CyberCafe - Aktualności Cyberbezpieczeństwa
Ostatnia aktualizacja: 2025-07-15 11:40:10, na stronie dostępnych jest 2981 newsów.
Rozwinięta analiza luki w systemie FortiOS firmy Fortinet
2025-07-15 11:40:10
Artykuł dotyczy wykrytej luki typu heap-based buffer overflow w systemie FortiOS firmy Fortinet, która umożliwia atakującemu wykonanie arbitralnego kodu lub poleceń. Zagrożone są wybrane modele, gdy są skonfigurowane jako klient bezprzewodowy. Informacja została opublikowana 8 lipca 2025 r.
NCSC uruchamia Instytut Badań nad Wulnerablinościami w celu wzmocnienia odporności Wielkiej Brytanii
2025-07-15 11:00:00
National Cyber Security Centre (NCSC) w Wielkiej Brytanii uruchomił nową inicjatywę - Vulnerability Research Institute (VRI) - mającą na celu zwiększenie zrozumienia badań nad wulnerablinościami oraz poprawę dzielenia się bewstpraktykami w społeczności zewnętrznej związanej z cyberbezpieczeństwem. VRI jest zespołem ekspertów technicznych, menedżerów relacji i menedżerów projektów, który współpracuje z partnerami przemysłowymi, monitorując postępy badań. NCSC podkreśla znaczenie budowy wewnętrznej ekspertyzy w celu kształtowania wytycznych dla organizacji w Wielkiej Brytanii oraz planuje rozszerzyć współpracę z ekspertami branżowymi w zakresie zastosowania sztucznej inteligencji w badaniach nad wulnerablinościami.
Demistyfikacja AsyncRAT: Nawigacja w labiryncie forków
2025-07-15 10:59:52
AsyncRAT stał się fundamentem nowoczesnego oprogramowania złośliwego, przekształcając się w rozbudowaną sieć forków i wariantów. Artykuł analizuje najważniejsze odgałęzienia AsyncRAT, pokazując ich ewolucję i związki. Wśród nich wyróżniają się DcRat i VenomRAT jako najbardziej rozpowszechnione warianty, zyskujące na popularności dzięki nowym funkcjom i ulepszeniom. Poza nimi istnieją mniej znane forków, które wprowadzają nowe pluginy odchodzące od standardowego. Wszystkie te odgałęzienia nie tylko poszerzają zdolności techniczne AsyncRAT, ale także pokazują, jak szybko i kreatywnie przestępcy potrafią dostosowywać i wykorzystywać otwarte oprogramowanie złośliwe.
F-35 Wielkiej Brytanii za miliard funtów jeszcze nie gotowe na cokolwiek
2025-07-15 10:45:17
Brytyjskie F-35 mierzą się z problemami z dostępnością, brakiem personelu wsparcia i opóźnieniami w integracji kluczowych uzbrojenia, co ogranicza efektywność samolotu. NAO wskazuje na konieczność działań Ministerstwa Obrony w celu poprawy tej sytuacji, aby program był opłacalny dla podatników. Podczas gdy F-35 oferuje zdolności znacznie przewyższające poprzednie brytyjskie samoloty, boryka się z problemami, takimi jak niska gotowość operacyjna i opóźnienia w integracji broni. MoD może mieć problemy z osiągnięciem założonych celów dotyczących gotowości samolotu do lotu, głównie z powodu braków kadrowych i globalnego niedoboru części zamiennych. Sytuację komplikują opóźnienia w wprowadzeniu kluczowych uzbrojenia oraz niedostateczne wsparcie dla brytyjskich uzbrojenia. Należy podjąć działania strukturalne w celu skuteczniejszego realizowania programu F-35.
Wykonanie zdalnego kodu w ProTNS ActADUR
2025-07-15 10:40:17
Rozwiązanie ActADUR umożliwiające wycofanie uprawnień administratora od użytkownika PC i zapewniające uruchamianie programów zatwierdzonych z poziomem 'uprawnienia administratora'.
