CyberCafe - Aktualności Cyberbezpieczeństwa

Ostatnia aktualizacja: 2025-06-18 13:00:00, na stronie dostępnych jest 5142 newsów.

FedRAMP w tempie startupu: Ponauka
2025-06-18 13:00:00
Tematy: Phishing
Dla firm planujących wejście na rynek federalny, FedRAMP może być jak zamknięta twierdza. Jednak coraz więcej szybko rozwijających się startupów jest w stanie realistycznie uzyskać autoryzację FedRAMP Moderate bez zbaczania z kursu.
czytaj więcej na stronie thehackernews
Tak, Co-op utraciło Twoje dane. Otrzymaj bon zakupowy za 10 funtów
2025-06-18 12:59:46
Tematy: Phishing
Co-op oferuje 10-funtowy rabat zakupowy dla członków po ataku cybernetycznym, podczas którego hakerzy skradli dane osobowe, w tym imiona, adresy domowe, adresy e-mail i numery kart członkowskich.
czytaj więcej na stronie grahamcluley
Water Curse wykorzystuje 76 kont GitHub do przeprowadzenia kampanii złośliwego oprogramowania wieloetapowego
2025-06-18 12:47:00
Tematy: Malware
Badacze cyberbezpieczeństwa ujawnili dotąd nieznanego sprawcę znanego jako Water Curse, który korzysta z zbrojonych repozytoriów GitHub do dostarczania złośliwego oprogramowania wieloetapowego.
czytaj więcej na stronie hackernews
Water Curse wykorzystuje 76 kont GitHub do przeprowadzenia kampanii złośliwego oprogramowania wieloetapowego
2025-06-18 12:47:00
Tematy: Malware
Badacze cyberbezpieczeństwa ujawnili dotąd nieznanego aktora groźby znanego jako Water Curse, który polega na używaniu zbrojonych repozytoriów GitHub do dostarczania złośliwego oprogramowania wieloetapowego. Oprogramowanie umożliwia eksfiltrację danych (w tym poświadczeń, danych przeglądarki i tokenów sesji), zdalny dostęp oraz długotrwałą ingerencję w zainfekowane systemy.
czytaj więcej na stronie thehackernews
CISA ostrzega przed aktywnym wykorzystaniem podatności na eskalację uprawnień jądra Linux
2025-06-18 08:43:00
Tematy: Exploit
Agencja Cyberbezpieczeństwa i Infrastruktury CISA USA ostrzega, że podatność CVE-2023-0386 w jądrze Linux jest aktywnie wykorzystywana do eskalacji uprawnień, co potwierdzają ataki w środowisku online.
czytaj więcej na stronie thehackernews
Były analityk CIA skazany na 37 miesięcy więzienia za przeciek tajnych dokumentów obronnych
2025-06-18 08:43:00
Tematy: Phishing
Były analityk Centralnej Agencji Wywiadowczej USA został skazany na nieco ponad trzy lata więzienia za bezprawne zatrzymanie i przekazanie poufnych informacji obronnych osobom nieuprawnionym oraz za próbę tuszowania tego działania.
czytaj więcej na stronie hackernews
CISA ostrzega przed aktywnym wykorzystywaniem podatności na eskalację uprawnień w jądrze Linuxa
2025-06-18 08:43:00
Tematy: Exploit
Amerykańska Agencja Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) ostrzega przed błędem bezpieczeństwa w jądrze Linuxa, który został aktywnie wykorzystany w środowisku internetowym. Podatność oznaczona jako CVE-2023-0386 (wskaźnik CVSS: 7.8) to błąd związany z niewłaściwym zarządzaniem własnością w jądrze Linuxa, który umożliwia eskalację uprawnień u podatnych systemów.
czytaj więcej na stronie hackernews
Były analityk CIA skazany na 37 miesięcy za ujawnienie poufnych dokumentów dot. obronności narodowej
2025-06-18 08:43:00
Tematy: Phishing
Były analityk CIA, Asif William Rahman, został skazany na 37 miesięcy więzienia za nielegalne zatrzymywanie i przesyłanie poufnych informacji dotyczących obrony narodowej osobom nieuprawnionym oraz za próbę tuszowania złej działalności.
czytaj więcej na stronie thehackernews
Veeam wypuszcza łatki na CVE-2025-23121: Krytyczny błąd RCE z oceną 9.9 CVSS w Backup & Replication
2025-06-18 07:49:00
Tematy: Phishing
Firma Veeam udostępniła łatki w celu zabezpieczenia krytycznej luki bezpieczeństwa w swoim oprogramowaniu Backup & Replication, która mogła doprowadzić do zdalnego wykonania kodu w określonych warunkach. Defekt bezpieczeństwa, oznaczony jako CVE-2025-23121, otrzymał ocenę CVSS na poziomie 9.9 na 10.0. Jest to podatność pozwalająca na zdalne wykonanie kodu (RCE) na Serwerze Backup przez uwierzytelnionego użytkownika domeny.
czytaj więcej na stronie hackernews
Veeam udostępnia łatki naprawcze CVE-2025-23121: Krytyczna podatność na zdalne wykonanie kodu o ocenie 9.9 CVSS w programie Backup & Replication
2025-06-18 07:49:00
Tematy: Phishing
Firma Veeam wypuściła łatki mające na celu zlikwidowanie krytycznej luki bezpieczeństwa, która wpłynęła na jej oprogramowanie Backup & Replication i mogła prowadzić do zdalnego wykonania kodu w określonych warunkach. Wada bezpieczeństwa, zidentyfikowana jako CVE-2025-23121, otrzymała wynik CVSS wynoszący 9.9 na maksymalną skalę 10.0.
czytaj więcej na stronie thehackernews
Iran ogranicza dostęp do Internetu w celu zapobieżenia atakom cybernetycznym w obliczu narastającego konfliktu regionalnego
2025-06-18 07:35:00
Tematy: Phishing
Iran ograniczył dostęp do Internetu w kraju, rzekomo w celu utrudnienia Izraelowi prowadzenia tajnych operacji cybernetycznych, kilka dni po tym, jak Izrael przeprowadził bezprecedensowy atak na Iran, eskalując napięcia geopolityczne w regionie.
czytaj więcej na stronie thehackernews
Iran ogranicza dostęp do Internetu w celu zapobieżenia atakom cybernetycznym w związku z narastającym konfliktem regionalnym
2025-06-18 07:35:00
Tematy: Phishing
Iran ograniczył dostęp do Internetu w kraju w celu utrudnienia Izraelowi prowadzenia tajnych operacji cybernetycznych, po tym jak ten drugi dokonał bezprecedensowego ataku na Iran, eskalując napięcia geopolityczne w regionie.
czytaj więcej na stronie hackernews
Indyjska firma car-sharingowa Zoomcar najnowszą ofiarą naruszenia danych
2025-06-18 05:30:00
Tematy: Phishing
Firma przyznała, że cyberprzestępcy zdobyli wrażliwe informacje ponad 8 milionów użytkowników, w tym imiona, numery telefonów, numery rejestracyjne samochodów, adresy i emaile.
czytaj więcej na stronie darkreading
Nie sprawiaj, że będzie łatwiej niż jest... Domyślne hasła [Dziennik Gościa], (śr, 18 czerwca)
2025-06-18 02:53:35
Tematy: Phishing
[To jest Dziennik Gościa autorstwa Matthew Paula, stażysty ISC w ramach programu SANS.edu BACS]
czytaj więcej na stronie sans
Atak grupy 'HoldingHands' działa jak kieszonkowiec wobec organizacji z Tajwanu
2025-06-17 22:38:02
Tematy: Malware
Od stycznia przynajmniej to aktor groźby wykorzystuje wiele narzędzi malware do kradzieży informacji w celu potencjalnych przyszłych ataków na przedsiębiorstwa i agencje rządowe z Tajwanu.
czytaj więcej na stronie darkreading
Google Chrome Zero-Day CVE-2025-2783 wykorzystany przez TaxOff do wdrożenia tylnych drzwi Trinper
2025-06-17 21:16:00
Tematy: Zero day Exploit
Podczas ataku na Google Chrome w marcu 2025 r. wykorzystano lukę w zabezpieczeniach, CVE-2025-2783, do wdrożenia tylnych drzwi Trinper przez grupę przestępczą TaxOff. Google szybko wypuścił poprawkę, aby zlikwidować to wykorzystanie zero-day.
czytaj więcej na stronie thehackernews
Wykorzystanie luky zerowej CVE-2025-2783 w Google Chrome przez TaxOff do instalacji tylnych drzwi Trinper
2025-06-17 21:16:00
Tematy: Zero day Exploit
W krótkim streszczeniu możemy przeczytać o wykorzystaniu zaktualizowanej podatności w Google Chrome jako luki zerowej przez grupę TaxOff w celu zainstalowania tylnych drzwi o nazwie Trinper. Atak ten został zauważony w połowie marca 2025 roku przez Positive Technologies i wykorzystał lukę wychodzenia z piaskownicy oznaczoną jako CVE-2025-2783. Google naprawił tę lukę w późniejszym terminie po zgłoszeniu problemu przez firmę Kaspersky.
