzestrzeniają fałszywe informacje wsparcia za pomocą legalnych stron internetowych
2025-06-19 15:30:00
Tematy: Fraud
W nowej odsłonie oszustw technicznych, ataki polegające na wstrzykiwaniu parametrów wyszukiwania wprowadzają ofiary w błąd, sprawiając że wierzą, iż otrzymują pomoc techniczną, podczas gdy tak naprawdę rozmawiają z oszustami.
czytaj więcej na stronie darkreading
Paragon - komercyjne oprogramowanie szpiegujące infekuje znanych dziennikarzy
2025-06-19 15:00:00
Tematy: Phishing
Nieznany klient produktu Graphite od Paragona wykorzystał komercyjne oprogramowanie szpiegujące do celowania w co najmniej dwóch znanych europejskich dziennikarzy w ostatnich miesiącach.
czytaj więcej na stronie darkreading
Atak BlueNoroff na pracownika firmy kryptowalutowej za pomocą deepfake Zoom Scam z macOS Backdoor Malware
2025-06-19 13:38:00
Tematy: Malware Crypto
Ugrupowanie BlueNoroff z Korei Północnej zaatakowało pracownika sektora Web3, wykorzystując oszukańcze połączenia Zoom z deepfake'owanymi kierowniczymi pracownikami firmy, w celu zainstalowania złośliwego oprogramowania typu backdoor na ich urządzeniach Apple macOS.
czytaj więcej na stronie hackernews
Atak BlueNoroff z Deepfake Zoom na pracownika kryptowalutowego z macOS Backdoor Malware
2025-06-19 13:38:00
Tematy: Malware Crypto
Grupa przestępcza z Korei Północnej, znana jako BlueNoroff, zaatakowała pracownika z sektora Web3 poprzez oszukańcze połączenia Zoom z deepfake'owanymi wykonawcami firmy, aby zainstalować złośliwe oprogramowanie na urządzeniach Apple macOS. Incydent ujawniła firma Huntress, informując o ataku na pracownika fundacji kryptowalutowej.
czytaj więcej na stronie thehackernews
Bezpieczne kodowanie wibrujące: Kompletny nowy przewodnik
2025-06-19 13:25:00
Tematy: Exploit
Vibe coding to obietnica dla programistów polegająca na używaniu naturalnego języka do tworzenia oprogramowania. Nowa era stworzona przez AI generowany kod niesie ze sobą zagrożenia 'cichego zabójcy': podszywalne luki, które omijają tradycyjne narzędzia bezpieczeństwa mimo perfekcyjnego testowania. Pełna analiza praktyk bezpiecznego kodowania wibrującego dostępna tutaj.
czytaj więcej na stronie thehackernews
Bezpieczne kodowanie wibracji: Kompletny nowy przewodnik
2025-06-19 13:25:00
Tematy: Exploit
Vibe coding, czyli używanie naturalnego języka do tworzenia oprogramowania, stawia przed nami obietnicę DALL-E dla programistów. Jednakże wraz z nową erą generowania kodu przez sztuczną inteligencję pojawia się zagrożenie w postaci 'cichego zabójcy': podatności, które pomijają tradycyjne narzędzia bezpieczeństwa, mimo idealnego wyniku testów.
czytaj więcej na stronie hackernews
Materiał wideo z samochodów autonomicznych
2025-06-19 13:06:52
Tematy: Phishing
Ostatnio natknąłem się na dwa artykuły. Pierwszy dotyczył zbioru nagrań wideo z zewnętrznych kamer Waymo, w związku z protestami w Los Angeles. Drugi artykuł omawiał zbieranie nagrań wideo przez Teslę z wewnątrz samochodów. Coraz więcej urządzeń gromadzi nagrania, co rodzi pytania o zasady ich zbierania i ponownego wykorzystywania, będące przedmiotem dalszych debat.
czytaj więcej na stronie schneier
Najlepsze generatory haseł 2025 roku: Test eksperta
2025-06-19 12:00:15
Tematy: Phishing
Generatory haseł pomagają tworzyć bezpieczne hasła, aby chronić swoje konta online. Wśród moich propozycji znajdują się kreatory haseł otrzymujące pozytywne opinie od klientów.
czytaj więcej na stronie zdnet
Odkryj ataki LOTS ukryte w zaufanych narzędziach — Dowiedz się jak na tej darmowej sesji dla ekspertów
2025-06-19 12:00:00
Tematy: Phishing
W dzisiejszych czasach większość cyberataków nie zaczyna się od głośnych alarmów czy złamanych firewalli. Zaczynają się cicho — wewnątrz narzędzi i stron internetowych, których już używa Twoja firma. Nazywa się to „Życie na koszt zaufanych witryn” (LOTS) i stanowi nową ulubioną strategię współczesnych atakujących. Zamiast włamywać się, wdychają się w tło. Hakerzy wykorzystują dobrze znane platformy, takie jak Google, Microsoft, Dropbox czy Slack jako miejsca startowe. Ukrywają...
