CyberCafe - Aktualności Cyberbezpieczeństwa
Ostatnia aktualizacja: 2025-08-28 12:36:00, na stronie dostępnych jest 5142 newsów.
Atak malwersowy Nx wewnątrz „s1ngularity” ujawnia 2,349 dane uwierzytelniające do GitHub, Cloud i AI
2025-08-28 12:36:00
Atak supply chain na pakiet npm Nx spowodował ujawnienie danych uwierzytelniających użytkowników, wykorzystując złośliwe wersje oprogramowania do zbierania danych i przesyłania ich na platformy takie jak GitHub. Zaatakowane zostały 2,349 unikalne sekrety, a zidentyfikowane zagrożenie dotyczyło użytkowników systemów Linux i macOS. Cyberprzestępcy wykorzystali asystentów programistycznych opartych na sztucznej inteligencji do wykradania poufnych informacji z komputerów programistów, co stanowi nowatorskie naruszenie łańcucha dostaw.
Chińskie firmy technologiczne powiązane z kampaniami szpiegowskimi Salt Typhoon
2025-08-28 12:00:00
Pojawił się nowy raport ze świata, w którym wymieniono chińskie firmy technologiczne współpracujące z grupą APT Salt Typhoon, wspomagającą cele szpiegowskie. Atakując dzięki wykorzystaniu znanych słabych punktów, zagrażają one globalnie bezpieczeństwu sieci, zachęcając organizacje do szybkiej aktualizacji systemów.
Podsumowanie wydarzeń z dziedziny cyberbezpieczeństwa z sierpnia 2025 roku
2025-08-28 11:00:00
W sierpniu 2025 roku nie zabrakło istotnych informacji dotyczących bezpieczeństwa cybernetycznego. Tony Anscombe, główny ewangelista bezpieczeństwa w firmie ESET, podsumował najważniejsze wydarzenia i wnioski wynikające z nich. Tematy poruszane w tym miesiącu to m.in. ataki na ośrodki wodne w Europie oraz odkrycie pierwszego znanego przypadku ransomware'a z wykorzystaniem sztucznej inteligencji.
Firmy kryptowalutowe zatrzymują 47 mln dolarów w środkach oszustwa romantycznego
2025-08-28 11:00:00
Współpracując z firmami kryptowalutowymi, Chainalysis, Binance, OKX i Tether zablokowali środki przeznaczone na przestępstwa związane z oszustwami romantycznymi i inwestycyjnymi, wykorzystując środki kryptograficzne. Oszuści wykorzystywali popularne metody, takie jak pig butchering, aby wyłudzić pieniądze od ofiar, ale ich działania zostały ujawnione i zablokowane po długiej pracy dochodzeniowej. Oszustwa romantyczne są coraz powszechniejsze w świecie cyberprzestępczości, związane z dużymi stratami finansowymi ofiar i wzrostem ilości wpłat dokonywanych przez nich. Wsparcie dla działań przeciwko tym przestępstwom rośnie, co potwierdzają współpraca międzynarodowych firm i organów ścigania oraz narzędzia analityczne.
Sankcje Departamentu Skarbu USA wobec pracowników IT z Korei Północnej ujawniające przekazywanie kryptowalut w wysokości 600 tys. USD i zyski przekraczające milion USD
2025-08-28 10:53:00
Departament Skarbu USA nałożył sankcje na jednostki i osoby zaangażowane w schemat pracowników IT z Korei Północnej generujący dochody dla reżimu poprzez kryptowaluty i programy związane z bronią masowego rażenia. Sankcje czasowo rozszerzają zakres nałożonych na inną firmę w maju 2023 r. Przekazane środki, które wartość sięga prawie 600 tys. USD, są wynikiem działań Vitaliya Sergeevicha Andreyaeva i Kima Ung Sona. Firma chińska Shenyang Geumpungri to front dla Chinyong, generujący ponad milion zysku od 2021 r. Ogłoszenie sankcji miało miejsce miesiąc po ukaraniu firmy Korea Sobaeksu Trading Company i trzech osób zaangażowanych w schemat pracowników IT z Korei Północnej.
Sankcje Departamentu Skarbu USA wobec pracowników IT z Korei Północnej: eksponowanie przekazów kryptowalutowych na łączną kwotę ponad 600 tys. USD i zysków powyżej 1 mln USD
2025-08-28 10:53:00
Departament Skarbu USA nałożył sankcje na dwie osoby i dwie jednostki za ich udział w koreańskim programie zdalnych pracowników informatycznych generujących nielegalne dochody na cele programów broni masowego rażenia i rakiet balistycznych reżimu. Sankcje zostały rozszerzone w związku z informacjami o licznych firmach IT zatrudniających pracowników IT do wykonywania pracy nadużywającej kryptowaluty oraz wprowadzania szkodliwego oprogramowania do sieci firm. Operacja oszustw zatrudnieniowych oparta jest na wykorzystaniu sztucznej inteligencji do tworzenia przekonujących profili zawodowych, dostosowywania CV do konkretnych opisów stanowisk oraz tworzenia rzeczywistej pracy technicznej.
Zagrożenie ransomware niszczy dane i kopie zapasowe po eksfiltracji w środowisku Azure
2025-08-28 10:05:00
Grupa ransomware oznaczona jako Storm-0501 zniszczyła dane i kopie zapasowe w ramach ataku ransomware w chmurze na platformie Azure. Przestępca wykorzystał różne techniki, włącznie z atakiem DCSync, aby zdobyć pełną kontrolę nad danymi ofiary. Microsoft udostępnił zalecenia, jak chronić się przed podobnymi atakami.
CrowdStrike przejmuje Onum w celu wzmocnienia platformy Falcon Next-Gen SIEM
2025-08-28 01:18:53
CrowdStrike, lider w dziedzinie bezpieczeństwa cybernetycznego, ogłosił plan przejęcia firmy Onum w celu zwiększenia swojej platformy Falcon Next-Gen SIEM. Ta strategiczna decyzja ma na celu wzmocnienie oferty produktowej i usługowej CrowdStrike oraz lepszą ochronę przed zagrożeniami online.
Podcast o cyberbezpieczeństwie #432: Ups! Wypełniłem automatycznie hasło w bannerze cookie
2025-08-28 01:05:04
W najnowszym odcinku podcastu "Smashing Security" weteran cyberbezpieczeństwa Graham Cluley i gość specjalny Thom Langford omawiają, jak niektóre menedżery haseł mogą zostać oszukane, ujawniając tajemnice, oraz jak zabezpieczyć swoje dane. Ponadto analizują kwestie post-kwantowego szyfrowania, zobowiązanie Microsoftu dotyczące bezpieczeństwa kwantowego w 2033 roku, oraz wpływ aktualizacji na drukarki. W odcinku poruszono również tematykę podejrzanych adresów URL, przekształcenia ikonicznego iMaca G4 w nowoczesny hub multimedialny. Ostrzeżenie: podcast może zawierać treści dla dorosłych i wulgarny język.
Zastosowanie AI antropocentrycznej do automatyzacji kampanii wyłudzania danych
2025-08-27 23:15:08
W witrynie internetowej wykorzystywana jest usługa zabezpieczeń w celu ochrony przed atakami online, co wyzwala zabezpieczenia w reakcji na podejrzane działania użytkowników. Istnieje kilka czynników, które mogą spowodować zablokowanie dostępu, w tym wysłanie określonego słowa lub frazy, komendy SQL lub nieprawidłowych danych. Użytkownicy mogą skontaktować się z właścicielem witryny, aby zgłosić blokadę i podać szczegóły dotyczące działania, które doprowadziło do zablokowania dostępu.
Phishers 'ZipLine' zmieniają taktykę, ofiary wysyłają pierwsze maile
2025-08-27 22:35:28
W artykule omówiono zmianę taktyki grupy cyberprzestępców o nazwie 'ZipLine', którzy teraz zmuszają ofiary do wysłania pierwszej wiadomości e-mailowej. Atakujący wykorzystują mechanizm zabezpieczeń online, co powoduje blokadę użytkowników. W celu odblokowania kontakt z właścicielem strony jest konieczny. Artykuł podkreśla konieczność świadomości w zakresie cyberbezpieczeństwa oraz reakcji na ataki phishingowe.
Ataki cybernetyczne wyłączają agencje stanu Nevada
2025-08-27 21:59:53
Artykuł informuje o zamknięciu agencji stanowych Nevady na skutek ataku cybernetycznego, który skłania do zastanowienia się nad ochroną przed tego typu zagrożeniami.
Chiny przejmują portalowe strony przechwytujące, aby szpiegować azjatyckich dyplomatów
2025-08-27 21:31:03
Analiza artykułu dotyczącego cyberbezpieczeństwa, wskazująca na wykorzystanie przez Chiny portali przechwytujących do szpiegowania dyplomatów azjatyckich. Istotne jest monitorowanie aktywności online i zgłaszanie incydentów bezpieczeństwa.
Ataki na Salesforce przez aplikację zewnętrzną: raport firmy Google
2025-08-27 21:05:37
Według raportu firmy Google, ataki na platformę Salesforce zostały spowodowane przez aplikację zewnętrzną. To powoduje konieczność podjęcia działań w celu zabezpieczenia się przed podobnymi incydentami.
Ataki hybrydowe na dane w chmurze Azure: analiza zagrożenia Storm-0501
2025-08-27 21:04:00
Storm-0501 to grupa atakująca zmotywowana finansowo, która wykorzystuje cyberprzestępczość do wykradania i usuwania danych z chmur Azure. Ich taktyka ewoluuje, a ataki są skierowane na różne sektory, z wykorzystaniem ransomware. Relacja zawiera szczegółowe opisy działań oraz zalecenia dla zapobiegania atakom.
Ataki hybrydowe na dane Azure przez Storm-0501: Analiza zagrożeń cyberbezpieczeństwa
2025-08-27 21:04:00
Storm-0501 wykorzystuje nowoczesne techniki do eksfiltracji danych i szantażu przeciwko środowiskom chmurowym, realizując ataki ransomware hybrydowe na różne sektory przemysłu i instytucje, zmuszając organizacje do zapłacenia okupu za odzyskanie danych.
Pierwszy ransomware z wykorzystaniem sztucznej inteligencji opartej na modelu gpt-oss:20b od OpenAI
2025-08-27 19:07:00
Firma ESET odkryła ransomware'a PromptLock, wykorzystującego sztuczną inteligencję i generującego złośliwe skrypty Lua w czasie rzeczywistym. Ransomware ten jest złożony z używaniem modelu gpt-oss:20b od OpenAI i powoduje zaszyfrowanie plików. Mimo być potwierdzonym koncepcyjnie, a nie w pełni funkcjonalnym, może prowadzić do kradzieży danych oraz zniszczenia ich. Pojawienie się takich zagrożeń jest efektem łatwiejszego wykorzystania sztucznej inteligencji przez cyberprzestępców, co komplikuje zadanie obrony przed nimi.