czytaj więcej na stronie hackernews
Niebezpieczna luka w zabezpieczeniach LangSmith mogłaby ujawnić klucze OpenAI i dane użytkowników poprzez złośliwe oprogramowanie
2025-06-17 19:33:00
Tematy: Apt Exploit
Badacze z dziedziny cyberbezpieczeństwa ujawnili lukę w zabezpieczeniach platformy LangSmith firmy LangChain, która pozwalała na wykradanie danych, w tym kluczy API i poleceń użytkowników. Luka, oznaczona przez Noma Security jako AgentSmith, została już załatana. LangSmith to platforma do monitorowania i oceny, która umożliwia użytkownikom...
czytaj więcej na stronie thehackernews
Błąd LangSmith mogący ujawnić klucze OpenAI i dane użytkowników poprzez złośliwe oprogramowanie
2025-06-17 19:33:00
Tematy: Apt Exploit
Badacze cyberbezpieczeństwa ujawnili zabezpieczeniową lukę w platformie LangSmith firmy LangChain, którą można było wykorzystać do przechwycenia wrażliwych danych, w tym kluczy API i komunikatów użytkowników.
czytaj więcej na stronie hackernews
Prywatne sieci 5G: Nowe możliwości - i potencjalne pułapki
2025-06-17 17:33:51
Tematy: Phishing
Prywatne sieci 5G, choć przynoszą 'wielką wartość operacyjną' dla organizacji, dodają kolejną warstwę obowiązków dla CISO.
czytaj więcej na stronie darkreading
The AI Fix #55: Atari pokonuje ChatGPT w szachy, a Apple twierdzi, że myślenie AI to iluzja
2025-06-17 17:06:59
Tematy: Phishing
W odcinku 55 The AI Fix, Gemini uważa, że trochę mety nie zaszkodzi, Mark zdaje sobie sprawę, do czego służy przerażający 45-milowy „robot ptak”, Graham odkrywa zaskakującą liczbę użytkowników TikToka w Biblii, a AI odkrywa pył na Marsie. Google zapomina, w jakim jesteśmy roku, a Apple w końcu wchodzi na rynek AI. Graham opowiada o pojedynku ChatGPT z grą Atari Video Chess z 1979 roku, a Mark wyjaśnia, dlaczego Apple krytykuje sztuczną inteligencję. Wszystko to i wiele więcej jest omawiane w najnowszym odcinku podcastu „The AI Fix” autorstwa Grahama Cluley'a i Marka Stockley'a.
czytaj więcej na stronie grahamcluley
Operacja Endgame: Czy działania likwidacyjne i aresztowania mają znaczenie?
2025-06-17 16:00:00
Tematy: Phishing
Artykuł podkreśla potrzebę agresywniejszych działań w reakcji na cyberprzestępczość w celu ochrony ofiar i ścigania sprawców.
czytaj więcej na stronie darkreading
Cyfrowa przyszłość jest bardziej ryzykowna, niż myślisz
2025-06-17 15:31:59
Tematy: Phishing
Artykuł przedstawia praktyczne sugestie dotyczące radzenia sobie z czterema 'cichymi problemami', które często umykają uwadze w zakresie bezpieczeństwa.
czytaj więcej na stronie darkreading
Hakerzy wykorzystują krytyczną lukę w Langflow, aby uruchomić botnet Flodrix
2025-06-17 15:28:02
Tematy: Botnet Exploit
Wulneralność w popularnym narzędziu opartym na Pythonie do budowania agentów AI i przepływów pracy jest aktywnie eksploatowana, umożliwiając pełne skompromitowanie systemu, ataki DDoS oraz potencjalną utratę lub kradzież wrażliwych danych.
czytaj więcej na stronie darkreading
Grupa Silver Fox APT atakuje Tajwan za pomocą złożonych złośliwych oprogramowań Gh0stCringe i HoldingHands RAT
2025-06-17 15:28:00
Tematy: Phishing Malware Apt
Badacze cyberbezpieczeństwa ostrzegają przed nową kampanią phishingową, która atakuje użytkowników w Tajwanie z złośliwymi oprogramowaniami takimi jak HoldingHands RAT i Gh0stCringe. Aktywność ta jest częścią szerszej kampanii, która dostarczyła framework malware Winos 4.0 już w styczniu, wysyłając fałszywe wiadomości phishingowe podszywające się pod Tajwańskie Biuro Podatkowe - donosi Fortinet FortiGuard Labs.
czytaj więcej na stronie hackernews
Atak Silver Fox APT na Tajwan z wykorzystaniem szkodliwego oprogramowania Gh0stCringe i HoldingHands RAT
2025-06-17 15:28:00
Tematy: Phishing Malware Ai Apt
Badacze cyberbezpieczeństwa ostrzegają przed nową kampanią phishingową, która celuje w użytkowników na Tajwanie, wykorzystując rodziny złośliwego oprogramowania takie jak HoldingHands RAT i Gh0stCringe. Aktywność ta stanowi część szerszej kampanii, która wprowadziła w styczniu tego roku szkodliwe oprogramowanie Winos 4.0, wysyłając wiadomości phishingowe podszywające się pod Tajwańską Administrację Podatkową - donosi Fortinet FortiGuard Labs w swoim raporcie.
czytaj więcej na stronie thehackernews
Kiedy rozpocznie się phishing? Około dwóch tygodni (wtorek, 17 czerwca)
2025-06-17 15:15:42
Tematy: Phishing
Autor, Christopher Crowley, omawia kwestię czasu, jaki zazwyczaj mija od wystąpienia luk w zabezpieczeniach do rozpoczęcia ataków phishingowych. W artykule wskazuje na istotność szybkiej reakcji i skutecznych środków obronnych wobec zagrożeń cybernetycznych.
czytaj więcej na stronie sans
Aplikacja i strona internetowa linii lotniczych WestJet Airlines ucierpiały po incydencie cybernetycznym
2025-06-17 15:10:00
Tematy: Phishing
Mimo że operacje linii lotniczych przebiegają płynnie, firma ostrzega klientów i pracowników przed ostrożnym dzieleniem się danymi osobowymi online.
czytaj więcej na stronie darkreading
Google ostrzega przed rozproszonymi atakami grupy Spider skierowanymi na zespoły wsparcia IT w amerykańskich firmach ubezpieczeniowych
2025-06-17 14:53:00
Tematy: Threat_intel
Grupa cyberprzestępcza Scattered Spider, znana również jako UNC3944, rozpoczęła ataki na główne firmy ubezpieczeniowe w USA, a Google Threat Intelligence Group ostrzega o zwiększającym się zagrożeniu. Agenci Google zauważyli wiele włamań o cechach charakterystycznych dla działań Scattered Spider.
czytaj więcej na stronie thehackernews
Google ostrzega przed rozproszonymi atakami pajęczynowymi skierowanymi na zespoły wsparcia IT w amerykańskich firmach ubezpieczeniowych
2025-06-17 14:53:00
Tematy: Threat_intel
Grupa cyberprzestępcza znana jako Scattered Spider (znana także jako UNC3944), która niedawno zaatakowała różne brytyjskie i amerykańskie firmy detaliczne, rozpoczęła atakowanie głównych firm ubezpieczeniowych w Stanach Zjednoczonych - donosi Google Threat Intelligence Group (GTIG). Zespół Google Threat Intelligence Group poinformował o wielu wtargnięciach w USA, które noszą znamiona działalności Scattered Spider.
czytaj więcej na stronie hackernews
Czy zapomniane konta usługowe AD narażają cię na ryzyko?
2025-06-17 13:25:00
Tematy: Phishing
Dla wielu organizacji konta usługowe Active Directory (AD) są cichymi zapomnieniami, trwając w tle długo po zapomnieniu ich pierwotnego celu. Co gorsza, te porzucone konta usługowe (utworzone dla aplikacji z przeszłości, zadań zaplanowanych, skryptów automatyzacji lub środowisk testowych) często pozostają aktywne z nie wygasającymi lub przestarzałymi hasłami.
czytaj więcej na stronie thehackernews
Czy Zapomniane Konta Usługowe w AD Narażają Cię na Ryzyko?