czytaj więcej na stronie hackernews
Odkryj Ataki LOTS Ukrywające się w Zaufanych Narzędziach — Dowiedz się Jak w Tym Darmowym Spotkaniu Eksperckim
2025-06-19 12:00:00
Tematy: Phishing
W dzisiejszych czasach większość cyberataków nie zaczyna się od głośnych alarmów ani rozbitych firewalli. Rozpoczynają się cicho — wewnątrz narzędzi i stron internetowych, którym Twoja firma już ufa. Nowa strategia nowoczesnych atakujących, zwana 'Living Off Trusted Sites' (LOTS), polega na blendowaniu się z otoczeniem zamiast agresywnego włamywania się. Hakerzy wykorzystują znane platformy takie jak Google, Microsoft, Dropbox i Slack jako platformy wyjścia, pozostając w ukryciu.
czytaj więcej na stronie thehackernews
Najlepsi menedżerowie haseł dla iPhone w 2025: Testy ekspertów
2025-06-19 11:00:21
Tematy: Phishing
Artykuł prezentuje przetestowane i ocenione przez eksperta najlepsze menedżery haseł dla iPhone, które pomogą w zachowaniu bezpieczeństwa logowań.
czytaj więcej na stronie zdnet
Rosyjska grupa APT29 wykorzystuje hasła aplikacji Gmail do ominięcia 2FA w ukierunkowanej kampanii phishingowej
2025-06-19 10:06:00
Tematy: Phishing Apt Threat_intel Exploit
Grupy zagrożeń z podejrzanymi powiązaniami z Rosją wykorzystują funkcję konta Google o nazwie hasła aplikacji (app passwords) w nowatorskiej taktyce inżynierii społecznej, aby uzyskać dostęp do e-maili ofiar. Szczegóły kampanii zostały ujawnione przez Google Threat Intelligence Group (GTIG) oraz Citizen Lab.
czytaj więcej na stronie hackernews
Rosyjski APT29 wykorzystuje hasła aplikacji Gmail do ominięcia 2FA w ukierunkowanej kampanii phishingowej
2025-06-19 10:06:00
Tematy: Phishing Apt Threat_intel Exploit
Grupa groźnych aktorów związanych z Rosją wykorzystuje funkcję hasła aplikacji w koncie Google jako część nowatorskiej taktyki inżynierii społecznej, aby uzyskać dostęp do e-maili ofiar. Google Threat Intelligence Group (GTIG) i Citizen Lab ujawniły szczegóły tej bardzo ukierunkowanej kampanii.
czytaj więcej na stronie thehackernews
Meta dodaje obsługę logowania za pomocą hasła dostępowego dla użytkowników Facebooka na platformie Android i iOS
2025-06-19 08:04:00
Tematy: Phishing
Firma Meta ogłosiła w środę, że dodaje obsługę haseł dostępowych, nowoczesnego standardu haseł, na Facebooku. Passkey to nowy sposób weryfikacji tożsamości i logowania do konta, łatwiejszy i bezpieczniejszy niż tradycyjne hasła. Obsługa haseł dostępowych ma być wkrótce dostępna na urządzeniach mobilnych z Androidem i iOS.
czytaj więcej na stronie hackernews
Meta dodaje obsługę logowania za pomocą klucza dostępowego dla użytkowników Facebooka na Androidzie i iOS
2025-06-19 08:04:00
Tematy: Phishing
Firma Meta Platforms ogłosiła dodanie obsługi kluczy dostępowych, nowoczesnego standardu haseł, na platformie Facebook. Klucze dostępowe stanowią nowy sposób weryfikacji tożsamości i logowania się na konto, który jest łatwiejszy i bardziej bezpieczny niż tradycyjne hasła. Wsparcie dla kluczy dostępowych ma być dostępne 'wkrótce' na urządzeniach mobilnych z systemem Android i iOS.
czytaj więcej na stronie thehackernews
Wojna Iranu z Izraelem wywołuje maelstrom w cyberprzestrzeni
2025-06-19 08:00:00
Tematy: Phishing
Iran zamyka swoją cyberprzestrzeń na świat zewnętrzny, co powoduje wzrost ataków na Izrael i ich rozprzestrzenienie się w regionie, podczas gdy hacktwiwiści opowiadają się po różnych stronach konfliktu.