Pierwszy ransomware zasilany sztuczną inteligencją oparty na modelu gpt-oss:20b od OpenAI
2025-08-27 19:07:00
Cyberbezpieczności firma ESET odkryła szkodliwe oprogramowanie zwanego PromptLock, które wykorzystuje model AI gpt-oss:20b od OpenAI do generowania złośliwych skryptów Lua w czasie rzeczywistym. Ransomware ten ma zdolność do szyfrowania plików oraz potencjalnie do eksfiltrowania lub nawet zniszczenia danych.
CISA wzmacnia bezpieczeństwo zakupu oprogramowania za pomocą nowego narzędzia
2025-08-27 18:30:00
Amerykańska Agencja Cyberbezpieczeństwa i Ochrony Infrastruktury (CISA) wprowadziła nowe narzędzie online w celu poprawy bezpieczeństwa w zakupach oprogramowania. Narzędzie to ma ułatwić liderom IT, oficerom ds. zamówień publicznych oraz dostawcom oprogramowania w wzmocnieniu praktyk cyberbezpieczeństwa przez cały proces akwizycji.
Ransomware Cephalus: Co powinieneś wiedzieć
2025-08-27 18:08:41
Cephalus to stosunkowo nowa operacja ransomware, która pojawiła się w połowie 2025 roku i została powiązana z falą wysokoprofilowych wycieków danych. Atakując, nie tylko szyfruje dane, ale także je kradnie, a ofiary są publicznie upokarzane na dedykowanej stronie w dark web. Przestępcy wykorzystują Remote Desktop Protocol i brak wieloskładnikowej autoryzacji, aby zainfekować systemy. Sposób, w jaki uruchamia złośliwe oprogramowanie, jest nietypowy, polegając na oszukaniu programu zabezpieczającego SentinelOne. Zaleca się wzmocnienie zabezpieczeń, takich jak MFA, oraz stosowanie praktyk obronnych przeciw ransomware'owi.
Atak 'Ransomware' oparty na chmurze (Cloud-Based Ransomware) uderza w przedsiębiorstwo
2025-08-27 18:00:00
W artykule opisano atak na firmę za pomocą 'Ransomware' opartego na chmurze (Cloud-Based Ransomware), który wywołał blokadę witryny. Autorzy artykułu podają, że działania prowadzące do blokady mogą być związane z wprowadzeniem określonego słowa lub frazy, poleceniem SQL lub niepoprawnie sformatowanymi danymi. Przedstawiono również prośbę o kontakt z właścicielem witryny w celu uzyskania informacji o okolicznościach, które doprowadziły do zablokowania użytkownika.
Anthropic zakłóca AI-podparte cyberatakujące automatyczne kradzieże i wymuszenia w krytycznych sektorach
2025-08-27 17:10:00
Firma Anthropic ujawniła, że zdołała zakłócić zaawansowaną operację wykorzystującą swojego chatbota Claude opartego na sztucznej inteligencji do prowadzenia masowych kradzieży i wymuszeń danych osobowych w lipcu 2025 roku. Napastnik użył Clauda Code do automatyzacji różnych etapów ataku, m.in. rozpoznania, pozyskiwania poświadczeń i penetracji sieci. Wykorzystując AI, zaatakujący podejmował decyzje taktyczne i strategiczne oraz określał kwoty okupów w Bitcoinach, analizując dane finansowe ofiar.
Anthropic udaremnia ataki cybernetyczne z wykorzystaniem SI, automatyzujące kradzieże i wymuszenia w sektorach krytycznych
2025-08-27 17:10:00
Firma Anthropic ujawniła, że przełamała zaawansowaną operację wykorzystującą jej chatbota z SI do prowadzenia kradzieży i wymuszeń danych osobowych. Napastnik wykorzystał klipy tekstu Claude Code, aby automatyzować fazy cyklu ataku, w tym rozpoznanie, pozyskiwanie poświadczeń i penetrację sieci. Wykorzystując SI, zaatakowany zdołał podejmować decyzje o strategicznym znaczeniu i określać dane do wydobycia z sieci ofiar oraz ustalać kwoty okupu od 75 000 do 500 000 dolarów w Bitcoinie.
Atak ShadowSilk na 35 Organizacji w Azji Środkowej i APAC za pomocą Botów Telegram
2025-08-27 15:47:00
Atak cybernetyczny o nazwie ShadowSilk skierowany jest na 35 organizacji w Azji Środkowej i regionie Azji-Pacyfiku. Grupa wykorzystuje różne narzędzia i infrastrukturę, współpracując z innymi podmiotami, takimi jak YoroTrooper, SturgeonPhisher i Silent Lynx.
Ataki grupy ShadowSilk na 35 organizacji w Azji Środkowej i regionie APAC przy użyciu botów Telegram
2025-08-27 15:47:00
Grupa ShadowSilk przeprowadza ataki na organy rządowe w Azji Środkowej i regionie APAC, wykorzystując zaawansowane narzędzia i strategie. Jej działania obejmują kradzież danych, wykorzystywanie różnorodnych narzędzi, takich jak web-shelly, trojany i boty Telegram, oraz wykorzystywanie exploitów na platformy CMS. Istnieją podejrzenia dotyczące współpracy rosyjskojęzycznych i chińskojęzycznych członków grupy, co sprawia, że zagrożenie jest wieloregionalne i złożone.
Zagrożenie ransomware wspierane sztuczną inteligencją z 'PromptLock'
2025-08-27 15:27:04
Artykuł informuje o pojawieniu się nowego rodzaju ransomware'u wykorzystującego sztuczną inteligencję o nazwie 'PromptLock'. Istnieje możliwość, że witryna stosuje usługę zabezpieczeń w celu ochrony przed atakami online, które mogą być wywołane przez różne działania, takie jak przesłanie określonego słowa lub frazy, polecenia SQL lub błędnie sformułowane dane. Autorzy artykułu sugerują kontakt z właścicielem strony w celu odblokowania, podając IP oraz identyfikator Cloudflare Ray ID.
Luki w kalifornijskim prawie ochrony prywatności: Połowa brokerów danych ignoruje żądania
2025-08-27 15:24:41
Główna treść artykułu dotyczy braków w prawie ochrony prywatności w Kalifornii, gdzie połowa brokerów danych ignoruje żądania dotyczące danych osobowych. Istnieje potrzeba podjęcia działań zaradczych w celu wzmocnienia przepisów dotyczących prywatności online.
5 Złotych Zasad Bezpiecznego Wdrażania Sztucznej Inteligencji
2025-08-27 13:30:00
Artykuł podkreśla konieczność ustanowienia zasad i wykorzystania technologii w celu zapewnienia bezpiecznego wdrażania sztucznej inteligencji. Autor wymienia 5 zasad, których nie można zaniedbać, włączając w to konieczność ciągłego monitorowania użycia AI, uwzględnienie kontekstu, ochronę danych, wdrożenie kontroli dostępu i wprowadzenie zasady zero zaufania.
5 Złotych Zasad Bezpiecznego Wdrażania Sztucznej Inteligencji
2025-08-27 13:30:00
Artykuł podkreśla konieczność zachowania kontroli i bezpieczeństwa podczas intensywnego wdrażania sztucznej inteligencji. Wprowadza pięć zasad, które należy przestrzegać, aby zachować równowagę między innowacją a ochroną danych oraz zapobiec potencjalnym zagrożeniom związanym z AI.
Bezpieczeństwo LLM nadal pozostaje narażone na złośliwe dane wejściowe
2025-08-27 13:07:59
Artykuł opisuje atak w postaci zatruwionego dokumentu, który wykorzystuje ukryte instrukcje dla ChatGPT, a następnie wykorzystuje je do manipulacji sztuczną inteligencją. Autor podkreśla brak skutecznych systemów obronnych przeciwko tego typu atakom, uważając problem za istotny i często bagatelizowany. Wskazuje na podatność sztucznej inteligencji pracującej w wymagającym środowisku. Zaproponowane są metody obrony, jednak problem pozostaje poważny.
Wykorzystania i luki w zabezpieczeniach w II kwartale 2025 roku
2025-08-27 12:00:32
Analiza luk w zabezpieczeniach oraz wykorzystywanych exploitów w sektorze cyberbezpieczeństwa w Q2 2025. Raport zawiera statystyki CVE, trendy w kierunku zwiększenia liczby zagrożeń, popularność exploitów w systemach Windows i Linux, oraz rankingi wykorzystywanych podatności w atakach APT. Przedstawiona jest również analiza najnowszych luk bezpieczeństwa w popularnych systemach i sposoby ich wykorzystania, a także zalecenia dotyczące zapewnienia bezpieczeństwa infrastruktury korporacyjnej.
Wyciek danych OAuth Salesloft poprzez Drift AI Chat Agent naraża dane klientów Salesforce
2025-08-27 11:39:00
Kampania kradzieży danych pozwoliła hakerom na złamanie platformy automatyki sprzedaży Salesloft, w celu kradzieży tokenów OAuth i odświeżania związanych z agentem sztucznej inteligencji Drift. Aktywność ta została przypisana do aktora zagrożenia UNC6395, a liczba potencjalnie dotkniętych organizacji wynosi ponad 700.
Wyciek danych OAuth w Salesloft poprzez Drift AI Chat Agent naraża dane klientów Salesforce
2025-08-27 11:39:00
W przeprowadzonej kampanii kradzieży danych hakerzy włamali się na platformę automatyzacji sprzedaży Salesloft, by kraść tokeny OAuth i odświeżające powiązane z agentem chatowym Drift AI. Atakujący zidentyfikowani jako UNC6395 zainfekowali przynajmniej 700 organizacji, próbując wykradać dane klientów Salesforce oraz inne kluczowe informacje. Incydent, mający na celu pozyskanie informacji, wstrząsnął środowiskiem bezpieczeństwa IT i podnosi świadomość dotyczącą konieczności zwiększenia bezpieczeństwa w integracjach aplikacji zewnętrznych.
Ataki Blind Eagle Targetujące Kolumbię: Analiza Klasterów Działalności
2025-08-27 11:28:00
Badacze cyberbezpieczeństwa odkryli pięć odrębnych klasterów działalności związanych z zagrożeniem Blind Eagle działającym między majem 2024 a lipcem 2025 roku, skoncentrowanych głównie na kolumbijskim rządzie oraz innych sektorach. Ataki obejmują wykorzystanie trojanów RAT, przynęt phishingowych i dynamicznych infrastruktur DNS.
Atak hakerów Blind Eagle na Kolumbię: Streszczenie analizy cyberbezpieczeństwa
2025-08-27 11:28:00
Analiza działań grupy zagrożeń Blind Eagle ujawnia ataki na sektory rządowe i inne branże w Ameryce Południowej, szczególnie w Kolumbii. Wykorzystywane są zaawansowane techniki, takie jak phishing i malware, w operacjach finansowych i szpiegowskich.
Nie pozwól, by 'powrót do szkoły' stał się 'powrotem do (cyber)przemocy'
2025-08-27 11:00:00
Cyberprzemoc to faktyczny problem we współczesnym społeczeństwie cyfrowym. Artykuł porusza zagrożenia i skutki cyberprzemocy dla dzieci, podkreślając konieczność reakcji ze strony rodziców i szkół. Przedstawia także metody zapobiegania i radzenia sobie z tym zjawiskiem, zachęcając do komunikacji, zrozumienia technologii oraz udzielania wsparcia.