Zagrożenie Stored-XSS w Namo CrossEditor4
2025-07-15 10:40:17
Namo CrossEditor 4.0, oparty na HTML5, oferuje zaawansowane funkcje edycji webowych dokumentów, jednak istnieje możliwość ataku typu Stored-XSS, przez co konieczne jest zachowanie ostrożności podczas korzystania z tej aplikacji.
Wyciek danych na MaReads - 74 453 naruszone konta
2025-07-15 10:16:07
W czerwcu 2025 r. na stronie MaReads, przeznaczonej dla czytelników i autorów tajskiej literatury i komiksów, doszło do wycieku danych, który ujawnił 74 tys. rekordów. Obecnie MaReads jest świadomy tego incydentu. Zaleca się natychmiastową zmianę hasła, a także dodanie dodatkowej warstwy zabezpieczeń do konta. Warto korzystać z menedżera haseł do generowania i przechowywania silnych, unikalnych haseł. 1Password pomaga chronić dane przy użyciu wiodących w branży standardów bezpieczeństwa.
Skrzynka ADS przechowuje dane z keyloggera
2025-07-15 09:32:44
NTFS posiada funkcję Alternate Data Streams (ADS), umożliwiającą przechowywanie dodatkowych metadanych obok zawartości pliku bez widoczności w standardowych listach plików. Odkryto prosty keylogger w Pythonie wykorzystujący ADS do przechowywania przechwyconych klawiszy i ukrywania pliku. Skrypt ma niski wynik w skanerze wirusów, brak mechanizmu eksfiltracji danych, co sugeruje wykorzystanie innego narzędzia do tego celu. Można wykryć obecność ADS na systemie plików za pomocą kilku linii kodu w PowerShell.
161: O.MG.Kabel - analiza cyberbezpieczeństwa
2025-07-15 09:00:00
W odcinku rozmawiamy z MG, genialnym (i notorycznym) hakerem oraz inżynierem sprzętu stojącym za O.MG Kablem - zwykłym kablem USB o nadzwyczajnych zdolnościach ataku. Słuchacze dowiadują się o nowatorskich metodach ochrony endpointów oraz integracji rozwiązań IT i bezpieczeństwa oferowanych przez ThreatLocker® i Axonius. Odcinek zapowiada atmosferę nadchodzącej konferencji Defcon, na której mogą wydarzyć się nieprzewidywalne zdarzenia związane z bezpieczeństwem informatycznym.
Zagrożenie ZDI-25-592: Brykażdżąca podatność na zdalne wykonanie kodu w programie Autodesk Revit przy parsowaniu plików RVT
2025-07-15 08:15:31
Podatność ta umożliwia zdalnym atakującym wykonanie dowolnego kodu na zainstalowanych wersjach programu Autodesk Revit. Wymagana jest interakcja użytkownika w postaci odwiedzenia złośliwej strony lub otwarcia złośliwego pliku.
Zagrożenie ZDI-25-593: Luka w analizie plików Autodesk Revit RVT prowadząca do zdalnego wykonania kodu
2025-07-15 08:15:30
Luka w analizie plików RVT w programie Autodesk Revit umożliwia zdalne uruchomienie arbitralnego kodu przez atakujących. Konieczna jest interakcja użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik.
Zagrożenie ZDI-25-594: Wykorzystanie luksusowego odczytu poza granicami pliku RFA w programie Autodesk Revit
2025-07-15 08:15:28
Artykuł porusza kwestię możliwości zdalnego uruchomienia arbitralnego kodu w programie Autodesk Revit poprzez wykorzystanie błędu analizy plików RFA, który wymaga interakcji użytkownika. Brak właściwej walidacji danych dostarczonych przez użytkownika stanowi podstawę tego zagrożenia.
Zagrożenie dla cyberbezpieczeństwa: Wykorzystanie podatności w przetwarzaniu plików Autodesk Revit RFA do zdalnego wykonywania kodu
2025-07-15 08:15:27
Powstała podatność umożliwia zdalnym atakującym wykonanie arbitralnego kodu na zainstalowanych wersjach programu Autodesk Revit. W celu wykorzystania tej podatności konieczna jest interakcja użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik.