2025-06-17 13:25:00
Tematy: Phishing
Dla wielu organizacji konta usługowe w Active Directory (AD) są cichymi zapominalskimi, pozostając w tle jeszcze długo po zapomnieniu ich pierwotnego celu. Co gorsza, te porzucone konta usługowe (utworzone dla aplikacji z poprzednich okresów, zaplanowanych zadań, skryptów automatyzacyjnych lub środowisk testowych) często pozostają aktywne z nie wygasającymi lub przeterminowanymi hasłami.
czytaj więcej na stronie hackernews
Gdzie sztuczna inteligencja przynosi wartość
2025-06-17 13:08:33
Tematy: Apt
Artykuł omawia, jak sztuczna inteligencja ma przewagę nad ludźmi w kwestiach tempa działania, skali, zakresu i złożoności, przynosząc wartość w zastosowaniach, gdzie ma przewagę. Przywołuje on również fakt, że ocena, gdzie AI może zastąpić ludzi, jest kluczowa dla przystosowania się do nowej rzeczywistości związaną ze sztuczną inteligencją.
czytaj więcej na stronie schneier
Zarażanie firm ubezpieczeniowych ransomwarem... dla początkujących
2025-06-17 12:53:30
Tematy: Ransomware
Grupy ransomware ściągające uwagę na firmy zajmujące się cyberubezpieczeniami nie dziwią nikogo. Dostęp do cennych danych może pomóc im zarobić jeszcze więcej pieniędzy na kolejnych ofiarach.
czytaj więcej na stronie grahamcluley
Zagrożenie masowym ryzykiem RCE w Sitecore XP spowodowane zahardcodedowanym hasłem 'b'
2025-06-17 12:33:00
Tematy: Phishing
Badacze cyberbezpieczeństwa ujawnili trzy luki w popularnej platformie Sitecore Experience Platform, które mogą zostać połączone w celu uzyskania zdalnego wykonania kodu przed uwierzytelnieniem.
czytaj więcej na stronie thehackernews
Wbudowane hasło 'b' w Sitecore XP stanowi poważne ryzyko RCE w wdrożeniach przedsiębiorstwowych
2025-06-17 12:33:00
Tematy: Phishing
Badacze cyberbezpieczeństwa ujawnili trzy luki w popularnej platformie Sitecore Experience Platform, które mogą zostać połączone w celu zdobycia zdalnego wykonania kodu przed uwierzytelnieniem.
czytaj więcej na stronie hackernews
Kopie zapasowe pod atakiem: Jak chronić swoje kopie zapasowe
2025-06-17 12:30:00
Tematy: Ransomware
Ataki ransomware stały się wysoko skoordynowanym i wszechobecnym zagrożeniem, a tradycyjne obrony mają coraz większe trudności z jego neutralizacją. Dzisiejsze ataki ransomware początkowo skupiają się na ostatniej linii obrony — infrastrukturze kopii zapasowych. Zanim zablokują środowisko produkcyjne, cyberprzestępcy atakują twoje kopie zapasowe, aby uniemożliwić ci odzyskanie danych, zwiększając szanse na wypłatę okupu.
czytaj więcej na stronie thehackernews
Ataki na kopie zapasowe: Jak chronić swoje kopie zapasowe
2025-06-17 12:30:00
Tematy: Ransomware
Ransomware stał się coraz bardziej zorganizowanym i powszechnym zagrożeniem, atakującym infrastrukturę kopii zapasowych. Przed zablokowaniem środowiska produkcyjnego cyberprzestępcy eliminują możliwość odzyskania danych poprzez atakowanie kopii zapasowych, zwiększając szanse na wypłatę okupu.
czytaj więcej na stronie hackernews
Nowa wersja botnetu Flodrix wykorzystuje błąd RCE serwera Langflow AI do przeprowadzania ataków DDoS
2025-06-17 11:32:00
Tematy: Malware Botnet Exploit
Badacze cyberbezpieczeństwa zwracają uwagę na nową kampanię, która aktywnie wykorzystuje niedawno ujawnioną krytyczną lukę w zabezpieczeniach Langflow do dostarczania złośliwego oprogramowania botnetu Flodrix.
czytaj więcej na stronie thehackernews
Nowy wariant botnetu Flodrix wykorzystuje błąd RCE w serwerze Langflow AI do uruchamiania ataków DDoS
2025-06-17 11:32:00
Tematy: Malware Botnet Exploit
Badacze cyberbezpieczeństwa zwracają uwagę na nową kampanię, która aktywnie wykorzystuje niedawno ujawnioną krytyczną lukę w zabezpieczeniach w systemie Langflow, aby dostarczyć złośliwe oprogramowanie botnetu Flodrix.
czytaj więcej na stronie hackernews
Luka w routerach TP-Link CVE-2023-33538 pod aktywnym atakiem, CISA wydaje natychmiastowe ostrzeżenie
2025-06-17 10:12:00
Tematy: Exploit
Amerykańska Agencja Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) dodała wysokowartościową lukę w bezpieczeństwie w bezprzewodowych routerach TP-Link do swojego katalogu Znanych Wykorzystywanych Wulneralności (KEV), wskazując na dowody aktywnego wykorzystania. Omawiana luka to CVE-2023-33538 (CVSS: 8.8), błąd wstrzykiwania poleceń, który może prowadzić do wykonania dowolnych poleceń systemowych...
czytaj więcej na stronie hackernews
Luka w routerach TP-Link CVE-2023-33538 pod aktywnym atakiem, CISA wydaje natychmiastowe ostrzeżenie
2025-06-17 10:12:00
Tematy: Exploit
Amerykańska Agencja Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) dodała wysokorzędową lukę bezpieczeństwa w bezprzewodowych routerach TP-Link do swojego katalogu Wykorzystywanych Znanych Wulneralności (KEV), wskazując na aktywne wykorzystanie. Wrażliwość, którą dotyczy CVE-2023-33538 (wynik CVSS: 8.8), to błąd wstrzykiwania poleceń, który może prowadzić do wykonania dowolnych poleceń systemowych...
czytaj więcej na stronie thehackernews
Meta zaczyna wyświetlać reklamy na WhatsApp po 6-letnim opóźnieniu od ogłoszenia z 2018 roku
2025-06-17 06:53:00
Tematy: Privacy
Meta Platforms ogłosiła w poniedziałek, że wprowadza reklamy na WhatsApp, podkreślając, że są one 'zaprojektowane z myślą o prywatności'. Reklamy mają być wyświetlane na karcie Aktualizacje za pomocą funkcji Status przypominającej Stories, umożliwiającej chwilowe udostępnianie zdjęć, wideo, notatek głosowych i tekstu przez 24 godziny. Wprowadzenie tych działań odbywa się 'stopniowo'.
czytaj więcej na stronie hackernews
Meta rozpoczyna wyświetlanie reklam na WhatsApp po 6-letnim opóźnieniu od ogłoszenia z 2018 roku
2025-06-17 06:53:00
Tematy: Privacy
Firma Meta Platforms ogłosiła w poniedziałek, że wprowadza reklamy na WhatsApp, podkreślając, że są one 'stworzone z myślą o prywatności'. Reklamy będą wyświetlane na karcie Aktualności za pośrednictwem funkcji Status przypominającej Stories, umożliwiającej udostępnianie zdjęć, filmów, notatek dźwiękowych i tekstu na 24 godziny. Wprowadzenie tych reklam odbywa się 'stopniowo' - informuje firma.
czytaj więcej na stronie thehackernews
Ogólnoświatowy raport cyberbezpieczeństwa ISC Stormcast na wtorek, 17 czerwca 2025 r.
2025-06-17 04:00:02
Tematy: Phishing
ISC Stormcast to codzienny podcast przygotowywany przez SANS Internet Storm Center, w którym omawiane są najważniejsze zagadnienia z dziedziny cyberbezpieczeństwa. Wydanie z 17 czerwca 2025 r. jest chronione licencją Creative Commons Attribution-Noncommercial 3.0 United States.
czytaj więcej na stronie sans
Złośliwa Chimera staje się łupieżczą na Python Package Index
2025-06-16 23:47:54
Tematy: Malware Cloud Supply_chain
Atakujące narzędzie nieuprawnienia pracuje na konkretne dane związane z infrastrukturą korporacyjną i chmurową, by przeprowadzać ataki na łańcuch dostaw.
czytaj więcej na stronie darkreading
Jak przełamać iluzję teatru bezpieczeństwa
2025-06-16 22:11:18
Tematy: Phishing
Biorąc pod uwagę aspekt organizacyjny, gdy bezpieczeństwo staje się wyłącznie występem, jego skutki nie są jedynie techniczne.
czytaj więcej na stronie darkreading
Anubis Ransomware-as-a-Service Kit dodaje narzędzie do usuwania danych
2025-06-16 22:08:42
Tematy: Ransomware
Według Trend Micro, zagrożenie usunięciem plików i serwerów daje partnerom Anubisa kolejny sposób wykorzystania ofiar ransomware, które mogą być niechętne do płacenia za odzyskanie danych.
czytaj więcej na stronie darkreading
Zwarte infiltrowane e-maile pracowników Washington Post
2025-06-16 21:16:21
Tematy: Phishing
Konta pracowników dziennikarzy gazety zostały zhakowane, co dałoby hakerom dostęp do e-maili reporterów zajmujących się bezpieczeństwem narodowym, polityką gospodarczą i Chinami.
czytaj więcej na stronie darkreading
USA przejmuje 7,74 mln dolarów w kryptowalutach związanych z globalną siecią fałszywych pracowników IT z Korei Północnej
2025-06-16 19:49:00
Tematy: Crypto Exploit
Departament Sprawiedliwości USA ogłosił złożenie skargi cywilnej w sądzie federalnym, mającej na celu zarekwirowanie ponad 7,74 miliona dolarów w kryptowalutach, tokenach niefungowalnych (NFTs) i innych aktywach cyfrowych, rzekomo powiązanych z globalnym schematem pracowników IT zorganizowanym przez Koreę Północną. Korea Północna przez lata wykorzystywała międzynarodowe umowy na zdalne usługi IT oraz ekosystem kryptowalut do unikania amerykańskich...