Magia Automatyzacji Domu dzięki Home Assistant + Ubiquiti + AI
2025-08-27 09:37:51
Artykuł przedstawia wyzwania związane z zarządzaniem za pomocą wielu aplikacji IoT oraz opisuje zalety korzystania z Home Assistant, integracji z Urządzeniami Ubiquiti oraz wykorzystania sztucznej inteligencji w celu automatyzacji domowego systemu. Autor przedstawia przykłady kreatywnego wykorzystania urządzeń IoT oraz opisuje możliwości rozszerzenia funkcjonalności poprzez implementację sztucznej inteligencji. Wskazuje na perspektywy rozwoju IoT oraz potencjał wprowadzania innowacyjnych rozwiązań poprawiających jakość życia użytkowników.
Afrykańskie agencje ścigania osiągają sukces w zatrzymywaniu syndykatów cyberprzestępczości
2025-08-27 08:00:00
Artykuł omawia skuteczność afrykańskich agencji ścigania w zwalczaniu syndykatów cyberprzestępczości, które zostały zatrzymane dzięki działaniom wyznaczonym przez witrynę zabezpieczającą się przed atakami online. W przypadku blokady, użytkownicy mogą skontaktować się z właścicielem strony, podając informacje dotyczące wykonywanej czynności oraz identyfikator Cloudflare Ray ID.
Nowatorska Technika Uruchomienia Shellcode'a
2025-08-27 07:55:21
Artykuł omawia nową technikę uruchomienia shellcode'a w pamięci poprzez wykorzystanie PowerShell. Atakujący poszukują coraz to nowych sposobów na wykonanie złośliwego kodu i uniknięcie detekcji przez systemy EDR. Poprzez wywołanie API CallWindowProc(), atakujący mogą operować poza radar detectorem, wykorzystując 'egzotyczne' wywołania API.
Odkryto pierwszy znaną ransomware z AI - analiza przez ESET Research
2025-08-27 01:12:38
Odkrycie PromptLock ukazuje, jak złośliwe wykorzystanie modeli AI może wzmocnić ransomware i inne zagrożenia cybernetyczne. Malware ten wykorzystuje model gpt-oss-20b z OpenAI do generowania złośliwych skryptów Lua w locie, aby zdolny do wykradania, szyfrowania i potencjalnie nawet niszczenia danych.
Złożone narzędzie do reagowania na incydenty Velociraptor wykorzystane do zdalnego dostępu
2025-08-26 23:13:13
W sierpniu 2025 roku badacze Counter Threat Unit™ (CTU) zainstalowali narzędzie Velociraptor w celu rozwiązania incydentu, gdzie atakujący wykorzystali je do zdalnego dostępu. Umożliwiło to atakującym próbę stworzenia tunelu do kontrolowanego przez nich serwera C2. Incydent ten ujawnił nowe metody ataków wykorzystujące narzędzia do zwalczania incydentów, co implikuje potrzebę monitorowania i reagowania w celu zminimalizowania zagrożenia ransomware'em.
Atak ransomware na jedno szpital przynosi cierpienie innym
2025-08-26 23:00:29
Atak ransomware na jedną placówkę medyczną może mieć negatywne skutki dla innych podmiotów tego samego sektora, co podkreśla ważność wspólnego zabezpieczania się przed cyberzagrożeniami.
Agenci AI w przeglądarkach a cyberbezpieczeństwo: problemy zabezpieczeń i omijanie kontroli
2025-08-26 22:53:17
W artykule omówiona jest rola agenci AI w przeglądarkach internetowych, jako zagrożenie dla cyberbezpieczeństwa. Autor opisuje działania, które mogą spowodować aktywację blokad bezpieczeństwa, wskazując na ryzyko związane z przekazywaniem określonych słów czy poleceń SQL. Należy zachować ostrożność wobec możliwości obejścia kontrol bezpieczeństwa przez takie AI agenci.
Dane 1 miliona klientów Farmers Insurance skompromitowane
2025-08-26 22:19:53
Artykuł informuje o naruszeniu danych klientów firmy Farmers Insurance. Atak na stronę spowodował aktywację zabezpieczeń, co może wynikać z wysłania określonego słowa lub frazy, polecenia SQL lub zniekształconych danych. Użytkownikom zaleca się kontakt z właścicielem strony w celu odblokowania, podając informacje dotyczące wykonywanej czynności podczas blokady.
Filipiny Wzmacniają Bezpieczeństwo Wyborów Za Pomocą Dowodów z Zachowaniem Poufności
2025-08-26 22:07:16
Artykuł omawia zastosowanie dowodów z zachowaniem poufności w celu zwiększenia bezpieczeństwa wyborów na Filipinach oraz ostrzeżenie przed możliwością ataków online i koniecznością ochrony przed nimi.
Atak na Citrix Gear z Wykorzystaniem Kolejnej Luky Zero-Day
2025-08-26 22:04:47
Artykuł informuje o aktywnym ataku na oprogramowanie Citrix za pomocą kolejnej luki zero-day. Administracja witryny wdrożyła zabezpieczenie przed atakami online, co może skutkować zablokowaniem dostępu użytkowników.
Złośliwe fale skanowania uderzają w usługi pulpitu zdalnego
2025-08-26 21:56:10
Artykuł opisuje ataki w postaci złośliwego skanowania, które są skierowane przeciwko usługom pulpitu zdalnego. Podmiot zajmujący się bezpieczeństwem wykrył aktywność wyzwalającą mechanizmy obronne, co może wynikać z wysłania określonego słowa, komendy SQL lub zniekształconych danych. Autor zaleca kontakt z właścicielem strony w celu wyjaśnienia sytuacji, podając przy tym szczegóły działań podejmowanych w momencie blokady oraz identyfikator Cloudflare Ray ID.
Atak ransomware na Data I/O - najnowsza ofiara cyberprzestępców
2025-08-26 21:42:48
Serwis Data I/O padł ofiarą ataku ransomware. Incydent ten podkreśla znaczenie odpowiedniej ochrony danych i systemów informatycznych.
Hook Android Trojan dostarcza teraz ataki w stylu ransomware
2025-08-26 19:39:09
Artykuł dotyczy nowego zagrożenia w postaci Trojana Hook atakującego system Android, który teraz stosuje ataki w stylu ransomware. Autor apeluje o podjęcie działań ostrożnościowych i monitorowanie aktywności online.
Citrix łata trzy luki w NetScaler, potwierdza aktywnie wykorzystywane zagrożenie CVE-2025-7775
2025-08-26 19:29:00
Citrix wypuścił poprawki, aby zablokować trzy luki bezpieczeństwa w NetScaler ADC i NetScaler Gateway, w tym jedną, która jest aktywnie wykorzystywana. CVE-2025-7775 to najnowsza podatność w NetScaler ADC i Gateway, która została wykorzystana w atakach rzeczywistych.
Citrix usuwa trzy luki w NetScaler, potwierdza aktywne wykorzystanie CVE-2025-7775
2025-08-26 19:29:00
Citrix wydał poprawki adresujące trzy luki bezpieczeństwa w NetScaler ADC i NetScaler Gateway, w tym jedną, która jest aktywnie wykorzystywana w środowisku internetowym. Za odkrycie luk i zgłoszenie ich odpowiedzialni są Jimi Sebree, Jonathan Hetzer i François Hämmerli. CVE-2025-7775 dołącza do listy podatności NetScaler ADC i Gateway użytych w atakach w rzeczywistości, po CVE-2025-5777 i CVE-2025-6543. Agencja CISA dostrzegła dwie luki bezpieczeństwa w Citrix Session Recording i CVE-2025-7775, wymagając ich naprawy w ciągu 48 godzin.
Atak Sni5Gect - Zrzucanie telefonów i degradacja 5G do 4G bez wykorzystania samowolnej stacji bazowej
2025-08-26 19:23:00
Nowy atak Sni5Gect umożliwia zrzucanie połączeń 5G do niższych generacji bez użycia samowolnej stacji bazowej. Otwiera to nowe możliwości ataków na portale, takie jak zrzucanie UE modemów, degradacja do wcześniejszych generacji sieci, identyfikacja urządzenia czy bypassowanie uwierzytelniania.
Atak Sni5Gect powoduje awarie telefonów i obniża 5G do 4G bez rogue base station
2025-08-26 19:23:00
Nowy atak cybernetyczny Sni5Gect umożliwia obniżenie połączenia 5G do wcześniejszej generacji bez konieczności posługiwania się rogue base station. Atak ten opiera się na oprogramowaniu Sni5Gect, umożliwiającym podsłuchiwanie i manipulację niezaszyfrowanymi wiadomościami między stacją bazową a urządzeniem użytkownika, w celu przeprowadzenia szeregu ataków, takich jak awaria modemu UE, obniżenie sieci, czy bypass autentykacji.
Lepsze zrozumienie międzynarodowych nazw domenowych i Punycode
2025-08-26 18:34:11
W artykule omówiona jest analiza DNS i kodowania Punycode, które są istotne w kontekście międzynarodowych nazw domenowych. Wskazane jest korzystanie z modułów Pythona do identyfikacji anomali, takich jak nieprawidłowe kodowanie Punycode czy domeny z mieszanymi skryptami. Autor podkreśla, że międzynarodowe nazwy domenowe powinny używać tylko jednego języka, a znalezienie różnych skryptów w nazwie domenowej jest podejrzane.
Naprawa sztucznej inteligencji #65: Excel Copilot zniszczy twoje dane, a czy sztuczna inteligencja może naprawić media społecznościowe?
2025-08-26 16:10:19
W odcinku 65 „Naprawy sztucznej inteligencji” gołąb przeprowadza prezentację PowerPoint, Mark śpiewa Grahamowi piosenkę o architekturze Transformer, robot pies dostarcza paczki, niektóre roboty przewracają się na World Humanoid Robot Games, a Graham przypisuje sobie jedną z największych odkryć w informatyce. Graham wyjaśnia, dlaczego Microsoft nie zaleca korzystania z nowej funkcji Excela, Copilota, do obliczeń arkuszowych, które mają być użyteczne, dokładne, reprodukowalne lub polegane w ważnych sprawach, a Mark opowiada, co się stało, gdy badacze stworzyli 500 sztucznych inteligencji ich własną sieć społecznościową. W najnowszym wydaniu podcastu „Naprawa sztucznej inteligencji” Graham Cluley i Mark Stockley omawiają te i wiele innych tematów.
Ukryte ryzyko urządzeń konsumenckich w hybrydowej sile roboczej
2025-08-26 16:00:00
Artykuł dotyczy zagrożeń związanych z używaniem urządzeń konsumenckich w pracy zdalnej oraz w biurze oraz wskazuje na konieczność ochrony przed atakami online.
Złośliwe oprogramowanie MixShell dostarczane za pośrednictwem formularzy kontaktowych atakuje producentów z branży dostaw w USA
2025-08-26 15:30:00
Złośliwe oprogramowanie MixShell, dostarczane poprzez formularze kontaktowe, atakuje kluczowe dla łańcucha dostaw firmy produkcyjne w USA. Atak polega na inicjowaniu kontaktu z pracownikami firm poprzez strony internetowe, co prowadzi do wysyłki zainfekowanych plików ZIP zawierających szkodliwe oprogramowanie. Kampania ZipLine jest dowodem na innowacyjne podejścia przestępców do przeprowadzania ataków z wykorzystaniem zaufanych kanałów komunikacji oraz technik socjotechnicznych.