czytaj więcej na stronie darkreading
Nowe podatności w systemie Linux umożliwiają uzyskanie pełnych uprawnień roota poprzez PAM i Udisks na głównych dystrybucjach
2025-06-19 05:33:00
Tematy: Exploit
Badacze cyberbezpieczeństwa odkryli dwie lokalne podatności umożliwiające eskalację uprawnień, które mogą być wykorzystane do uzyskania pełnych uprawnień roota na maszynach pracujących pod głównymi dystrybucjami systemu Linux. Podatne na ataki są m.in. SUSE 15's Pluggable Authentication Modules i Udisks.
czytaj więcej na stronie hackernews
Nowe luki w systemie Linux umożliwiają uzyskanie pełnego dostępu roota za pomocą PAM i Udisks w głównych dystrybucjach
2025-06-19 05:33:00
Tematy: Exploit
Badacze cyberbezpieczeństwa odkryli dwie luki eskalacji uprawnień lokalnych, które mogą być wykorzystane do uzyskania pełnych uprawnień roota na maszynach z głównymi dystrybucjami Linuxa. Odkryte podatności, oznaczone jako CVE-2025-6018 i CVE-2025-6019, dotyczą Pluggable Authentication Modules (PAM) w SUSE 15 oraz Udisks.
czytaj więcej na stronie thehackernews
Podcast Smashing Security #422: Tajemniczy przypadek kopiowania kodu
2025-06-19 01:00:46
Tematy: Phishing
W najnowszym odcinku podcastu „Smashing Security” weterani cyberbezpieczeństwa Graham Cluley i Carole Theriault omawiają historię stażysty GCHQ, który narusza zasady szkoły szpiegów, australijskiego hakera skazanego w USA oraz intrygujące przypowieści. Poznaj także tajemnicę stanu flow i przyjemność udawania, że nosi się sowę na poduszce.
czytaj więcej na stronie grahamcluley
OpenAI otrzymuje kontrakt o wartości 200 milionów dolarów na współpracę z Departamentem Obrony
2025-06-18 22:49:36
Tematy: Phishing
Firma OpenAI planuje wykorzystać sztuczną inteligencję do usprawnienia procesów administracyjnych Departamentu Obrony.
czytaj więcej na stronie darkreading
Trzykrotne zagrożenie wypaleniem zawodowym: Przeciążenie, Niezadowolenie, Uwięzienie
2025-06-18 22:41:40
Tematy: Phishing
Wielu specjalistów cyberbezpieczeństwa nadal nie czuje się komfortowo przyznać, kiedy potrzebują przerwy. Jednak ich presje nadal rosną i ewoluują, często prowadząc do wypalenia zawodowego i ryzyka dla organizacji.
czytaj więcej na stronie darkreading
Zatrzymana grupa zajmująca się ransomware w trakcie nalotu na hotel w Tajlandii
2025-06-18 22:36:06
Tematy: Ransomware
Tajlandzka policja dokonała spektakularnego nalotu w hotelu w centralnym Pattaya, gdzie odkryto grupę przestępczą zajmującą się ransomware oraz nielegalną działalnością hazardową.
czytaj więcej na stronie grahamcluley
Banking Trojan GodFather wprowadza taktykę wirtualizacji
2025-06-18 21:07:24
Tematy: Malware Crypto
Złośliwe oprogramowanie Android atakuje tureckie instytucje finansowe, całkowicie przejmując legalne aplikacje bankowe i kryptowalutowe poprzez utworzenie izolowanego środowiska wirtualizacyjnego na urządzeniu.
czytaj więcej na stronie darkreading
Dlaczego kody autoryzacyjne dwuetapowe przesyłane przez SMS nie są bezpieczne i co zamiast nich stosować
2025-06-18 20:54:00
Tematy: Phishing
Artykuł omawia problem miliona kodów autoryzacyjnych przesłanych przez SMS, które przeszły przez mało znane firmę zewnętrzną, oraz proponuje alternatywne rozwiązania.
czytaj więcej na stronie zdnet
NordPass pozwala teraz przechowywać paszporty i inne dokumenty - ale czy jest to bezpieczne?