czytaj więcej na stronie thehackernews
USA zajmuje 7,74 mln dolarów w kryptozwiązku z globalną siecią fałszywych pracowników IT Korei Północnej
2025-06-16 19:49:00
Tematy: Crypto Exploit
Departament Sprawiedliwości USA ogłosił, że złożył skargę na cywilną konfiskatę w sądzie federalnym, która dotyczy ponad 7,74 miliona dolarów w kryptowalutach, tokenach niemieszalnych (NFT) i innych aktywach cyfrowych, rzekomo powiązanych z globalnym schematem pracowników IT zorganizowanym przez Koreę Północną.
czytaj więcej na stronie hackernews
Atak 'Water Curse' na Profesjonalistów ds. Cyberbezpieczeństwa poprzez Zatrute Repozytoria na GitHub
2025-06-16 18:45:01
Tematy: Malware Supply_chain
Grupa zagrożeń atakuje łańcuch dostaw poprzez uzbrojone repozytoria, podszywając się pod legalne pakiety testów penetracyjnych oraz inne narzędzia zainfekowane złośliwym oprogramowaniem.
czytaj więcej na stronie darkreading
Anubis Ransomware Szyfruje i Kasuje Pliki, Uniemożliwiając Wykonanie Płatności
2025-06-16 16:21:00
Tematy: Ransomware
Odkryto nowy rodzaj ransomware'u, który potrafi szyfrować pliki oraz trwale je usuwać, co zostało określone jako 'rzadkie zagrożenie dwupoziomowe'. Autorzy Trend Micro zauważyli, że ransomware ten ma tryb 'kasowania', który uniemożliwia odzyskanie plików nawet po dokonaniu zapłaty okupu.
czytaj więcej na stronie thehackernews
Anubis Ransomware Szyfruje i Usuwa Pliki, Uniemożliwiając Odzyskanie Nawet po Zapłaceniu
2025-06-16 16:21:00
Tematy: Ransomware
Odkryto nowy typ ransomware o nazwie Anubis, który potrafi szyfrować pliki oraz trwale je usuwać, co stanowi rzadkie zagrożenie podwójne. Funkcja 'wipe mode' pozwala na bezpowrotne usunięcie plików, nawet jeśli okup zostanie zapłacony, uniemożliwiając ich odzyskanie.
czytaj więcej na stronie hackernews
Cyberbezpieczeństwo jest tak silne jak najsłabsze ogniwo spoza firmy
2025-06-16 16:00:00
Tematy: Phishing
Zagrożenia związane z podmiotami zewnętrznymi dramatycznie rosną, co wymaga od CISO przejścia od okresowych ocen do ciągłego monitorowania i traktowania słabości partnerów jak własnych, aby zwiększyć odporność organizacyjną.
czytaj więcej na stronie darkreading
Przykłady zastosowań architektury Zero Trust przedstawione przez NIST
2025-06-16 14:09:14
Tematy: Phishing
Standard SP 1800-35 przedstawia 19 przykładów sposobów implementacji architektury Zero Trust z wykorzystaniem dostępnych komercyjnych technologii.
czytaj więcej na stronie darkreading
Podsumowanie Tygodnia: Szpiegowskie oprogramowanie na iPhone’a, luk w Microsoft, atak na TokenBreak, wycieki danych z AI i więcej
2025-06-16 13:29:00
Tematy: Phishing
Niektóre z największych problemów związanych z bezpieczeństwem zaczynają się cicho, bez żadnych alarmów czy ostrzeżeń. Atakujący potrafią teraz pozostać ukryci, blendując się z tłem, co sprawia, że trudno dostrzec, kiedy coś jest nie tak. Historie tego tygodnia dotyczą nie tylko samego faktu ataków, ale także łatwości, z jaką się to stało. Czy szukając tylko oczywistych sygnałów, pomijamy coś istotnego, co dzieje się tuż przed naszymi oczami?
czytaj więcej na stronie thehackernews
Podsumowanie Tygodnia: Szpiegowskie oprogramowanie na iPhone'a, zerodniowa luka w Microsoft, włamanie TokenBreak, wycieki danych AI i więcej
2025-06-16 13:29:00
Tematy: Phishing
Niekiedy największe problemy związane z cyberbezpieczeństwem zaczynają się cicho, bez żadnych alarmów czy ostrzeżeń. Atakujący potrafią teraz pozostać ukryci, wtapiając się w tło, co utrudnia wykrycie nieprawidłowości. Artykuł skupia się na atakach, które miały miejsce w minionym tygodniu i pokazuje, jak łatwo doszło do naruszeń. Pytanie brzmi: Co przegapiliśmy, skupiając się tylko na oczywistych znakach?
czytaj więcej na stronie hackernews
Playbook: Przekształcenie praktyki cyberbezpieczeństwa w maszynę MRR
2025-06-16 13:25:00
Tematy: Phishing
Współczesny krajobraz cyberbezpieczeństwa rozwija się dynamicznie, a potrzeby organizacji na całym świecie również się zmieniają. Pomimo narastającej presji ze strony regulatorów, ubezpieczycieli i rosnących zagrożeń, wiele firm nadal traktuje cyberbezpieczeństwo po macoszemu. Dlatego dostawcy usług mogą mieć trudności z przekroczeniem granicy taktycznych usług, jak jednorazowe oceny czy listy kontrolne związane z zgodnością, i zaprezentowaniem...
czytaj więcej na stronie thehackernews
Przewodnik: Przekształcanie praktyki cyberbezpieczeństwa w maszynę MRR
2025-06-16 13:25:00
Tematy: Phishing
Przemysł cyberbezpieczeństwa rozwija się dynamicznie, a potrzeby organizacji zwiększają się wraz z rosnącymi zagrożeniami. Wielu dostawców nadal traktuje cyberbezpieczeństwo pobocznie, co utrudnia im oferowanie szerokiej gamy usług. Aby z sukcesem konkurować, konieczne jest przekształcenie praktyki cyberbezpieczeństwa w efektywną i stale generującą przychody maszynę.
czytaj więcej na stronie hackernews
Atak malware'owy na środowiska DevOps i chmury wykorzystujący narzędzia PyPI, npm i sztuczną inteligencję
2025-06-16 08:45:00
Tematy: Malware Cloud Exploit
Cyberbezpieczeństwo SafeDep i Veracode ujawniło szereg zainfekowanych pakietów npm, które mają na celu uruchamianie zdalnego kodu i pobieranie dodatkowych ładunków. Wśród nich znajdują się m.in.: eslint-config-airbnb-compat, ts-runtime-compat-check, solders i @mediawave/lib.
czytaj więcej na stronie thehackernews
Ostre wieści – Washington Post został zhakowany
2025-06-15 23:02:02
Tematy: Phishing
Według Washington Post doszło do włamania na konta e-mail kilku jego dziennikarzy. Prawdopodobnymi sprawcami są przedstawiciele obcego rządu. Celem ataku może być dostęp do cennych i poufnych informacji przechowywanych przez dziennikarzy oraz kontakt z aktywistami broniącymi praw człowieka w reżimach represyjnych.
czytaj więcej na stronie grahamcluley
Nadchodzące wydarzenia mówcze
2025-06-15 03:07:56
Tematy: Phishing
Aktualna lista miejsc i dat, gdzie zaplanowane są moje wystąpienia: Mam planowane przemówienie na Międzynarodowej Konferencji o Digitalnym Zaufaniu, Sztucznej Inteligencji i Przyszłości w Edynburgu, Szkocja we wtorek, 24 czerwca o godzinie 16:00. Lista aktualizowana jest na tej stronie.
czytaj więcej na stronie schneier
Cyberprzestępcy zostawieni z niczym, gdy Victoria's Secret powraca do pełnej operacyjności
2025-06-14 19:10:22
Tematy: Phishing
Potężny producent bielizny Victoria's Secret ogłasza, że przywrócił wszystkie kluczowe systemy i ponownie działa w pełni operacyjnie po trzech tygodniach od ujawnienia ataku cybernetycznego.
czytaj więcej na stronie grahamcluley
Piątkowy Blog o Kałamarnicach: Kałamarnica Ośmiorniczka
2025-06-13 23:02:40
Tematy: Phishing
Wideo przedstawiające kałamarnicę ośmiorniczkę (Rossia pacifica) z okolic wyspy Vancouver. Jak zwykle, możesz również skorzystać z tego posta o kałamarnicach, aby porozmawiać o aktualnych historiach związanych z bezpieczeństwem, o których nie wspomniałem.
czytaj więcej na stronie schneier
CISA ujawnia 'Wzorzec' Ataków Ransomware na SimpleHelp RMM
2025-06-13 22:06:35
Tematy: Ransomware Exploit
Nowa informacja Cybersecurity and Infrastructure Security Agency (CISA) ostrzega, że sprawcy ransomware'a aktywnie wykorzystują krytyczną lukę w SimpleHelp od stycznia.
czytaj więcej na stronie darkreading
Holenderska policja identyfikuje użytkowników już od 11 roku życia na forum hakerskim Cracked.io
2025-06-13 18:24:04
Tematy: Phishing
Holenderska policja ogłosiła, że zidentyfikowała 126 osób związanych z teraz zlikwidowanym forum cyberprzestępczym Cracked.io.