Złośliwe oprogramowanie MixShell dostarczane za pomocą formularzy kontaktowych skierowane do producentów amerykańskiego łańcucha dostaw
2025-08-26 15:30:00
Badacze cyberbezpieczeństwa alarmują przed zaawansowaną kampanią inżynierii społecznej, która celuje w krytyczne dla łańcucha dostaw przedsiębiorstwa produkcyjne. Ataki obejmują skomplikowany proces socjotechniczny, mający na celu zainfekowanie firm z sektora produkcji przemysłowej w USA, wykorzystując złośliwe oprogramowanie MixShell w plikach ZIP. Kampania skupia się na nawiązywaniu zaufanej komunikacji z celami poprzez formularze kontaktowe na stronach internetowych, a następnie wysyłaniu zakamuflowanego oprogramowania szantażującego, wykorzystując mechanizmy wykonania w pamięci i kanały komendy i kontroli opartej na DNS.
Domniemany mózg przestępczej akcji kradzieży akcji celebrytów K-Pop ekstradowany do Korei Południowej
2025-08-26 13:31:08
Podczas gdy władze Korei Południowej ogłosiły ekstradycję i areszt domniemanego hakera z Tajlandii, media potwierdziły, że 34-letni Chińczyk podejrzany jest o wyłudzenie ponad 38 miliardów wonów (27 milionów dolarów) z kont bogatych jednostek, w tym z konta wokalisty zespołu BTS - Jung Kook. Sprawca i jego gang dokonywali ataków, wykradając informacje osobiste z koreańskich firm telekomunikacyjnych, a następnie przejmując tożsamość ofiar. Działania agencji Big Hit Music dały szybkie rezultaty, chociaż nie udało się zapobiec sprzedaży 500 skradzionych akcji firmie trzeciej. W związku z pozwem agencji Big Hit Music, skradzione udziały wróciły do Jung Kook'a.
Kampania ShadowCaptcha wykorzystuje strony WordPress do szerzenia ransomware, kradzieży danych i koparek kryptowalut
2025-08-26 12:45:00
Nowa kampania cyberprzestępcza o nazwie ShadowCaptcha wykorzystuje ponad 100 skompromitowanych stron WordPress do przekierowywania odwiedzających na fałszywe strony weryfikacyjne CAPTCHA, aby dostarczyć kradzieże informacji, ransomware i koparki kryptowalut. Ataki wykorzystują taktykę ClickFix w celu wprowadzenia ofiar w błąd i instalacji złośliwego oprogramowania. Konieczne jest szkolenie użytkowników, segmentacja sieci i aktualizacja zabezpieczeń w celu zapobieżenia ryzykom związanym z ShadowCaptcha.
Zagrożenie ShadowCaptcha: Szeroko zakrojona kampania wykorzystuje strony WordPress do rozprzestrzeniania ransomware, kradzieży informacji i kryptowalutowych koparek
2025-08-26 12:45:00
Nowa kampania cyberprzestępcza o nazwie ShadowCaptcha wykorzystuje ponad 100 zhackowanych stron WordPress do przekierowania odwiedzających na fałszywe strony weryfikacji CAPTCHA, w celu dostarczenia kradzieżników informacji, ransomware i koparek kryptowalutowych.
HOOK Android Trojan rozszerza działanie o nakładki ransomware i obsługuje 107 poleceń zdalnych
2025-08-26 11:01:00
HOOK Android Trojan to nowa wersja trojana bankowego, który dodaje nakładki ransomware i poszerza funkcjonalności o 107 poleceń zdalnych. Wariant ten ukierunkowany jest na wyłudzanie okupów poprzez pełnoekranowe nakładki. Oprócz tego trojan ma zdolność do wysyłania SMS-ów, uruchamiania strumieni ekranu ofiary czy kradzieży danych z portfeli kryptowalutowych. Zimperium zauważa, że HOOK zaczął być szeroko rozpowszechniany poprzez phishing i fałszywe repozytoria na GitHubie.
HOOK Android Trojan - rozszerzone zagrożenie cyberbezpieczeństwa
2025-08-26 11:01:00
Analiza odkrycia nowej wersji trojana bankowego HOOK na system Android, która dodaje nakładki typu ransomware oraz rozszerza się do 107 poleceń zdalnych, wraz z informacją o ewolucji innego trojana, Anatsa, oraz zagrożeniach ze strony różnych rodzin złośliwego oprogramowania.
Google weryfikuje wszystkich deweloperów Androida w 4 krajach, aby zablokować złośliwe aplikacje
2025-08-26 08:27:00
Google wprowadza obowiązek weryfikacji tożsamości wszystkich deweloperów dystrybuujących aplikacje na Androida w celu zwiększenia bezpieczeństwa przed złośliwymi aplikacjami. Nowe wymogi mają zacząć obowiązywać od września 2026 roku w Brazylii, Indonezji, Singapurze oraz Tajlandii.
Google weryfikuje wszystkich deweloperów Androida w 4 krajach, aby zablokować złośliwe aplikacje
2025-08-26 08:27:00
Google ogłosił plany weryfikacji tożsamości wszystkich deweloperów dystrybuujących aplikacje na Androida, nawet tych, którzy dystrybuują swoje oprogramowanie poza Sklepem Play. Nowe wymagania mają na celu zwiększenie bezpieczeństwa użytkowników poprzez eliminację złośliwych aplikacji oraz zapewnienie stałej odpowiedzialności deweloperów.
CISA Dodaje Trzy Wykorzystane Wulneralności do Katalogu KEV Dotykających Citrix i Gita
2025-08-26 07:55:00
Amerykańska Agencja Cyberbezpieczeństwa i Ochrony Infrastruktury (CISA) dodała trzy luki bezpieczeństwa dotykające Citrix Session Recording i Gita do swojego znanego katalogu wykorzystywanych wulneralności (KEV), opierając się na dowodach aktywnego wykorzystania. Wśród podatności znajdują się dwie dotyczące Citrix i jedna dotycząca Gita, z których dwie pierwsze zostały załatane przez firmę w listopadzie 2024 roku, a trzecia została ujęta przez projekt Git w lipcu tego samego roku. Eksperci ostrzegają, że wykorzystanie wulneralności CVE-2025-48384 w Gicie może prowadzić do niezamierzonego wykonania kodu, co może być wykorzystane przez cyberprzestępców. CISA nakazuje instytucjom rządowym zastosowanie odpowiednich środków zaradczych do 15 września 2025 roku, aby zabezpieczyć swoje sieci przed aktywnymi zagrożeniami.
CISA dodaje trzy wykorzystywane luki do katalogu KEV dotyczące Citrix i Git
2025-08-26 07:55:00
Amerykańska Agencja Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) dodała trzy luki bezpieczeństwa dotykające Citrix Session Recording i Git do swojego katalogu Wykorzystywanych Luki (KEV) na podstawie aktywnego wykorzystania. Agencja zaleca agencjom Federalnego Cywilnego Składu Wykonawczego (FCEB) zastosowanie odpowiednich środków zaradczych do 15 września 2025 r. w celu zabezpieczenia sieci przed aktywnymi zagrożeniami.
Hakerzy czekali, a następnie wyłączyli łączność statku Iranu
2025-08-25 23:10:12
Artykuł omawia działania hakerów, którzy wyłączyli komunikację statku znajdującego się w Iranie poprzez atak cybernetyczny, wykorzystując zabezpieczenia sieciowe. Wskazuje również na możliwe czynniki, które mogły spowodować zablokowanie dostępu do strony. Zaleca kontaktonanie się z właścicielem strony w celu uzyskania więcej informacji.
Przewodnicząca FTC wzywa gigantów technologicznych do utrzymania szyfrowania
2025-08-25 21:58:43
Artykuł dotyczy apelu przewodniczącej FTC skierowanego do największych firm technologicznych o zachowanie standardów bezpieczeństwa szyfrowania, aby ograniczyć ryzyko ataków online.
Atak ClickFix wprowadza sztucznej inteligencji fałszywe dane, aby propagować złośliwe oprogramowanie
2025-08-25 21:32:50
Artykuł dotyczy sposobu, w jaki atak ClickFix jest wykorzystywany do wprowadzania w błąd systemów sztucznej inteligencji, co skutkuje rozprzestrzenianiem się złośliwego oprogramowania. Konieczne jest zgłoszenie incydentu właścicielowi strony internetowej, w celu zwiększenia świadomości i działania w celu ochrony przed atakami cybernetycznymi.
Atak UNC6384: Wykorzystanie PlugX poprzez przejęcie portalu typu captive i ważne certyfikaty skierowane przeciwko dyplomatom
2025-08-25 20:11:00
Analiza ataku cybernetycznego przeprowadzanego przez UNC6384, chińską grupę zagrożeń, skierowanego przeciwko dyplomatom poprzez zaawansowane techniki inżynierii społecznej i stosowanie złośliwego oprogramowania PlugX.
UNC6384 Wykorzystuje PlugX poprzez porwania portalu dostępu i ważne certyfikaty w celu ataku na dyplomatów
2025-08-25 20:11:00
Grupa zagrożeń UNC6384, związana z Chinami, przeprowadza ataki mające na celu dyplomatów w Azji Południowo-Wschodniej i inne podmioty na całym świecie, aby promować strategiczne interesy Pekinu. Atak polega na wykorzystaniu zaawansowanego inżynierii społecznej oraz certyfikatów kodu, implementacji w pamięci implantów PlugX oraz porwań portalu dostępu.
Docker naprawia CVE-2025-9074, krytyczną podatność na ucieczkę kontenera z oceną CVSS na poziomie 9.3
2025-08-25 19:53:00
Docker wydał poprawki, aby zlikwidować krytyczną lukę bezpieczeństwa dotykającą aplikacji Docker Desktop dla systemów Windows i macOS, która potencjalnie pozwalałaby atakującemu wydostać się poza granice kontenera. Podatność oznaczona jako CVE-2025-9074 ma ocenę CVSS na poziomie 9.3 i została zaadresowana w wersji 4.44.3. Problematyka dotyczy możliwości połączenia kontenera z interfejsem API Docker Engine bez wymaganej autoryzacji, co daje margines na pełny dostęp do systemu hosta.
Docker naprawia CVE-2025-9074, krytyczną lukę umożliwiającą ucieczkę z kontenera z oceną CVSS 9.3
2025-08-25 19:53:00
Docker wypuścił poprawki adresujące krytyczną lukę bezpieczeństwa w aplikacji Docker Desktop dla systemów Windows i macOS, umożliwiającą potencjalnie atakującemu wyjście poza granice kontenera. Wulneralność oznaczona jako CVE-2025-9074, z oceną CVSS 9.3, została naprawiona w wersji 4.44.3. Pojawiła się możliwość dostępu do silnika Docker oraz uruchamiania dodatkowych kontenerów z niepo tym, aby gniazdo Dockera było zamontowane, co mogłoby umożliwić nieautoryzowany dostęp do plików użytkownika na systemie hosta.