Zagrożenie przekroczenia bufora podczas parsowania pliku RTE w Autodesk Revit
2025-07-15 08:15:25
Zagrożenie pozwala atakującym zdalnym wykonywać dowolny kod na instalacjach Autodesk Revit. Wymagane jest interakcja użytkownika, aby wykorzystać tę lukę, poprzez odwiedzenie złośliwej strony lub otwarcie szkodliwego pliku. Błąd wynika z niewłaściwej walidacji długości danych dostarczanych przez użytkownika przed ich skopiowaniem do bufora na stercie o stałej długości, co umożliwia atakującemu wykonanie kodu w kontekście bieżącego procesu.
Słabość ZDI-25-597: Zagrożenia związane z wykonywaniem kodu zdalnego z wykorzystaniem pamięci plików RFA w Autodesk Revit
2025-07-15 08:15:24
Odkryta słabość umożliwia atakującemu zdalne wykonanie dowolnego kodu na zainstalowanych wersjach programu Autodesk Revit. Do wykorzystania tej podatności konieczna jest interakcja użytkownika, poprzez odwiedzenie złośliwej strony internetowej lub otwarcie zainfekowanego pliku. Usterka wynika z braku poprawnej walidacji dostarczonych przez użytkownika danych, co może prowadzić do skorumpowania pamięci i umożliwia atakującemu wykonanie kodu w kontekście bieżącego procesu.
Analiza bezpieczeństwa aplikacji DTN Soft
2025-07-15 06:40:11
Artykuł omawia podejście firmy Delta do zarządzania cyberbezpieczeństwem produktów oraz zachowanie poufności informacji o problemach, aż do rozwiązania. Zachęca do zgłaszania potencjalnych luk w zabezpieczeniach oraz promuje innowacyjne i ekologiczne rozwiązania.
Zranliwość path traversal w oprogramowaniu Zyxel NWA50AX PRO
2025-07-15 06:40:11
Analiza zranliwości path traversal w oprogramowaniu Zyxel NWA50AX PRO. Zalecenia dotyczące instalacji łatek w celu ochrony przed atakami.
🏴☠️ Flocker opublikował nową ofiarę: G*********************y.org
2025-07-15 06:00:26
Flocker, grupa odkryta przez ransomware.live, dokonała ataku na główne serwery G****l H********e A*****y oraz inne podmioty zewnętrzne, wykorzystując infekcje Infostealer. Ransomware.live udostępnił zrzut ekranu jako dowód. Incydent miał miejsce 15 lipca 2025 roku.
Hakerzy mogą zdalnie uruchamiać hamulce amerykańskich pociągów, a problem ten był ignorowany przez lata
2025-07-15 04:00:37
Zgodnie z informacjami amerykańskiej agencji ds. cyberbezpieczeństwa oraz badaczem, wiele pociągów w USA jest podatnych na atak hakerski, który umożliwia zdalne zablokowanie hamulców. Pomimo istnienia lukę bezpieczeństwa od ponad dekady, przemysł kolejowy dopiero niedawno zaczął ją naprawiać. Odkrytą przez niezależnego badacza Neila Smitha lukę można wykorzystać za pomocą fal radiowych i pochodzi od protokołu łączności radiowej końca i początku pociągu, który wprowadzono w latach 80-tych w celu zwiększenia bezpieczeństwa.
Braki w sprawdzaniu uprawnień Directus dla ręcznego wyzwalania przepływów
2025-07-15 02:40:15
W artykule omówiono dodanie obsługi logowania LDAP oraz usprawnienia dotyczące spójności parametrów w komendach odświeżania/wylogowania. Została wprowadzona możliwość nadpisywania trybu w komendach odświeżania i wylogowania, aby były zgodne z logowaniem. Modyfikacje dotyczące sposobu wywoływania funkcji logowania, odświeżania i wylogowania zostały omówione, w tym zmiana sposobu przekazywania parametrów. Wskazano także na błąd w ładowaniu strony i konieczność jej ponownego załadowania.
Usługa markowania DRACOON podatna na atak typu Cross-site Scripting
2025-07-15 02:40:15
Usługa markowania DRACOON Cloud narażona na atak typu Cross-site Scripting. Wersje poniżej 2.10.0 dotknięte podatnością, jednak problem został naprawiony w wersji 2.10.0. Brak konieczności interwencji ze strony klientów. Podziękowania dla collfuse za zgłoszenie ranności.