czytaj więcej na stronie grahamcluley
Atakujący wykorzystuje TeamFiltration do przejęć kont Entra ID
2025-06-13 17:10:18
Tematy: Phishing
Badacze odkryli kampanię na dużą skalę, wykorzystującą otwarty framework do testowania penetracji, która zaatakowała ponad 80 000 kont Microsoft.
czytaj więcej na stronie darkreading
Dlaczego CISO muszą zsynchronizować cele biznesowe z cyberbezpieczeństwem
2025-06-13 16:00:00
Tematy: Phishing
Zgodność ta sprawia, że CISO odnosi sukces, a stworzenie podobnego podejścia wśród kierownictwa biznesu tworzy kulturę zaangażowania i znacząco przyczynia się do osiągania celów.
czytaj więcej na stronie darkreading
Ataki cybernetyczne na organizacje humanitarne na całym świecie skaczą
2025-06-13 15:00:00
Tematy: Phishing
W zeszłym roku te grupy doznały trzykrotnie więcej ataków cybernetycznych, przy czym ataki DDoS dominują, a skany podatności oraz wstrzyknięcia SQL stają się coraz bardziej powszechne.
czytaj więcej na stronie darkreading
Ransomware Bert: co powinieneś wiedzieć
2025-06-13 14:36:06
Tematy: Ransomware
Bert to niedawno odkryty rodzaj ransomware'u, który szyfruje pliki ofiar i żąda okupu za klucz deszyfrujący.
czytaj więcej na stronie grahamcluley
Dlaczego Dania rozstaje się z Microsoftem
2025-06-13 13:49:25
Tematy: Phishing
Dania zaczyna odczuwać ryzyko związanego z zbytnią zależnością od amerykańskiego giganta technologicznego, jeśli chodzi o infrastrukturę cyfrową kraju.
czytaj więcej na stronie grahamcluley
Chińskie aplikacje VPN, których właścicielem są Chińczycy, ukrywają swoje pochodzenie
2025-06-13 13:05:20
Tematy: Phishing
Według nowego raportu w Apple App Store znajduje się 13 aplikacji VPN należących do Chińczyków. Żadna z nich nie ujawnia wyraźnie swoich powiązań z Chinami, a niektóre korzystają z firm-łupaków, aby ukryć swoje pochodzenie.
czytaj więcej na stronie grahamcluley
Paragon Spyware używane do szpiegowania europejskich dziennikarzy
2025-06-13 12:17:42
Tematy: Exploit
Firma izraelskiego szpiegowska Paragon, coraz częściej w mediach (teraz, kiedy NSO Group zdaje się słabnąć). „Graphite” to nazwa ich produktu. Badania Citizen Lab ujawniły, że szpiegowało ono kilku europejskich dziennikarzy za pomocą exploita zero-click na iOS:
czytaj więcej na stronie schneier
Czerwcowe wtorkowe aktualizacje odsłaniają 67 błędów
2025-06-13 10:51:51
Tematy: Phishing
Czerwiec był miesiącem obfitującym w poprawki systemu Windows, zaskakującym gościnnym występem Sophosa.
czytaj więcej na stronie sophos_threats
Południowoafrykański mężczyzna skazany za żądanie okupu od byłego pracodawcy
2025-06-13 09:24:01
Tematy: Phishing
Lucky Erasmus i współpracownik zainstalowali nieautoryzowane oprogramowanie na systemach Ecentric, umożliwiając zdalny dostęp, kradzież poufnych danych i nieautoryzowane zmiany w hasłach wyższych menedżerów.
czytaj więcej na stronie grahamcluley
Wnętrze Mrocznego Imperium Adtech Zaopatrującego się w Fałszywe CAPTCHAs
2025-06-13 00:14:00
Tematy: Apt
Pod koniec zeszłego roku badacze bezpieczeństwa dokonali zaskakującego odkrycia: kampanie dezinformacyjne wspierane przez Kreml omijały moderację na platformach mediów społecznościowych, wykorzystując tę samą złośliwą technologię reklamową, która napędza rozległe środowisko online oszustów i hakkerów stron internetowych. Nowy raport na temat skutków tej śledztwa wykazał, że branża mrocznych technologii reklamowych jest o wiele bardziej odporna i zręczna niż dotychczas sądzono.
czytaj więcej na stronie krebsonsecurity
Badacze szczegółowo opisują wykorzystanie exploita Zero-Click Copilot o nazwie 'EchoLeak'
2025-06-12 22:49:29
Tematy: Exploit
Badacze z Aim Security ujawnili w tym tygodniu krytyczną podatność Microsoft Copilot, która mogłaby umożliwić wyciek poufnych danych poprzez ataki wstrzyknięcia poleceń.
czytaj więcej na stronie darkreading
Nowe przepisy COPPA wchodzą w życie w związku z obawami dotyczącymi prywatności danych dzieci
2025-06-12 22:16:49
Tematy: Privacy
Nowe regulacje i standardy zgodności z Ustawą o Ochronie Prywatności Dzieci Online odzwierciedlają rozwój technologiczny od czasu ostatniej aktualizacji przeprowadzonej przez Federalną Komisję Handlu w 2013 roku.
czytaj więcej na stronie darkreading
Hakerzy haczą hakerów: Kiedy złoczyńcy opuszczają straże
2025-06-12 22:13:45
Tematy: Phishing
Seria błędów w bezpieczeństwie przeciwników przyniosła nieoczekiwane korzyści badaczom oraz obrońcom cyberbezpieczeństwa.
czytaj więcej na stronie darkreading
Szwecja informuje o ataku cybernetycznym
2025-06-12 17:40:04
Tematy: Phishing
Premier Szwecji, Ulf Kristersson, oświadcza, że jego kraj jest atakowany po dniach intensywnych ataków DDoS na publicznego nadawcę telewizyjnego SVT Szwecji, strony internetowe rządu i inne kluczowe organizacje.
czytaj więcej na stronie grahamcluley
Podstawy cyberbezpieczeństwa: Ponowna ocena istotnych kwestii
2025-06-12 16:00:00
Tematy: Apt
Aby naprawdę zabezpieczyć się na przyszłość, ważne jest, aby zapewnić, że program bezpieczeństwa jest elastyczny i dostosowany do obecnych i przyszłych wymagań biznesowych.
czytaj więcej na stronie darkreading
Tygodniowy aktualizacja 456
2025-06-12 11:51:21
Tematy: Phishing
W artykule został opisany powrót z podróży po Europie po spędzeniu czasu z agencjami i partnerami związanych z HIBP, należy przygotować się do kolejnej podróży.
czytaj więcej na stronie troyhunt
Polowanie na Infodziebciów - Zatrzymano 20 000 Złośliwych Adresów IP
2025-06-11 23:25:06
Tematy: Phishing
Operacja Secure Interpolu doprowadziła do zatrzymania ponad 30 podejrzanych w Wietnamie, Sri Lance i Nauru oraz skonfiskowania 117 serwerów typu command-and-control, domniemanie wykorzystywanych do szeroko zakrojonych działań phishingowych, oszustw związanych z e-mailem biznesowym i innymi cyberprzestępstwami.
czytaj więcej na stronie darkreading
ConnectWise rotuje certyfikaty podpisywania kodu
2025-06-11 23:10:09
Tematy: Phishing
Firma decyduje się na rotację certyfikatów podpisywania kodu niezależnie od ataku ze strony państwa, któremu ostatnio była poddana, lecz wynika to z raportu przedstawionego przez zewnętrznego badacza.
czytaj więcej na stronie darkreading
Zatrutki trend: Kolejne zagrożenie malware kieruje się ku DeepSeek
2025-06-11 12:00:50
Tematy: Phishing Malware
Specjaliści z Kaspersky GReAT odkryli nowy złośliwy implant: BrowserVenom. Pozwala on na uruchomienie proxy w przeglądarkach takich jak Chrome i Mozilla oraz rozprzestrzenia się poprzez stronę phishingową imitującą DeepSeek.
czytaj więcej na stronie securelist
Łatający Wtorek, Czerwiec 2025 Edycja
2025-06-11 02:10:53
Tematy: Exploit
W czerwcu 2025 roku Microsoft wypuścił aktualizacje bezpieczeństwa naprawiające co najmniej 67 podatności w systemach Windows i oprogramowaniu. Firma ostrzega, że jedna z luk jest już wykorzystywana w aktywnych atakach, a informacje pokazujące, jak wykorzystać poważny błąd w Windows, zostały już ujawnione publicznie.
czytaj więcej na stronie krebsonsecurity
Trzymajcie się na baczności: jak Librarian Ghouls kradną dane nocą
2025-06-09 12:00:09
Tematy: Apt
Według Kaspersky, APT Librarian Ghouls kontynuuje serię ataków na rosyjskie podmioty. Szczegółowa analiza złośliwej kampanii wykorzystującej archiwa RAR i skrypty BAT.