Atak phishingowy wykorzystuje UpCrypter w fałszywych emailach z wiadomościami głosowymi do dostarczania szkodliwych plików RAT
2025-08-25 18:04:00
Analiza kampanii phishingowej, która wykorzystuje fałszywe wiadomości głosowe i zamówienia zakupu do dostarczania ładowacza malware o nazwie UpCrypter. Atak skupia się głównie na sektorach produkcyjnym, technologicznym, opieki zdrowotnej, budowlanym oraz handlu/hospitality, docierając do różnych krajów od początku sierpnia 2025 r., z największą liczbą infekcji w Austrii, Białorusi, Kanadzie, Egipcie, Indiach i Pakistanie. UpCrypter działa jako kanał dla różnych narzędzi zdalnego dostępu (RATs), takich jak PureHVNC RAT, DCRat i Babylon RAT, umożliwiając atakującemu pełną kontrolę nad skompromitowanymi hostami.
Kampania phishingowa wykorzystuje UpCrypter w fałszywych emailach z wiadomościami głosowymi do dostarczenia ładunków RAT
2025-08-25 18:04:00
Nowa kampania phishingowa wykorzystuje sztuczki z fałszywymi wiadomościami głosowymi i zamówieniami zakupu do dostarczenia ładowacza oprogramowania zwanego UpCrypter. Atakujące sektory to m.in. produkcja, technologia, opieka zdrowotna, budownictwo oraz sektor handlowo-hotelarski. UpCrypter pełni rolę przewodnika dla różnych narzędzi zdalnego dostępu (RAT), umożliwiając cyberprzestępcom pełną kontrolę nad zainfekowanymi hostami.
Szybko rozprzestrzeniająca się, złożona kampania phishingowa instaluje RATy
2025-08-25 17:13:42
Serwis internetowy zabezpiecza się przed atakami online. Wpisane słowo czy fraza, komenda SQL lub złe dane mogą spowodować zablokowanie dostępu. Zaleca się kontakt z właścicielem strony w celu wyjaśnienia sytuacji. Wsparcie zapewnia Cloudflare.
Zabezpieczanie Chmury w Erze Narastających Zagrożeń Cybernetycznych
2025-08-25 16:00:00
Artykuł omawia konieczność zabezpieczenia chmury przed atakami online w obliczu coraz bardziej złożonych zagrożeń cybernetycznych. Wskazuje na różne działania, które mogą spowodować blokadę strony oraz sugeruje kontakt z właścicielem witryny w przypadku problemów z dostępem, podając identyfikator Cloudflare Ray ID.
Podsumowanie tygodnia: Słabe zabezpieczenia menedżerów haseł, zero-day w Apple, ukryte prompty AI, eksploatacje 'in-the-wild' i więcej
2025-08-25 14:17:00
W dzisiejszych czasach cyberbezpieczeństwo porusza się w tempie globalnej polityki. Nawet pojedyncze naruszenie może mieć ogromne skutki dla łańcuchów dostaw, przekształcić błąd w oprogramowaniu w punkt wyjścia do szantażu lub zmienić to, kto ma przewagę. Liderom biznesowym oznacza to, że obrona nie polega tylko na firewallach i łatkach - to kwestia strategii. Najmocniejsze organizacje nie są tymi, które mają najwięcej narzędzi, ale tymi, które widzą, jak ryzyko cybernetyczne łączy się z biznesem, zaufaniem i władzą. Przeczytaj więcej o słabościach w menedżerach haseł, wyzaniach w wykorzystaniu sztucznej inteligencji w zespołach cyberbezpieczeństwa oraz o sposobach zabezpieczenia swoich danych w chmurze.
Podsumowanie tygodnia: Problemy z menedżerami haseł, zerodniowa luka w Apple, ukryte impulsy sztucznej inteligencji oraz więcej
2025-08-25 14:17:00
W dzisiejszej rzeczywistości cyberbezpieczeństwa każde naruszenie może mieć daleko idące konsekwencje. Artykuł podkreśla braki techniczne, które stają się punktami nacisku w rzeczywistości, oraz dlaczego decyzje dotyczące bezpieczeństwa mają teraz znaczenie znacznie wykraczające poza obszar IT.
Dlaczego zasady SIEM zawodzą i jak je naprawić: Wnioski z 160 milionów symulacji ataków
2025-08-25 13:50:00
Raport Blue 2025 wskazał na lukę w wykrywaniu zagrożeń organizacji, związaną z zasadami SIEM. Problemem są m.in. issues z kolekcją logów, błędy konfiguracyjne oraz kwestie wydajnościowe, które zmniejszają skuteczność systemów SIEM.
Dlaczego zasady SIEM zawodzą i jak je naprawić: Wnioski z 160 milionów symulacji ataków
2025-08-25 13:50:00
Dlaczego systemy SIEM zawodzą w wykrywaniu podejrzanej aktywności w sieciach firm i jak można poprawić ich skuteczność, na przykładzie wyników badania opartego na 160 milionach rzeczywistych symulacji ataków. Wiele organizacji jest narażonych na brak wykrywania oraz reakcję na ataki, co wynika z niedoskonałości zasad detekcji i reakcji SIEM. Główne problemy to: problemy z gromadzeniem dzienników zdarzeń, błędy konfiguracyjne oraz problemy z wydajnością.
Grupa Transparent Tribe atakuje Indyjski Rząd za pomocą zbrojonych skrótów na pulpicie poprzez phishing
2025-08-25 10:13:00
Grupa APT Transparent Tribe, znana również jako APT36, kontynuuje zaawansowane ataki na systemy Windows i BOSS Linux, wykorzystując złośliwe pliki skrótów na pulpicie, aby zdobyć dostęp do infrastruktury rządowej. Ich ataki obejmują phishing, instalację payloadów i mechanizmy utrzymujące wytrwałe dostanie do systemów.
Transparent Tribe atakuje rząd indyjski za pomocą złośliwych skrótów do pulpitu przy użyciu phishingu
2025-08-25 10:13:00
Grupa APT36, znana jako Transparent Tribe, zaatakowała systemy Windows i BOSS Linux rządowych instytucji indyjskich za pomocą złośliwych skrótów do pulpitu. Ataki rozpoczynają się od phishingu, a malware umożliwia zdalną kontrolę, zbieranie danych i przechwytywanie poświadczeń.
Haker z Yemen Cyber Army skazany na więzienie po kradzieży danych milionów osób
2025-08-25 09:46:39
26-letni haker złamał strony internetowe w Ameryce Północnej, Jemenie i Izraelu, kradnąc dane milionów osób. Al-Tahery Al-Mashriky został aresztowany przez Narodową Agencję ds. Przestępczości w Rotherham w sierpniu 2022 roku. Zabezpieczono dowody cyfrowe potwierdzające włamanie na liczne strony internetowe, w tym ministerstwa Jemenu i izraelskiego portalu informacyjnego. Haker zdobył dane osobowe ponad 4000 użytkowników Facebooka oraz informacje logowania do usług online. Po serii ataków, Al-Mashriky zdobył reputację w środowisku hakerskim, ukrywając się pod różnymi pseudonimami. Skazany na 20 miesięcy więzienia, spowodował znaczące zakłócenia na zaatakowanych stronach, podążając za politycznymi i ideologicznymi poglądami Yemen Cyber Army.
Tygodniowa aktualizacja 466
2025-08-25 08:12:57
W aktualizacji Tygodnia 466 autor podkreśla niechęć organizacji do ujawniania nazw 'trzeciej strony', której przypisano naruszenie. Przykładem jest incydent z Allianz Life, gdzie nie wymieniono Salesforce, mimo że to on był zaangażowany. Autor uważa, że poszkodowani mają prawo wiedzieć, kto doprowadził do wycieku danych. W artykule wymienia także inne przykłady braku transparentności w informowaniu o incydentach cybernetycznych.
Analiza lokalizacji pozycji wartości w dokumencie programu Microsoft Word
2025-08-25 02:09:14
Artykuł prezentuje analizę wartości "Position" w rejestrze programu Microsoft Word, która określa miejsce, w którym użytkownik przerwał czytanie dokumentu. Eksperymenty sugerują, że druga wartość w tej sekcji odpowiada liczbie znaków od początku dokumentu. Autor przeprowadza badania nad zmianami tych wartości, zauważając, że pierwsza wartość może się zmieniać w zależności od akcji użytkownika. Odkrywa, że ostateczna lokalizacja kursora w dokumencie Word jest ustawiana na początku pierwszej widocznej linii w programie. Istnieje sugestia, że wykorzystanie tej informacji może być przydatne w badaniach śledczych do określenia, gdzie czytelnik się zatrzymał w dokumencie podczas zamknięcia programu Word.
Koniec ery: Poprawnie sformatowane adresy IP we wszystkich naszych danych
2025-08-24 20:10:05
W artykule autor opisuje dylemat związany z formatem adresów IP stosowanym przez Internet Storm Center i DShield, który po 25 latach postanowił zmienić ze względu na błędne założenia. Proces konwersji jest opóźniony ze względu na historyczne dane i problematyczną obsługę funkcji MySQL inet_aton().
Złośliwy moduł Go podszywa się pod narzędzie do ataków typu SSH Brute-Force i kradnie dane logowania za pomocą bota Telegram
2025-08-24 15:38:00
Odkryty złośliwy moduł Go udaje narzędzie do ataków typu brute-force na protokole SSH, ale w rzeczywistości służy do dyskretnego wyciekania danych logowania do twórcy. Moduł ten skanuje losowe adresy IPv4 w poszukiwaniu usług SSH na porcie TCP 22, następnie próbuje przeprowadzić atak brute-force, kradnąc udane dane logowania. Dodatkowo wyłącza weryfikację klucza hosta, umożliwiając akceptowanie połączeń SSH z dowolnego serwera, niezależnie od jego tożsamości.
Złośliwy moduł w języku Go podszywa się pod narzędzie do ataków brute-force SSH, kradnie dane logowania za pomocą bota Telegram
2025-08-24 15:38:00
Odkryto złośliwy moduł w języku Go udający narzędzie do ataków brute-force SSH, które w rzeczywistości przesyła poufnie skradzione dane logowania do swojego twórcy za pomocą bota Telegram. Moduł ten działa poprzez skanowanie losowych adresów IPv4 w poszukiwaniu narażonych usług SSH na porcie TCP 22 oraz próbuje odgadnąć hasła, przesyłając udane dane do atakującego. Dodatkowo, oprogramowanie wyłącza weryfikację klucza hosta SSH, co umożliwia przyjmowanie połączeń z dowolnego serwera bez względu na jego tożsamość.
Niebezpieczeństwa GeoServer, PolarEdge i Gayfemboy podnoszą cyberprzestępczość poza tradycyjne botnety
2025-08-23 09:38:00
W artykule zaprezentowano kampanie wykorzystujące znane podatności bezpieczeństwa oraz narażone serwery Redis do działań takich jak tworzenie botnetów IoT czy kopanie kryptowalut. Ataki obejmują wykorzystanie krytycznej luki CVE-2024-36401 w OSGeo GeoServer GeoTools, ewolucję botnetu PolarEdge oraz kampanię gayfemboy. Przestępcy stosują coraz bardziej wyszukane metody generowania dochodu na skutek złamanych systemów, wymagając przy tym proaktywnej obrony ze strony specjalistów cyberbezpieczeństwa.