Zranialność XWiki Rendering na ataki XSS poprzez niebezpieczną składnię XHTML
2025-07-15 02:40:15
Artykuł opisuje atak XSS, który może być przeprowadzony na XWiki Rendering przy użyciu ograniczonego konta użytkownika bez możliwości edycji treści wiki. Zranialność ta nie wymaga aktywacji składni xdom+xml. Istnieje ryzyko eskalacji uprawnień przy odwiedzaniu profilu użytkownika.
Narażenie systemu XWiki na ataki RCE podczas przetwarzania zagnieżdżonych makr
2025-07-15 02:40:15
Odkryto nową lukę RCE w komentarzach, którą może wykonać dowolny użytkownik bez uprawnień. Polega na wstrzyknięciu złośliwego kodu poprzez makra, co pozwala na wykonanie kodu systemowego.
Atak na konto Elmo: Antysemickie wpisy i problemy z cyberbezpieczeństwem na Twitterze
2025-07-15 02:00:43
Ktoś zhackował konto Elmo na Twitterze, publikując antysemickie wpisy, co stanowi częsty problem na tej platformie. Przypadki ataków na konta znanych osób oraz wzrost mowy nienawiści są obecnie powszechne, zwłaszcza od czasu przejęcia serwisu przez Elona Muska.
Podatność WeGIA na atak SQL Injection (Blind Time-Based) w parametrze `id_socio` pliku `processa_deletar_socio.php`
2025-07-15 01:40:19
Odkryto podatność na atak SQL Injection w adresie /WeGIA/html/socio/sistema/processa_deletar_socio.php, w parametrze id_socio. Atak ten pozwala na wykonanie dowolnych poleceń SQL, co może zagrażać poufności, integralności i dostępności przechowywanych danych. Istnieje ryzyko wydostania poufnych danych, kompromitacji bazy danych oraz potencjalnego ataku typu Denial of Service (DoS) poprzez opóźnione zapytania czasowe.
Luka w systemie WeGIA podatna na przekierowanie otwarte w parametrze 'nextPage' punktu końcowego 'control.php'
2025-07-15 01:40:19
Analiza pokazała istnienie luki w aplikacji webowej WeGIA, gdzie przez parametr 'nextPage' punktu końcowego 'control.php' jest możliwe przekierowanie na dowolny URL, co może prowadzić do niekontrolowanego przekierowania, narażając użytkowników na ataki phishingowe, rozpowszechnianie złośliwego oprogramowania, spam SEO oraz kradzież poświadczeń.
Luka bezpieczeństwa Caido Toast podatna na Reflected Cross-site Scripting
2025-07-15 01:40:19
Nowa aktualizacja oprogramowania wprowadza pewne ulepszenia, ale również naraża użytkowników na luki bezpieczeństwa, takie jak Reflected Cross-site Scripting. Dodane funkcje, jak personalizowane skróty klawiszowe czy obsługa Markdown w wyszukiwaniach, są krokiem naprzód, ale istnieje wiele zgłoszonych błędów, które mogą stanowić potencjalne zagrożenie dla danych użytkowników.
Luka w zabezpieczeniach XSS w WeGIA w parametrze 'msg' w punkcie końcowym 'cadastro_pet.php'
2025-07-15 01:40:19
Artykuł opisuje identyfikację luki w zabezpieczeniach XSS aplikacji WeGIA, która pozwala atakującym na wstrzyknięcie złośliwych skryptów w parametr 'msg' i ich wykonanie w przeglądarce ofiary.
Podatność WeGIA na Reflected Cross-Site Scripting w parametrze 'tipo_relatorio' w punkcie końcowym 'relatorio_geracao.php'
2025-07-15 01:40:19
Podczas analizy aplikacji WeGIA zidentyfikowano podatność na Reflected Cross-Site Scripting (XSS) w punkcie końcowym 'relatorio_geracao.php'. Atakujący mogą wstrzykiwać złośliwe skrypty w parametr 'tipo_relatorio', co pozwala im na przechwycenie danych logowania użytkownika oraz przeprowadzenie innych niebezpiecznych działań.