czytaj więcej na stronie securelist
Tygodniowe Aktualizacje 455
2025-06-09 10:27:23
Tematy: Cloud
W tym tygodniu omawiamy nieustanną walkę z botami. Wideo prezentuje, jak dostosowujemy narzędzie Cloudflare Turnstile oraz łączymy więcej atrybutów dotyczących charakterystyki żądań przypominających boty. Odkrycie niewielkiego wzrostu anomali uzmysłowiło nam, że walka ta jest nieustanna.
czytaj więcej na stronie troyhunt
Analiza najnowszej fali Mirai wykorzystującej urządzenia TBK DVR z CVE-2024-3721
2025-06-06 12:00:38
Tematy: Botnet Exploit
Badacze z Kaspersky GReAT opisują nowe cechy wariantu Mirai: najnowsze infekcje botnetów mają na celu urządzenia TBK DVR z CVE-2024-3721.
czytaj więcej na stronie securelist
Proxy Services żerują na ekshumacji ukraińskich adresów IP
2025-06-06 00:44:33
Tematy: Phishing
Nowe badanie wykazało, że Ukraina straciła prawie jedną piątą swojej przestrzeni internetowej na rzecz Rosji lub została sprzedana brokerom adresów internetowych od lutego 2022 roku. Analiza wskazuje, że duże fragmenty ukraińskiej przestrzeni adresowej znajdują się teraz w rękach usług proxy i anonimowości zlokalizowanych u niektórych z największych dostawców usług internetowych w Ameryce.
czytaj więcej na stronie krebsonsecurity
Ewolucja zagrożeń IT w I kwartale 2025 roku. Statystyki dotyczące urządzeń niebędących mobilnymi
2025-06-05 12:00:25
Tematy: Ransomware Iot
Raport przedstawia statystyki dotyczące zagrożeń dla systemów Windows, macOS, Internetu Rzeczy oraz innych zagrożeń, takich jak ransomware, kryptowaluty, zagrożenia lokalne i oparte na sieci, w I kwartale 2025 roku.
czytaj więcej na stronie securelist
Ewolucja zagrożeń IT w I kwartale 2025 roku. Statystyki dotyczące urządzeń mobilnych
2025-06-05 12:00:04
Tematy: Malware
Liczba ataków na urządzenia mobilne związanych z złośliwym oprogramowaniem, adware'em lub niepożądanymi aplikacjami znacząco wzrosła w pierwszym kwartale.
czytaj więcej na stronie securelist
BladedFeline: Szept w ciemności
2025-06-05 11:00:00
Tematy: Apt
Badacze z ESET przeanalizowali kampanię cyberszpiegowską prowadzoną przez grupę BladedFeline, związanej z Iranem grupy APT o możliwych związkach z OilRig.
czytaj więcej na stronie welivesecurity
Dziwna historia ischhfd83: Kiedy cyberprzestępcy zjadają własny ogon
2025-06-04 12:00:55
Tematy: Malware
Ciekawe zdarzenie związane z zapytaniem klienta prowadzi do śledztwa w tajemniczej sieci backdoored malware i oszustw w grach komputerowych, odkrywając interesujące zagadnienia związane z działaniami cyberprzestępców.
czytaj więcej na stronie sophos_threats
Dzienniki oparte na hostingu, zagrożenia związane z kontenerami: Jak określić, gdzie rozpoczęło się atak
2025-06-03 12:00:14
Tematy: Phishing
Artykuł omawia sposoby określenia, czy atak został najpierw uruchomiony w kontenerze czy na hostingu, gdy logi organizacji nie zawierają informacji o kontenerach.
czytaj więcej na stronie securelist
159: Vastaamo
2025-06-03 09:00:00
Tematy: Ransomware Cloud Exploit
Joe Tidy bada potencjalnie najokrutniejszy i najbardziej niepokojący cyberatak w historii, którego inwazyjność zatarła granicę między cyberprzestępczością a torturą psychologiczną. Ta historia może sprawić, że ciarki przebiegną po Twoim ciele.
czytaj więcej na stronie darknetdiaries
Tygodniowe Aktualizacje 454
2025-06-02 12:26:35
Tematy: Phishing
Dwa tygodnie minęły od wprowadzenia nowego HIBP, a ja wciąż dochodzę do siebie. Dosłownie, wciąż dochodzę do siebie po przeziębieniu z zeszłego tygodnia i związanej z tym zaległości. Tak duża premiera nie jest czymś, co się uruchamia i zapomina; zamiast tego...
czytaj więcej na stronie troyhunt
Nie pozwól, aby uśpione konta stały się bramą dla cyberprzestępców
2025-06-02 11:00:00
Tematy: Phishing
Jeśli masz konta online, których nie używałeś od lat, może być konieczne wykonanie cyfrowego porządkowania.
czytaj więcej na stronie welivesecurity
Wykorzystania i podatności w I kwartale 2025 roku
2025-05-30 14:00:16
Tematy: Exploit
Raport zawiera statystyki dotyczące podatności i opublikowanych wykorzystań, wraz z analizą najbardziej godnych uwagi podatności obserwowanych w pierwszym kwartale 2025 roku.
czytaj więcej na stronie securelist
Podsumowanie wydarzeń z dziedziny cyberbezpieczeństwa w maju 2025 roku według Tony'ego Anscombe'a
2025-05-30 11:00:00
Tematy: Botnet
W maju 2025 roku mieliśmy do czynienia z serią ataków skierowanych przeciwko brytyjskim detalistom oraz kampaniami organizującymi przestarzałe routery w botnety. To podsumowanie obejmuje miesiąc pełen doniosłych informacji z zakresu cyberbezpieczeństwa.
czytaj więcej na stronie welivesecurity
USA Nakłada Sankcje na Dostawcę Chmury „Funnull” jako Główne Źródło Oszustw „Rozpruwanie Świń”
2025-05-30 03:55:16
Tematy: Cloud
Dziś rząd USA nałożył sankcje gospodarcze na firmę Funnull Technology Inc. z Filipin, która dostarcza infrastrukturę komputerową dla setek tysięcy stron internetowych zaangażowanych w oszustwa inwestycyjne w wirtualne waluty, powszechnie znane jako „rozpruwanie świń”. W styczniu 2025 roku KrebsOnSecurity opisał, jak Funnull był wykorzystywany jako sieć dostawcza treści obsługująca cyberprzestępców dążących do kierowania swoim ruchem przez dostawców chmury z siedzibą w USA.
czytaj więcej na stronie krebsonsecurity
Pakistan aresztował 21 osób związanych z usługą szkodliwego oprogramowania Heartsender
2025-05-28 19:41:47
Tematy: Malware
Władze w Pakistanie aresztowały 21 osób oskarżonych o prowadzenie usługi rozprzestrzeniania spamu i szkodliwego oprogramowania o nazwie Heartsender, która działała przez ponad dekadę. Głównymi klientami Heartsender były grupy przestępcze, które próbowały oszukać firmy ofiar w celu dokonania płatności osobie trzeciej. Prawdopodobnych właścicieli tej usługi publicznie ujawnił KrebsOnSecurity w 2021 roku, gdy przypadkowo zainfekowali swoje komputery szkodliwym oprogramowaniem.
czytaj więcej na stronie krebsonsecurity
Zanubis w ruchu: Śledzenie aktywnej ewolucji złośliwego oprogramowania bankowego dla Androida
2025-05-28 12:00:38
Tematy: Malware
Artykuł omawiający szczegółową historię zmian w działaniu Zanubis, obejmujących szyfrowanie RC4 i AES, kradzież danych logowania oraz nowe cele w Peru, przedstawiony przez ekspertów z Kaspersky GReAT.
czytaj więcej na stronie securelist
Aktorzy DragonForce celują w podatności SimpleHelp, by zaatakować MSP i klientów
2025-05-27 12:00:02
Tematy: Ransomware Exploit
W artykule opisano incydent, w którym aktor ransomware wykorzystał RMM do dostępu do wielu organizacji, a narzędzie Sophos EDR zablokowało szyfrowanie sieci klienta.
czytaj więcej na stronie sophos_threats
Aktorzy DragonForce wykorzystują podatności SimpleHelp do ataku na dostawców usług zarządzania IT i ich klientów
2025-05-27 12:00:02
Tematy: Ransomware Exploit
Aktor ransomware wykorzystał system zarządzania zdalnego do ataku na wiele organizacji; Narzędzie Sophos EDR zablokowało szyfrowanie sieci klienta
czytaj więcej na stronie sophos_ops
Ostrzeżenie dla mądrych: Uważaj na fałszywe maile od Docusign
2025-05-27 11:00:00
Tematy: Phishing
Cyberprzestępcy podszywają się pod zaufaną markę e-podpisów i wysyłają fałszywe powiadomienia od Docusign w celu wyłudzenia danych osobistych lub firmowych
czytaj więcej na stronie welivesecurity
Tygodniowe Aktualizacje 453
2025-05-27 02:26:01
Tematy: Phishing
Autor opisuje konsekwencje wypalenia się po intensywnych tygodniach, które przepracował. Wyraża, że jego system immunologiczny został osłabiony, co doprowadziło do niechęci do działania. Mimo pewnych objawów, nadal kontynuuje swoją aktywność w dziedzinie cyberbezpieczeństwa.