Wykorzystanie GeoServer Exploits, PolarEdge oraz Kampanii Gayfemboy poszerzają cyberprzestępczość poza tradycyjne botnety
2025-08-23 09:38:00
Analiza nowych kampanii cyberprzestępczych wykorzystujących luki w zabezpieczeniach GeoServera, infrastrukturę PolarEdge oraz botnet gayfemboy. Atakujący skupiają się na stealthy, długoterminowej monetyzacji oraz wykazują coraz większą złożoność, wymagającą reakcji opartej na inteligencji oraz proaktywności.
Piątkowy blog o kałamarnicach: Kałamarnica brodawkowata
2025-08-22 23:02:39
Blog pisał krótko o kałamarnicy brodawkowatej. Można także wykorzystać ten wpis o kałamarnicy do omówienia aktualnych historii dotyczących bezpieczeństwa, o których nie wspomniano. Polityka moderacji bloga.
iPadOS 26 nie zastępuje laptopa, ale te 4 funkcje wprowadzają ogromny postęp
2025-08-22 22:55:26
iPadOS 26 nie sprawi, że iPad zastąpi laptopa, ale wprowadza istotne ulepszenia. Nowy system okien, pasek menu, kursor i kompletna aplikacja Pliki to funkcje, które sprawiają, że korzystanie z iPada staje się bardziej efektywne, choć wciąż brakuje mu możliwości wielozadaniowości i pracy z dużymi danymi, które oferuje laptop.
Ataki Sił Jedwabnego Tajfunu na Organizacje w Ameryce Północnej w Chmurze
2025-08-22 22:52:24
Artykuł omawia sytuację, w której strona internetowa zabezpiecza się przed atakami online poprzez usługę bezpieczeństwa. Opisuje możliwe przyczyny blokady oraz zachęca do kontaktu z właścicielem strony w przypadku blokady. Wskazuje na istnienie konkretnych działań, które mogą spowodować wywołanie blokady, takich jak przesłanie określonego słowa lub frazy, polecenia SQL lub zniekształconych danych. Ponadto podaje identyfikator Cloudflare Ray ID, który może być przydatny w procesie rekonstrukcji zdarzenia.
Podatność ReVault narażała miliony laptopów Dell na złośliwą dominację
2025-08-22 22:21:05
Artykuł informuje o podatności ReVault, która wystawiła miliony laptopów Dell na atak złośliwych działań. Występujące działania mogły blokować dostęp, co wymagało interwencji właściciela strony.
Apple zbiera więcej danych użytkowników niż się spodziewano, wynika z badań
2025-08-22 21:47:24
Badacz odkrył, że Apple Intelligence gromadzi większą ilość danych użytkowników niż pierwotnie zakładano, co wywołuje pytania dotyczące prywatności i bezpieczeństwa danych.
Atak DDoS na Arch Linux trwa już drugi tydzień - oto sposób na obejście problemu
2025-08-22 20:52:19
Arch Linux wciąż jest celem ataków DDoS, co powoduje problemy z dostępnością dla użytkowników. Społeczność Arch Linux podejrzewa grupę hakerską lub osobę nieprzychylną dystrybucji. Brak oficjalnych informacji na temat sprawców czy wykorzystywanej metody ataku. Zaleceniem dla użytkowników jest korzystanie z luster dostępnych w pakiecie pacman-mirrorlist zamiast narzędzia reflector.
Darmowe kursy z zakresu sztucznej inteligencji od Anthropic
2025-08-22 20:17:47
W ramach nowej inicjatywy edukacyjnej Anthropic, użytkownicy mogą uzyskać dostęp do trzech nowych kursów AI Fluency, pomagających rozwijać umiejętności związane z odpowiedzialnym wykorzystaniem sztucznej inteligencji. Kursy są bezpłatne, posiadają certyfikaty ukończenia i są dostosowane do potrzeb nauczycieli i studentów.
Porównanie słuchawek Pixel Buds firmy Google za 590 złotych z produktami konkurencji: Apple, Sony i Bose
2025-08-22 20:00:21
Google Pixel Buds 2a to średniopółkowe słuchawki firmy Google, które oferują zbliżone do premium doświadczenia za 100 dolarów mniej niż Pixel Buds Pro 2. Są wyposażone w nowości w porównaniu z poprzednią generacją i radzą sobie dobrze w konkurencji z Apple, Bose i Sony, zwłaszcza pod względem czasu odtwarzania i jakości sygnału. Mikrofony i specjalny chip Tensor A1 zapewniają doskonałe efekty aktywnej redukcji szumów i jakość rozmów telefonicznych, a technologia Bluetooth Super Wideband pozwala na klarowną rozmowę telefoniczną. Są także bardziej odporne na kurz i wodę niż ich poprzednik, co sprawia, że są atrakcyjną opcją dla użytkowników Androida. Dostępne są w dwóch wersjach kolorystycznych: Iris i Hazel.
Oferta przedpremierowa Pixel 10 w Amazonie - otrzymaj kartę podarunkową o wartości 300 dolarów, jak się kwalifikować
2025-08-22 19:30:22
Nowa seria urządzeń Pixel 10 Google'a jest już dostępna do przedpremierowego zamówienia, a wraz z nią atrakcyjne oferty. Amazon oferuje kartę podarunkową o wartości 300 dolarów za zamówienie modelu Pixel 10 Pro Fold. Poznaj nowe funkcje telefonów oraz opinie redaktora ZDNET, który przebadał modele i poleca Pixel 10 Pro XL.
YouTube Music kopiujący jedną z najlepszych funkcji Spotify - co nowego
2025-08-22 19:15:08
YouTube Music świętuje swoje 10. urodziny, wprowadzając nowe funkcje, takie jak Taste Match, kontrola odtwarzania na różnych urządzeniach czy ustawienia stałej głośności. Serwis posiada ponad 300 mln utworów i ponad 4 mld publicznych playlist.
Interpol zatrzymuje ponad 1 tys. cyberprzestępców w ramach operacji 'Serengeti 2.0'
2025-08-22 19:03:12
Interpol podjął działania mające na celu zatrzymanie ponad 1000 cyberprzestępców w ramach operacji o kryptonimie 'Serengeti 2.0'. Artykuł przedstawia informację o zablokowaniu dostępu do strony internetowej w wyniku ataku online oraz zachęca do kontaktu z właścicielem strony w przypadku blokady.
Pixel 10 Pro a alternatywy: 5 polecanych telefonów - analiza eksperta cyberbezpieczeństwa
2025-08-22 18:56:10
Pixel 10 Pro jest flagowym modelem, ale istnieje wiele innych wartościowych alternatyw od Samsunga, Apple, OnePlus oraz starszych wersji Pixeli. Artykuł porównuje specyfikacje, wydajność, aparaty fotograficzne i oprogramowanie tych urządzeń, sugerując, że wybór odpowiedniego telefonu zależy od indywidualnych preferencji oraz budżetu.
Meta może w tajemnicy przeglądać zdjęcia z twojego telefonu - jak to sprawdzić i wyłączyć
2025-08-22 17:06:32
Meta może analizować i przechowywać zdjęcia z twojego telefonu bez twojej wyraźnej zgody. W artykule omawiane są domyślne ustawienia aplikacji Meta dotyczące dostępu do galerii zdjęć oraz sposoby ich wyłączenia w celu ochrony prywatności użytkowników.
Europol informuje, że informacja na Telegramie o nagrodzie 50 000 dolarów za Qilin ransomware jest fałszywa
2025-08-22 17:01:03
Europol zaprzecza informacji o nagrodzie w wysokości 50 000 dolarów za informacje dotyczące dwóch seniorów z grupy Qilin ransomware, rozpowszechnionej na nowym kanale Telegrama. Post został potwierdzony jako fałszywy, a prawdziwość informacji nie została potwierdzona przez Europol, co pokazuje problem fałszywych informacji w sieci.
95% aplikacji biznesowych AI zawiodło. Oto dlaczego
2025-08-22 16:59:34
Najnowsze badanie MIT wykazało, że 95% przedsiębiorstw borykających się z wdrażaniem generatywnej sztucznej inteligencji nie odnotowuje wzrostu przychodów ani rozwoju. Głównym problemem jest brak adaptacyjności systemów AI do istniejących procesów organizacyjnych, co prowadzi do ich niewielkiego wpływu na efektywność działania firm.
Promocja w Best Buy: Darmowa karta podarunkowa o wartości 350 USD wraz z ofertą na Pixel 10 - jak ją otrzymać
2025-08-22 16:33:07
Podczas wydarzenia Made by Google firma zaprezentowała najnowszy flagowy telefon Pixel 10 oraz ofertę Best Buy, która obejmuje rabaty, karty podarunkowe i wymianę telefonu. Oferta obowiązuje do 4 września 2025 r.
Atak Malware Linux dostarczany za pomocą złośliwych nazw plików RAR unika wykrywania przez antywirusy
2025-08-22 16:31:00
Nowy atak wykorzystujący phishingowy email do dostarczenia otwartego backdooru VShell podczas infekcji Linux-specific malware za pomocą złośliwego pliku RAR. Atak wykorzystuje iniekcję polecenia powłoki, Base64-zakodowane ładunki Bash oraz manipulację z nazwami plików. Malware VShell umożliwia zdalną kontrolę nad systemem i unika wykrycia związanego z dyskiem, potrafi również atakować szeroki zakres urządzeń z systemem Linux.
Złośliwe oprogramowanie dla Linuxa dostarczane poprzez szkodliwe nazwy plików RAR omijające wykrywanie antywirusowe
2025-08-22 16:31:00
Nowa technika ataku na systemy Linux poprzez zainfekowane pliki RAR zawierające złośliwe nazwy. Wykorzystuje ona iniekcję komend w powłokach systemowych oraz kodowanie Base64 do automatycznego wywołania złośliwego oprogramowania. Atak umożliwia przekazywanie szkodliwego oprogramowania bez wykrycia przez tradycyjne mechanizmy antywirusowe, wykorzystując lukę w przetwarzaniu nazw plików.
Najlepsze odtwarzacze MP3 roku 2025
2025-08-22 16:21:21
Artykuł opisuje najlepsze odtwarzacze MP3 według ZDNET, które pozwalają na słuchanie muzyki offline, w wysokiej rozdzielczości dźwięku i z pełną kontrolą. Przedstawione są trzy polecane modele: Sony NW-A306 Walkman, AGPTEK A02X oraz Mighty 3. Opisano ich funkcje, specyfikacje oraz opinie zadowolonych klientów. Autor podkreśla zalety każdego z odtwarzaczy, wskazując na różnice cenowe i dostępne funkcje, które mogą zaspokoić różne potrzeby użytkowników.