2025-06-18 18:58:00
Tematy: Phishing
NordPass umożliwia teraz przechowywanie dowolnego dokumentu fizycznego, który można zeskanować lub zapisać elektronicznie. Artykuł omawia, jak działa ta funkcja i czy jest ona bezpieczna.
czytaj więcej na stronie zdnet
Nowe narzędzie łapie drgnięcia, aby wykryć balizy
2025-06-18 17:48:02
Tematy: Phishing
Nowe narzędzie Jitter-Trap od firmy Varonis ma na celu pomóc organizacjom w wykrywaniu baliz, które pomagają atakującym nawiązać komunikację wewnątrz sieci ofiary.
czytaj więcej na stronie darkreading
Nowa kampania malware'u wykorzystuje tunele Cloudflare do dostarczania RATs poprzez łańcuchy phishingowe
2025-06-18 17:41:00
Tematy: Phishing Malware Cloud
Nowa kampania wykorzystuje subdomeny Cloudflare Tunnel do hostowania złośliwych ładunków i dostarczania ich poprzez złośliwe załączniki osadzone w emailach phishingowych. Kampania nosi nazwę SERPENTINE#CLOUD, wykorzystuje infrastrukturę Cloudflare Tunnel i Pythonowe loadery do dostarczania zainiekcjonowanych w pamięć ładunków poprzez łańcuch plików skrótów i zaciemnionych...
czytaj więcej na stronie hackernews
Nowa kampania malware wykorzystuje tunele Cloudflare do dostarczania RATów poprzez łańcuchy phishingowe
2025-06-18 17:41:00
Tematy: Phishing Malware Cloud
Nowa kampania wykorzystuje subdomeny Cloudflare Tunnel do hostowania złośliwych ładunków i dostarczania ich za pomocą złośliwych załączników osadzonych w e-mailach phishingowych. Kampania o nazwie SERPENTINE#CLOUD wykorzystuje infrastrukturę Cloudflare Tunnel i ładowacze oparte na Pythonie do dostarczania zainiekcjonowanych do pamięci ładunków za pomocą łańcucha plików skrótów i zaciemnionych.
czytaj więcej na stronie thehackernews
Przejęcie autorskich oszustw
2025-06-18 16:37:27
Tematy: Fraud
Artykuł opowiada o fałszywej inicjatywie oszukiwania autorów, która generuje ogromne zyski. Historia dotyczy przestępstw związanych z oszustwami prowadzonymi z Teksasu i Pakistanu, oszacowanymi na dziesiątki, a być może setki milionów dolarów, brutalnie oszukujących Amerykanów, obiecując im publikację bestsellerów (co wydaje się mało prawdopodobne, ale okazuje się, że to ogromny przekręt). W styczniu trzy osoby zostały oskarżone o oszustwa na starszych autorach z całych Stanów Zjednoczonych na kwotę prawie 44 milionów dolarów, przekonując ofiary, że wydawcy i filmowcy chcieli uczynić z ich książek przeboje filmowe.
czytaj więcej na stronie schneier
Ponad 1 500 graczy Minecraft zainfekowanych przez złośliwe oprogramowanie Java udające mody do gry na GitHubie
2025-06-18 16:18:00
Tematy: Malware
Nowa kampania złośliwego oprogramowania atakuje użytkowników Minecrafta z wykorzystaniem złośliwego oprogramowania opartego na Java, udając modyfikacje gry na GitHubie, co skutkuje wieloetapowym atakiem.
czytaj więcej na stronie thehackernews
Ponad 1 500 graczy Minecraft zainfekowanych przez złośliwe oprogramowanie Java podszywające się pod mody gry na GitHubie
2025-06-18 16:18:00
Tematy: Malware Ai
Nowa kampania malware'u atakuje użytkowników Minecrafta z złośliwym oprogramowaniem opartym na Javie, udającym usługi dystrybucji o nazwie Stargazers Ghost Network. Badacze Check Point informują o wieloetapowym ataku skierowanym bezpośrednio na graczy Minecrafta.
czytaj więcej na stronie hackernews
Jak CISO mogą zarządzać sztuczną inteligencją i spełniać zmieniające się regulacje
2025-06-18 16:00:00
Tematy: Phishing
Zespoły ds. bezpieczeństwa nie są już tylko ostatnią linią obrony - stanowią fundament odpowiedzialnego przyjmowania sztucznej inteligencji.
czytaj więcej na stronie darkreading
Atak Serpentine#Cloud z wykorzystaniem tuneli Cloudflare w podstępnych atakach
2025-06-18 15:00:00
Tematy: Cloud
Nieznany sprawca ataku wykorzystuje pliki skrótów .lnk systemu Windows w serii zaawansowanych ataków, wykorzystując wykonanie kodu w pamięci i strategie cyberataków typu living-off-the-land.
czytaj więcej na stronie darkreading
FedRAMP w tempie start-upów: Wnioski z naukanych lekcji
2025-06-18 13:00:00
Tematy: Phishing
Dla organizacji zainteresowanych rynkiem federalnym, uzyskanie autoryzacji FedRAMP może być trudne i czasochłonne. Jednakże szybko rozwijające się start-upy mogą realistycznie osiągnąć autoryzację FedRAMP Moderate, unikając przy tym zbędnych problemów.
czytaj więcej na stronie hackernews
Wyświetlasz 150 z 5142 najnowszych newsów.