czytaj więcej na stronie troyhunt
Analiza Danabot pod mikroskopem
2025-05-23 13:43:50
Tematy: Malware
Od 2018 roku ESET Research śledzi aktywność Danabot jako część globalnej akcji, która doprowadziła do znaczącego zakłócenia infrastruktury malware'u.
czytaj więcej na stronie welivesecurity
Ojej: Twórcy złośliwego oprogramowania DanaBot zainfekowali swoje własne komputery
2025-05-22 23:53:21
Tematy: Malware
Dziś amerykański rząd ogłosił postawienie zarzutów karnych 16 osobom oskarżonym o działanie i sprzedaż DanaBota, rozpowszechnianego od 2018 r. na rosyjskich forach cyberprzestępczych. FBI informuje, że nowsza wersja DanaBota została wykorzystana do szpiegostwa, a wielu oskarżonych ujawniło swoje tożsamości po przypadkowym zainfekowaniu swoich systemów tym złośliwym oprogramowaniem.
czytaj więcej na stronie krebsonsecurity
Danabot: Analiza upadłego imperium
2025-05-22 22:03:14
Tematy: Phishing
Firma ESET Research dzieli się swoimi ustaleniami na temat działania Danabot, infostealera niedawno zakłóconego w międzynarodowej operacji policyjnej.
czytaj więcej na stronie welivesecurity
Lumma Stealer: Porażka na całej linii
2025-05-22 16:53:19
Tematy: Phishing
W świecie cyberprzestępczości nastąpił znaczący krok wstecz w ramach operacji globalnej, która opierała się na ekspertyzie firmy ESET i innych firm technologicznych.
czytaj więcej na stronie welivesecurity
ESET bierze udział w globalnej operacji mającej na celu zakłócenie działalności Lumma Stealer
2025-05-21 18:15:00
Tematy: Phishing
Dzięki naszej intensywnej obserwacji dziesiątek tysięcy próbek złośliwego oprogramowania udało się przeprowadzić globalną operację zakłócenia działalności Lumma Stealer.
czytaj więcej na stronie welivesecurity
DragonForce atakuje rywali w walce o dominację
2025-05-21 15:00:28
Tematy: Ransomware
Agresywna grupa DragonForce, niezadowolona z atakowania detalistów, prowadzi wojnę terytorialną z innymi operatorami ransomware.
czytaj więcej na stronie sophos_threats
Dero miner atakuje za pomocą Docker API w celu budowy hordy kryptowalutowego miningu
2025-05-21 12:00:47
Tematy: Crypto
Specjaliści z Kaspersky analizują zaktualizowaną kampanię cryptojackingu, która jest skierowana na środowiska konteneryzowane: Dero crypto miner nadużywa API Dockera.
czytaj więcej na stronie securelist
Atak DDoS o mocy 6.3 Tbps na KrebsOnSecurity
2025-05-20 23:30:30
Tematy: Iot Botnet
Siedziba KrebsOnSecurity została zaatakowana przez atak DDoS o mocy ponad 6.3 terabitów danych na sekundę, będący testem dla nowego ogromnego botnetu IoT. Atak pozwala na leczenie druzgocących ataków cyfrowych, którym niewiele stron internetowych może się przeciwstawić. Czytaj dalej, aby dowiedzieć się więcej o botnetach, ataku i domniemanym twórcy tej globalnej groźby.
czytaj więcej na stronie krebsonsecurity
Znany schemat z nowym elementem: aktorzy ransomware 3AM zrzucili wirtualną maszynę wraz z atakiem vishing i Quick Assist
2025-05-20 19:30:53
Tematy: Ransomware
Cyberprzestępca wykorzystuje schemat ataku poprzez bombardowanie e-mailami / vishing Storm-1811, przeprowadzając dokładną rekonesans, aby skierować fałszywe połączenie z helpdesk'em do konkretnych pracowników—tym razem telefonicznie.
czytaj więcej na stronie sophos_ops
Znany schemat z nowym zwrotem: Sprawcy ransomware 3AM porzucili wirtualną maszynę z vishingiem i Quick Assist
2025-05-20 19:30:53
Tematy: Ransomware
W kolejnym ataku sprawcy wykorzystali taktykę email bombing / vishing Storm-1811, dokonując szczegółowych działań rozpoznawczych, aby zaatakować określonych pracowników fałszywym telefonem z helpdesku — tym razem za pośrednictwem telefonu.
czytaj więcej na stronie sophos_threats
Have I Been Pwned 2.0 jest teraz dostępne!
2025-05-19 22:19:29
Tematy: Phishing
Po długotrwałym wysiłku, nowa strona internetowa Have I Been Pwned wreszcie została uruchomiona. Autor dokonał pierwszego publicznego commitu do repozytorium usługi w lutym zeszłego roku, a nowa marka została wprowadzona stopniowo.
czytaj więcej na stronie troyhunt
Kim, gdzie i jak atakują APT w IV kwartale 2024 - I kwartale 2025
2025-05-19 19:17:43
Tematy: Apt
Tony Anscombe, główny ewangelista ds. bezpieczeństwa w ESET, podsumowuje główne wnioski z najnowszego raportu ESET dotyczącego aktywności APT.
czytaj więcej na stronie welivesecurity
CISA witając Madhu Gottumukkalę na stanowisku zastępcy dyrektora
2025-05-19 14:00:00
Tematy: Phishing
Agencja ds. Cyberbezpieczeństwa i Infrastruktury Krytycznej (CISA) powitała Madhu Gottumukkalę jako nowego zastępcę dyrektora. Decyzja ta ma duże znaczenie dla dalszego rozwoju działań w zakresie cyberbezpieczeństwa.
czytaj więcej na stronie cisa
Raport Aktywności APT od ESET Q4 2024–Q1 2025
2025-05-19 10:55:00
Tematy: Apt
Raport przedstawiający przegląd działań wybranych grup APT, które zostały zbadane i przeanalizowane przez badaczy z ESET w IV kwartale 2024 i I kwartale 2025 roku.
czytaj więcej na stronie welivesecurity
Tygodniowe Aktualizacje 452
2025-05-16 23:12:07
Tematy: Phishing
Artykuł porusza kwestię popularności gadżetów kreatywnych wśród ludzi podróżujących oraz ich rosnącego znaczenia jako pamiątki. Charlotte sugeruje, że podobna sytuacja dotyczy innych produktów związanych z marką. Autor tłumaczy, jak emocje związane z prostymi przedmiotami mogą być dla osób atrakcyjne.
czytaj więcej na stronie troyhunt
Szef Breachforums zapłaci 700 tys. dolarów za naruszenie danych medycznych
2025-05-15 21:56:51
Tematy: Fraud
22-letni były administrator społeczności cyberprzestępczej Breachforums zrzeknie się prawie 700 000 dolarów w ramach ugody cywilnej z firmą ubezpieczeniową zdrowotną, których dane klientów zostały wystawione na sprzedaż na forum w 2023 roku. Conor Brian Fitzpatrick, znany jako 'Pompompurin', zostanie ponownie skazany w przyszłym miesiącu po przyznaniu się do oszustwa przy użyciu urządzenia oraz posiadania materiałów z nadużyciami seksualnymi nieletnich (CSAM).
czytaj więcej na stronie krebsonsecurity
Witamy rząd malezyjski w usłudze Have I Been Pwned
2025-05-15 21:30:10
Tematy: Phishing
Malaysia dołączyła jako 40. rząd do darmowej usługi Have I Been Pwned. NC4 NACSA w Malezji teraz ma pełny dostęp do odpytywania wszystkich swoich domen rządowych za pomocą API i monitorowania ich.
czytaj więcej na stronie troyhunt
Atak Sednit wykorzystuje lukę XSS w celu zaatakowania instytucji rządowych i firm obronnych
2025-05-15 15:15:04
Tematy: Phishing
Operacja RoundPress skupia się na ataku na oprogramowanie poczty internetowej w celu kradzieży tajemnic z kont e-mail głównie należących do organizacji rządowych na Ukrainie i firm obronnych w UE.
czytaj więcej na stronie welivesecurity
Poza łańcuchem ataku: Co cyberprzestępcy robią ze swoimi pieniędzmi (Część 5)
2025-05-15 14:00:52
Tematy: Phishing
W ostatniej części naszej serii pięciu artykułów, Sophos X-Ops bada konsekwencje i możliwości wynikające z zaangażowania podmiotów atakujących w rzeczywiste przemysły i przestępstwa
czytaj więcej na stronie sophos_threats
Poza łańcuchem ataku: Co robią cyberprzestępcy ze swoimi pieniędzmi (Część 4)
2025-05-15 14:00:49
Tematy: Phishing
W czwartej z pięciu części serii Sophos X-Ops analizowane są rzeczywiste interesy biznesowe podmiotów grożących
czytaj więcej na stronie sophos_threats
Poza łańcuchem działań: Co cyberprzestępcy robią ze swoimi pieniędzmi (Część 3)
2025-05-15 14:00:45
Tematy: Phishing
W trzeciej odsłonie pięcioodcinkowego cyklu Sophos X-Ops zaobserwowano bardziej kontrowersyjne interesy biznesowe finansowo motywowanych aktorów zagrożeń, które stawiają pod znakiem zapytania ich legalność i etykę.