Google Pixel Watch 4: kluczowe funkcje, które sprawiają, że jest niezastąpiony
2025-08-22 16:20:00
Pixel Watch 4 to najnowszy smartwatch od Google, który oferuje szereg innowacyjnych funkcji, zaczynając od nowego sposobu ładowania, poprzez pierwszy na rynku smartwatch z komunikacją satelitarną, a kończąc na zaawansowanych funkcjach monitorowania zdrowia użytkownika. Zegarek dostępny jest w dwóch rozmiarach i w różnych wariantach kolorystycznych, a jego cena pozostaje bez zmian. To nowa era w dziedzinie noszonej technologii.
Najlepsze wczesne promocje na telefony z okazji Dnia Pracy 2025: Oszczędź do 300 dolarów na Samsungu, Google i nie tylko
2025-08-22 16:12:48
Wiele sklepów internetowych już teraz oferuje duże zniżki na telefony takich marek jak Samsung, OnePlus oraz więcej, z okazji zbliżającego się Dnia Pracy. Autor, doświadczony tester smartfonów, poleca przyjrzeć się ofertom i zachęca do szybkiego zakupu, ponieważ ceny w trakcie obniżek często się zmieniają. Artykuł zawiera recenzje popularnych telefonów, w tym Samsung Galaxy Z Fold 7, Google Pixel 10 oraz OnePlus 13R, zapewniając szczegółowe informacje na temat ich ofert i specyfikacji technicznych. Przestrzega też przed zakupem iPhone’a teraz, sugerując oczekiwanie na premierę serii iPhone 17.
Apple usuwa lukę zero-day wykorzystaną w 'sophisticated' ataku
2025-08-22 16:07:56
Apple wydał łatkę naprawiającą lukę zero-day, którą wykorzystano w zaawansowanym ataku, mającym na celu atak na urządzenia Apple. Incydent ten podkreśla potrzebę regularnych aktualizacji i dbałości o bezpieczeństwo w świecie cybernetyki.
Wzrastające wyzwanie zarządzania agentami AI i NHI
2025-08-22 16:00:00
W artykule omówiono problem związany z ochroną przed atakami online i koniecznością zarządzania agentami sztucznej inteligencji i NHI. Istnieje wiele działań, które mogą spowodować blokadę zabezpieczeń. Autor zaleca kontakt z właścicielem strony w przypadku blokady oraz podanie szczegółowych informacji dotyczących zablokowania.
Warto złożyć zamówienie przedpremierowe na inteligentne okulary Oakley Meta już teraz - dlaczego są warte uwagi
2025-08-22 15:45:00
Przedstawione artykuły ZDNET są oparte na długotrwałych testach, badaniach i porównywaniu produktów. Nowe Oakley Meta smart glasses oferują liczne ulepszenia, w tym sportowy wygląd, lepszą baterię i kamerę, oraz odporność na wodę IPX4. Okulary mają wbudowaną kamerę, głośniki, mikrofon, sztuczną inteligencję i inne funkcje. Cena tych ulepszonych okularów wynosi $399.00, z dostępnością różnych kolorów i opcji soczewek. Choć w porównaniu do poprzednich modeli są droższe, oferują znaczące technologiczne usprawnienia.
RayNeo Air 3S - tanie XR okulary z 200-calowym ekranem OLED do pracy
2025-08-22 15:42:00
RayNeo Air 3S to niedroga opcja okularów XR, oferująca imponujący wrażenia wizualne i dźwiękowe. Okulary są dostępne w atrakcyjnej cenie i zapewniają funkcjonalności ochrony wzroku oraz dodatkowe akcesoria, takie jak JoyDock czy Pocket TV.
Coros Nomad: Nowy konkurent dla Garmina z 3-tygodniowym czasem działania baterii i rozbudowanymi funkcjami śledzenia
2025-08-22 15:37:00
Coros Nomad to nowa propozycja dla miłośników aktywności na świeżym powietrzu, oferująca optymalizację dla działań takich jak wędkarstwo czy wspinaczka. Zegarek odznacza się wyjątkowo długim czasem działania baterii, nowymi funkcjami sprzętowymi oraz akcentuje możliwość dokumentowania przygód przy użyciu dziennika przygód i mikrofonów. Znajdziesz tu również szereg unikalnych funkcji, typowych dla specyficznych aktywności, jak logowanie złowionych ryb czy analiza rzutów wędką.
Ubezpieczyciele mogą ograniczać wypłaty w przypadkach niezabezpieczonych luk CVE
2025-08-22 15:30:00
W artykule omawiana jest kwestia możliwości ograniczania wypłat przez ubezpieczycieli w sytuacjach, gdy systemy nie zostały zabezpieczone przed znanymi lukami CVE. Należy zwracać uwagę na konieczność regularnego aktualizowania systemów w celu uniknięcia potencjalnych strat wynikających z braku łatania luk bezpieczeństwa.
Nowa aktualizacja Androida może zmuszać aplikacje do trybu ciemnego - jak to teraz zobaczyć
2025-08-22 15:28:46
Aktualizacja beta Androida 16 wprowadza wsparcie dla trybu ciemnego nawet w aplikacjach, które go nie mają. Funkcja inwersji automatycznie dostosowuje kolory interfejsu aplikacji, co jest szczególnie przydatne dla użytkowników z zaburzeniami wzroku. Właściciele telefonów Pixel mogą już teraz korzystać z tej funkcji, a posiadacze innych urządzeń będą musieli poczekać na publiczną wersję.
Przestarzałe centra pomocy IT hamują rozwój firm - ale istnieje rozwiązanie
2025-08-22 15:24:59
Przestarzałe systemy centrum pomocy, brak odpowiedzi na cyberzagrożenia i rosnące wymagania dotyczące automatyzacji skłaniają firmy do modernizacji i unowocześnienia obsługi IT. Badania Aberdeen wskazują, że organizacje, które przechodzą na rozwiązania oparte o chmurę, odnotowują korzyści zwiększonej efektywności, poprawy produktywności IT oraz usprawnienia cyberbezpieczeństwa i wsparcia dla pracowników zdalnych.
Odkryłem ostateczną alternatywę MacBooka Air dla użytkowników Windows - i ma atrakcyjną cenę
2025-08-22 15:24:31
HP OmniBook 5, laptop kompatybilny z ARM, jest solidną propozycją dla użytkowników Windows szukających zamiennika dla MacBooka Air. Zaskakuje lekkością i mocą, oferując imponującą jakość dźwięku i wydajność w przystępnej cenie.
Czy przeglądy bezpieczeństwa Claude Code przechodzą test wibracji?
2025-08-22 15:05:06
Artykuł dotyczy blokady przez usługę zabezpieczającą przed atakami online oraz informuje o możliwych przyczynach takiej blokady, jak np. wysłanie określonego słowa, komendy SQL czy błędnych danych. Autor zachęca do kontaktu z właścicielem strony w celu odblokowania oraz udzielenia informacji o działaniach podejmowanych podczas blokady.
Gemini dla Domu: Nowa Aktualizacja Rozwiązania Google Home - Co Można Oczekiwać
2025-08-22 14:57:00
Google wprowadza długo oczekiwaną aktualizację swojego asystenta domowego dla użytkowników Google Home. Gemini for Home ma zapewnić bardziej naturalne, informacyjne i efektywne rozmowy, umożliwiając kompleksowe polecenia i interakcje.
Czy warto kupić tablet Android za 120 dolarów na Amazonie? Przetestowałem jeden, oto co naprawdę dostajesz
2025-08-22 14:53:00
Specjalista analizuje i recenzuje budżetowy tablet Android Tabwee T80 kosztujący 120 dolarów, podkreślając jego funkcje, wydajność i stosunek jakości do ceny. Artykuł zawiera kompleksową ocenę techniczną oraz wskazówki dotyczące zakupu. ZDNET podkreśla ważność podejmowania mądrych decyzji zakupowych oraz dostarcza najbardziej rzetelnych informacji o produktach technologicznych.
Operacja Interpolu w Afryce przeciwko cyberprzestępczości prowadzi do 1209 aresztowań
2025-08-22 14:20:00
Operacja Serengeti 2.0, zorganizowana przez Interpol, przyniosła świetne rezultaty w walce z cyberprzestępczością w Afryce. W ramach działań aresztowano 1009 przestępców, odzyskano 97,4 mln dolarów skradzionej gotówki i zdemontowano kilka nielegalnych centrów górniczych kryptowalut oraz ukarano szereg oszustów prowadzących inwestycyjne przestępstwa online.
Odpowiedzialność osobista i bezpieczeństwo stają się ważniejszymi kwestiami dla CISO
2025-08-22 13:59:13
Artykuł podkreśla rosnące znaczenie odpowiedzialności osobistej i bezpieczeństwa dla dyrektorów ds. bezpieczeństwa informacji (CISO). W niniejszym kontekście autor zaznacza, że istnieje wiele działalności, które mogą spowodować blokadę, a także zachęca do kontaktu z właścicielem strony w przypadku wystąpienia problemów z dostępem.
Chińscy hakerzy Murky, Genesis i Glacial Panda eskalują szpiegostwo w chmurze i telekomunikacji
2025-08-22 13:06:00
Fachowa analiza działań grup hakerskich chińskiego pochodzenia, Murky Panda, Genesis Panda i Glacial Panda, które wykorzystują lukę w chmurze, aby przełamać sieci korporacyjne. Atakują one sektory rządowe, technologiczne, akademickie, prawne oraz usługi profesjonalne w Ameryce Północnej. Działania te cechują się wysokim stopniem zaawansowania technologicznego oraz skomplikowaną propagacją, z wykorzystaniem dostawców usług IT i słabych zabezpieczeń w sektorze telekomunikacyjnym.
Chińscy hakerzy: Murky Panda, Genesis Panda i Glacial Panda eskalują szpiegostwo w chmurze oraz telekomunikacji
2025-08-22 13:06:00
W artykule omówiono działalność trzech chińskich grup hakerskich: Murky Panda, Genesis Panda i Glacial Panda, które przeprowadzają skomplikowane ataki z wykorzystaniem luk w chmurze oraz branży telekomunikacyjnej. Zwracają uwagę na wykorzystywanie zerodniowych podatności, dostęp do systemów poprzez urządzenia internetowe oraz ataki na łańcuchy dostaw IT.
Automatyzacja zmienia dostarczanie testów penetracyjnych
2025-08-22 13:06:00
Automatyzacja dostarczania testów penetracyjnych przyspiesza i usprawnia proces identyfikacji podatności, umożliwiając szybsze działania zespołów bezpieczeństwa.
Automatyzacja przedefiniowuje dostarczanie testów penetracyjnych
2025-08-22 13:06:00
Testy penetracyjne są ważnym sposobem identyfikacji słabych punktów bezpieczeństwa przed atakującymi, jednak tradycyjne metody dostarczania wyników już nie wystarczają. Automatyzacja może przyspieszyć procesy, zwiększyć efektywność i zwiększyć wartość pracy zabezpieczeniowej.
INTERPOL zatrzymał 1 209 cyberprzestępców z 18 afrykańskich państw w globalnej akcji
2025-08-22 13:05:00
INTERPOL ogłosił, że w ramach operacji Serengeti aresztowano 1 209 cyberprzestępców z 18 krajów Afryki, którzy skierowali swoje działania przeciwko 88 000 ofiarom. Akcja skutkowała odzyskaniem 97,4 miliona dolarów, rozmontowaniem ponad 11 000 złośliwych infrastruktur oraz zidentyfikowaniem i zwalczaniem różnorodnych przestępstw takich jak ransomware czy oszustwa online. Ponadto policja rozbiła kilka centrów kopania kryptowalut, zatrzymała Sprawców oszustw inwestycyjnych oraz infiltratorów dziedzictwa na skalę międzynarodową.
INTERPOL aresztował 1 209 cyberprzestępców z 18 krajów afrykańskich w ramach globalnej akcji zwalczania przestępczości internetowej
2025-08-22 13:05:00
INTERPOL ogłosił aresztowanie 1 209 cyberprzestępców z 18 krajów afrykańskich, którzy skierowali swoje działania przeciwko 88 000 ofiarom. Akcja ta skutkowała odzyskaniem 97,4 miliona dolarów, zlikwidowaniem 11 432 złośliwych infrastruktur oraz zdemaskowaniem przestępczości internetowej na skalę światową, co podkreśla pilną potrzebę współpracy transgranicznej. W ramach operacji Serengeti zidentyfikowano i rozprawiono się z dużymi operacjami przestępczymi związanych z ransomware, oszustwami internetowymi oraz oszustwem poczty biznesowej.
Integrowane podejście do bezpieczeństwa danych w AI: Kluczowa rola integralności danych
2025-08-22 13:04:19
Pojawienie się nowych technologii AI niesie za sobą wiele wyzwań dla zachowania integralności danych. Artykuł omawia znaczenie integralności danych w środowiskach cyfrowych, zwracając uwagę na cztery kluczowe obszary integralności w systemach informatycznych.
Atakujący wykorzystują wirtualne serwery prywatne do kompromitacji kont SaaS
2025-08-22 13:00:00
Badania przeprowadzone przez Darktrace wykazały, że sprawcy ataków wykorzystują wirtualne serwery prywatne do kompromitacji kont oprogramowania jako usługi. Atakujący podejmują kroki mające na celu uniknięcie wykrycia i zapewnienie trwałego dostępu, co utrudnia wykrycie działań nieautoryzowanych.
Odtwarzanie nośników fizycznych - 5 urządzeń do kina domowego, które mi w tym pomagają
2025-08-22 12:34:18
Nowoczesne podejście do zbierania fizycznych kolekcji mediów dźwiękowych i wideo w erze strumieniowania, prezentacja nowoczesnych gadżetów kina domowego ułatwiających ten proces.
Najlepsze smart TV VPN-y roku 2025: Testowane i recenzowane przez ekspertów
2025-08-22 12:15:18
ZDNET dokonuje rekomendacji opierając się na wielu godzinach testów, badania, porównań oraz danych ze sprawdzonych źródeł. VPN-y takie jak NordVPN, ExpressVPN, Surfshark czy Private Internet Access zapewniają szybkość, bezpieczeństwo i stabilność dla użytkowników smart TV. Artykuł podkreśla techniczne aspekty wyboru VPN-ów oraz ich przydatność i dostępność na różnych platformach.
Jak Mercedes F1 wykorzystuje dane i najnowsze technologie do doskonalenia występów w dniu wyścigu
2025-08-22 12:00:00
Mercedes F1 wykorzystuje technologię w celu zagwarantowania najwyższych poziomów wydajności poprzez mobilne centrum danych, symulacje wyścigowe oraz skupienie się na efektywności operacyjnej i innowacjach technologicznych. Steve Riley, szef operacji IT i zarządzania usługami w Mercedes-AMG PETRONAS F1 Team, podkreśla ważność technologii w sporcie i roli departamentu IT we wspieraniu poprawy wyników zespołu zarówno na torze, jak i poza nim.
Apple wydaje łatkę na prawdopodobnie wykorzystywalną podatność Zero-Day
2025-08-22 11:30:00
Apple wypuściło łatkę na nieznany wcześniej exploit prawdopodobnie wykorzystywany w celowanych atakach, dotyczący podatności CVE-2025-43300 w frameworku Image I/O. Dotyka on systemów macOS Ventura przed wersją 13.7, macOS Sonoma przed wersją 14.7, macOS Sequoia przed wersją 15.6, iOS przed 18.6 oraz iPadOS przed 17.7 i 18.6. Eksploatowanie podatności może prowadzić do zniekształcenia pamięci. Apple nie określiło stopnia zagrożenia, ale przyznało się do świadomości potencjalnego wykorzystania w zaawansowanych atakach skierowanych przeciwko konkretnym osobom.
Najlepsze oprogramowanie do edycji zdjęć w 2025 roku: Testowane i recenzowane przez eksperta
2025-08-22 11:15:20
Artykuł omawia najlepsze opcje oprogramowania do edycji zdjęć w 2025 roku, począwszy od Adobe Photoshop i Affinity Photo 2, przejęcie przez Skylum Luminar NEO z funkcjami opartymi na sztucznej inteligencji, aż po bezpłatne rozwiązanie - Gimp. Autor wskazuje na kluczowe cechy każdego programu, zalecając ich używanie w zależności od potrzeb i oczekiwań użytkownika.
Nowoczesne trendy w cyberbezpieczeństwie pojazdów
2025-08-22 11:00:26
Analiza współczesnych zagrożeń dla bezpieczeństwa nowoczesnych pojazdów, z uwzględnieniem kategorii pojazdów i zmian architektonicznych wprowadzonych przez producentów w odpowiedzi na potencjalne ataki cybernetyczne. Omówienie zagrożeń dla pojazdów starszych, przejściowych i nowoczesnych, oraz wskazanie na rosnące zapotrzebowanie na testowanie penetracyjne i zabezpieczenia cybernetyczne w sektorze motoryzacyjnym.
Samsung oferuje darmowe telewizory 65-calowe - oto jak zdobyć jeden
2025-08-22 11:00:21
Samsung daje telewizor 65-calowy Crystal UHD U8000F za darmo przy zakupie modelu QN90F lub QN80F w określonym czasie. Oferta obejmuje precyzyjne telewizory z linii Neo QLED zapewniające doskonałą jakość obrazu i dźwięku, z autos analizatorami przestrzennymi i wsparciem dla technologii Dolby Atmos. Aby skorzystać z promocji, należy dodać oba produkty do koszyka na stronie Samsunga, który automatycznie zastosuje zniżkę.
Microsoft planuje uczynić wszystkie produkty odporne na kwantowe ataki do 2033 roku
2025-08-22 10:30:00
Microsoft ogłosił plany implementacji rozwiązań odpornych na kwantowe ataki w swoich produktach i usługach od 2029 roku, dążąc do pełnej migracji do 2033 roku. Firma zaangażowała się w program Quantum Safe Program, mający na celu ochronę infrastruktury przed przyszłymi zagrożeniami ze strony komputerów kwantowych. Wcześniej Microsoft ogłosił rozwój pierwszego na świecie układu kwantowego, otwierając drogę do budowy komputerów kwantowych skalujących się do miliona qubitów.
Kompaktowa jednostka ścienna zmusiła mnie do rezygnacji z ładowarki do MacBooka Pro na zawsze
2025-08-22 10:00:21
Opisano recenzję kompaktowej jednostki ściennego ładowania, opartej na technologii azotku galu (GaN), oferującej dużą moc i liczne porty. Urządzenie cechuje się kompaktowym rozmiarem, wysoką wydajnością, wsparciem dla szybkiego ładowania oraz chłodną pracą. Autor poleca produkt ze względu na konkurencyjną cenę i zestaw funkcji.
HP OmniBook 5 - Najlepsza alternatywa dla MacBook Air
2025-08-22 09:45:22
HP OmniBook 5 jest kompaktowym i lekkim laptopem, który może być doskonałą alternatywą dla MacBooka Air. Zbudowany z myślą o studentach i profesjonalistach, oferuje długi czas pracy na baterii, ostre wyświetlanie oraz lekki design. Pomimo podobieństw do MacBooka, ma też własne unikatowe cechy, jak solidna wydajność czy potężne głośniki. Dostępny w różnych konfiguracjach, w tym z ekranem OLED i 32GB RAM, HP OmniBook 5 może być atrakcyjną opcją dla osób poszukujących wydajnego laptopa z systemem Windows.
NexTool S11 Pro - lekki multitool, który nie ustepuje funkcjonalności na rzecz formy
2025-08-22 09:45:18
Artykuł przedstawia recenzję nowego, kompaktowego multitoola NexTool S11 Pro, który oferuje szeroki zakres funkcji w lekkiej i poręcznej formie. Mimo niewielkich rozmiarów, narzędzie to zawiera 12 przydatnych narzędzi, w tym nożyk, kombinerki, otwieracz do butelek i inne. Wykonane z wytrzymałych materiałów, idealnie nadaje się do codziennego noszenia przez hikerów i obozowiczów, przy minimalnej wadze i rozmiarze.
HP OmniStudio X 31.5: Potężny komputer all-in-one dla użytkowników biznesowych i twórców
2025-08-22 09:30:20
HP OmniStudio X 31.5 to potężny komputer all-in-one, który oferuje imponujący 32-calowy wyświetlacz 4K, solidne parametry sprzętowe i szeroki zakres połączeń. Jest to wszechstronny sprzęt, idealny zarówno do domu, biura jak i rozrywki. Jednakże istnieją obszary, które można by usprawnić dla bardziej premiowej jakości.
Blue Locker atakuje krytyczną infrastrukturę – czy twoja organizacja jest gotowa?
2025-08-22 09:07:13
Atak ransomware Blue Locker dotknął Pakistan Petroleum Limited, producenta ropy i gazu w kraju, powodując szkody w systemach IT i operacjach finansowych. W odpowiedzi na żądanie okupu, firma informuje o ciężkości incydentu oraz konieczności wzmożonej ostrożności w obliczu zagrożenia cybernetycznego.
Były programista skazany na cztery lata za sabotowanie pracodawcy z Ohio za pomocą złośliwego oprogramowania z wyłącznikiem
2025-08-22 08:04:00
55-letni obywatel chiński został skazany na cztery lata więzienia za sabotaż sieci swojego byłego pracodawcy za pomocą specjalnego złośliwego oprogramowania i wprowadzenie wyłącznika, który zablokował pracowników po wyłączeniu jego konta.
Były Programista Skazany na Cztery Lata Więzienia za Sabotażowanie Pracodawcy z Ohio za Pomocą Złośliwego Oprogramowania z Przełącznikiem Wyłączającym
2025-08-22 08:04:00
55-letni obywatel chiński został skazany na cztery lata więzienia za sabotażowanie sieci swojego byłego pracodawcy przy użyciu specjalnego oprogramowania oraz wdrożenie przełącznika, który uniemożliwił pracownikom dostęp po dezaktywacji jego konta. Mężczyzna został uznany winnym celowego uszkodzenia chronionych komputerów i spowodowania strat finansowych dla amerykańskiej firmy. Sąd wykazał, że jego działania kosztowały przedsiębiorstwo setki tysięcy dolarów. Sprawa ta podkreśla także istotę wcześniejszego rozpoznawania zagrożeń wewnętrznych w firmach.
Wyświetlasz 150 z 5142 najnowszych newsów.