czytaj więcej na stronie sophos_threats
Poza łańcuchem ataku: Co cyberprzestępcy robią ze swoimi pieniędzmi (Część 2)
2025-05-15 14:00:42
Tematy: Phishing
W drugiej części naszej serii pięciu artykułów, Sophos X-Ops bada tzw. 'białe' (legalne) interesy biznesowe podmiotów zagrażających cyberbezpieczeństwu.
czytaj więcej na stronie sophos_threats
Poza łańcuchem ataku: Co robią cyberprzestępcy ze swoimi pieniędzmi (Część 1)
2025-05-15 14:00:24
Tematy: Phishing
W ramach analizy Sophos X-Ops przygląda się, w co inwestują finansowo zmotywowani sprawcy zagrożeń, gdy kurz już opada.
czytaj więcej na stronie sophos_threats
Operacja RoundPress
2025-05-15 09:22:04
Tematy: Phishing
Analitycy z ESET odkryli operację szpiegowską związaną z Rosją, która celowała w serwery poczty internetowej poprzez podatności XSS.
czytaj więcej na stronie welivesecurity
Wydanie na wtorek z łatkami, maj 2025
2025-05-14 13:57:48
Tematy: Zero day Exploit
Microsoft wypuścił we wtorek aktualizacje oprogramowania, naprawiając co najmniej 70 podatności w systemie Windows oraz produktach powiązanych, w tym pięć luk zerodniowych. Dodatkową pilność w aktualizacjach tego miesiąca nadaje fakt, że zaoferowano łatki dla dwóch innych podatności, dla których już istnieją publicznie dostępne dowody koncepcyjne.
czytaj więcej na stronie krebsonsecurity
Stanowisko CISA w sprawie alertów i powiadomień związanych z cyberprzestępczością
2025-05-13 14:00:00
Tematy: Phishing
Cyberbezpieczeństwo to kluczowy temat, dlatego zaleca się regularne sprawdzanie i uwzględnianie alertów oraz powiadomień dotyczących zagrożeń. Stanowisko CISA podkreśla konieczność skutecznej reakcji na cyberatak oraz współpracy między sektorem publicznym a prywatnym.
czytaj więcej na stronie cisa
Jak skutecznie przeciwdziałać dezinformacji online? | Odblokowany 403 podcast o cyberbezpieczeństwie (S2E2)
2025-05-12 11:00:00
Tematy: Phishing
W odcinku dowiesz się, dlaczego kłamstwo rozprzestrzenia się szybciej niż prawda oraz jak możemy skutecznie stawić czoło jednemu z najpilniejszych wyzwań, jakie stoi przed naszym światem cyfrowym.
czytaj więcej na stronie welivesecurity
Kwartalne Aktualizacje 451
2025-05-11 00:28:00
Tematy: Phishing
W ramach Alpine Grand Tour zaczyna się Have I Been Pwned! Autor żartuje, że praca zawsze polega albo na siedzeniu przy biurku w domu w izolacji, albo na drugim końcu świata, co widać teraz w tej podróży.
czytaj więcej na stronie troyhunt
Lumma Stealer - nadchodzi i odchodzi
2025-05-09 11:12:36
Tematy: Apt
Wysokiej rangi kradzież informacji zmienia swoje TTPs, ale zachowuje taktykę CAPTCHA; zagłębiamy się głębiej
czytaj więcej na stronie sophos_ops
Łowienie fałszywych stron o wielu obliczach
2025-05-09 11:00:00
Tematy: Phishing
Analiza ataków zmieniających formę, wykorzystujących dedykowane zestawy do phishingu w celu automatycznego generowania spersonalizowanych stron logowania w locie.
czytaj więcej na stronie welivesecurity
Po Włamaniu: Znalezienie nowych Partnerów z Rozwiązaniami dla Użytkowników Have I Been Pwned
2025-05-09 00:33:09
Tematy: Phishing
Przez wiele lat ludzie korzystali z Have I Been Pwned (HIBP), wyszukiwali swój adres e-mail, dostawali komunikat 'Oh no - pwned!' i potem... Nie mieliśmy dokładnych wskazówek aż do współpracy z 1Password.
czytaj więcej na stronie troyhunt
NICKEL TAPESTRY rozszerza operacje oszukańczych pracowników
2025-05-08 18:45:18
Tematy: Fraud
Schemat pracy pracowników z Korei Północnej rośnie, obejmując organizacje w Europie i Azji oraz branże poza sektorem technologicznym.
czytaj więcej na stronie sophos_ops
Powitanie rządu Wyspy Man w serwisie Have I Been Pwned
2025-05-08 09:00:55
Tematy: Phishing
Dziś witamy 39. rząd i pierwsze samorządne terytorium zależne od Korony Brytyjskiej - Wyspę Man w serwisie Have I Been Pwned. Ich Biuro Cyberbezpieczeństwa i Zapewnienia Informacji (OCSIA) ma teraz bezpłatny i otwarty dostęp do zapytań domen rządowych swojej jurysdykcji. Jesteśmy zachwyceni i zainspirowani
czytaj więcej na stronie troyhunt
Firma z Pakistanu wysyłała analogi fentanylu oraz oszukiwała w USA
2025-05-08 00:22:48
Tematy: Phishing
Firma z Teksasu została niedawno oskarżona o spiskowanie w celu dystrybucji syntetycznych opioidów w USA i jest centralnym punktem rozległej sieci firm w USA i Pakistanie, których pracownicy oskarżeni są o oszukiwanie zachodnich klientów poprzez ogłoszenia online dotyczące pomocy w zakresie znaków handlowych, pisania książek, tworzenia aplikacji mobilnych i projektowania logo - wynika z nowego śledztwa.
czytaj więcej na stronie krebsonsecurity
Uważaj na oszustwa telefoniczne żądające pieniędzy za 'pominięte obowiązki w sądzie'
2025-05-07 11:00:00
Tematy: Phishing
Artykuł ostrzega przed oszustwami telefonicznymi, w których sprawcy wydają się być sądem i żądają pieniędzy za rzekome zaniedbanie obowiązku udziału w ławie przysięgłych.
czytaj więcej na stronie welivesecurity
Oszustwa związane z opłatami drogowymi na fali: Oto jak się chronić
2025-05-06 11:00:00
Tematy: Phishing
Otrzymałeś wiadomość tekstową dotyczącą nieuregulowanej opłaty drogowej? Upewnij się, że nie staniesz się kolejną ofiarą oszustwa phishingowego typu smishing.
czytaj więcej na stronie welivesecurity
158: MalwareTech
2025-05-06 09:00:00
Tematy: Malware Ransomware Privacy
MalwareTech był anonimowym badaczem bezpieczeństwa, aż przypadkowo zatrzymał WannaCry, jedno z największych ataków ransomware w historii. To pojedyncze działanie bohaterstwa zniszczyło jego anonimowość i wciągnęło go w świat, którego się nie spodziewał.
czytaj więcej na stronie darknetdiaries
Hasła dla zwykłych ludzi
2025-05-05 10:12:33
Tematy: Phishing
Artykuł omawia problem związany z bezpieczeństwem haseł podczas logowania na strony internetowe oraz próby rozwiązania tego problemu poprzez zastosowanie passkeys.
czytaj więcej na stronie troyhunt
Podsumowanie tygodnia 450
2025-05-02 22:52:15
Tematy: Phishing
Podczas analizy nagrania z tego tygodnia, najbardziej zastanawia mnie dyskusja na temat sztucznej inteligencji, a konkretnie pogląd niektórych, że jej używanie jest złe i każdy wynik to 'śmiecisko'. Obecnie coraz częściej słyszę o takich opinii na szeroką skalę, że AI...
czytaj więcej na stronie troyhunt
Podsumowanie RSAC 2025 – Tydzień w dziedzinie cyberbezpieczeństwa z udziałem Tony'ego Anscombe'a
2025-05-02 16:16:05
Tematy: Phishing
Podczas konferencji RSAC 2025 omówiono tematy takie jak moc obrony wspólnej, bezpieczeństwo tożsamości oraz sztuczna inteligencja.
czytaj więcej na stronie welivesecurity
Wycieczka po Alpach w ramach Have I Been Pwned
2025-05-02 08:32:00
Tematy: Phishing
Autor opisuje swoją pasję do podróży samochodowych oraz wyjątkową wędrówkę w Alpach, podczas której odwiedził wiele agencji i miast. Podróż miała miejsce w czasach pandemii, kiedy opcje międzynarodowych podróży były ograniczone.
czytaj więcej na stronie troyhunt
Witamy gambijski narodowy CSIRT w Have I Been Pwned
2025-05-01 02:29:29
Tematy: Phishing
Artykuł informuje o dołączeniu narodowego CSIRT Gambii do Have I Been Pwned jako 38. rządu, który uzyskuje pełny i darmowy dostęp do domen rządowych. Usługa ta jest świadczona od siedmiu lat i umożliwia CSIRT-om narodowym uzyskanie...
czytaj więcej na stronie troyhunt
Wyświetlasz 150 z 5142 najnowszych newsów.