🏴☠️ Qilin opublikował nową ofiarę: VM Racing
2025-07-15 01:00:26
Firma VM Racing, specjalizująca się w sprzedaży sprzętu sportowego, padła ofiarą ataku hakerskiego, w wyniku którego skutecznie skradziono 1.041.539 plików o wartości 83GB. Przeciek dotknął 130 użytkowników bez kompromitacji pracowników ani danych firm trzecich. Incydent został odnotowany 13 lipca 2025 roku, a odkryty dzień później przez ransomware.live.
Podatność LaRecipe na ataki Server-Side Template Injection
2025-07-15 00:15:30
Wykryto krytyczną podatność w LaRecipe, pozwalającą na ataki Server-Side Template Injection, mogące prowadzić do zdalnego wykonania kodu. Zaleca się użytkownikom aktualizację do wersji v2.8.1 lub nowszej.
XWiki Rendering podatny na ataki XSS poprzez niebezpieczną składnię XHTML
2025-07-15 00:15:25
W artykule omówiono luki bezpieczeństwa w XWiki Rendering, które pozwalają na ataki XSS poprzez niebezpieczną składnię XHTML. Naprawa polega na usunięciu zależności od składni xdom+xml/current. Zaleca się aktualizację do wersji 14.10, aby uniknąć potencjalnych ataków.
Kampania Web-Inject z nową wersją szkodliwego oprogramowania Interlock RAT
2025-07-15 00:00:49
Artykuł informuje o debiucie nowej wersji szkodliwego oprogramowania Interlock RAT w ramach kampanii Web-Inject. Strona internetowa wykorzystuje usługę zabezpieczeń w celu obrony przed atakami online, co może blokować działania użytkowników wywołane wprowadzeniem określonego słowa, frazy, komendy SQL lub nieprawidłowych danych.
Aktualizacja ataku ransomware na dzień 14 lipca 2025
2025-07-15 00:00:49
W dniu 14 lipca 2025 r. wszelkie informacje dotyczące cebul i strona Uptime zostały przeniesione pod subskrybentów. Autorka nadal rozważa optymalny sposób informowania subskrybentów o aktualizacjach cebuli, co będzie miało charakter rutynowy. Ogłoszenia obejmują 15 podmiotów, których dane zostały ujawnione, w tym firmy z Kanady, Stanów Zjednoczonych, Dominikany, Nowej Zelandii oraz podmioty bez konkretnego kraju wskazanego w ogłoszeniach.
Codzienne Ataki Zagrożeń - 14 lipca 2025
2025-07-15 00:00:49
W artykule omówiono m.in. przeniesienie wszystkich stron onion oraz strony Uptime pod Subskrybentów, dodanie Onions Changelog dostępnego dla subskrybentów oraz informację o dostępności pełnych szczegółów i adresów URL w Threat Feed dla płatnych subskrybentów.
Zagrożenie ransomware wobec Schlemmer Holding GmbH
2025-07-15 00:00:30
Firma Schlemmer Holding GmbH została zaatakowana przez ransomware o nazwie Payoutsking, co skutkowało wyciekiem danych obejmujących 2.5TB informacji. Schlemmer Holding GmbH to globalna firma technologiczna z siedzibą w Niemczech, specjalizująca się w innowacyjnych rozwiązaniach dla różnych sektorów, takich jak motoryzacyjny, energetyczny i telekomunikacyjny.
Kampania Web-Inject prezentuje nową wersję szkodliwego oprogramowania Interlock RAT
2025-07-14 23:43:15
Artykuł omawia wprowadzenie nowej wersji szkodliwego oprogramowania Interlock RAT w ramach kampanii Web-Inject oraz wykorzystanie usługi Cloudflare do ochrony przed atakami online.
Metersphere z podatnością na wstrzyknięcie SQL w polu sortowania
2025-07-14 23:40:16
Podatność SQL Injection w Metersphere; niewłaściwa walidacja parametru sortField może prowadzić do wstrzyknięcia złośliwego kodu SQL i modyfikacji bazy danych lub usunięcia jej zawartości.
Zranność Cross-Site Scripting (XSS) w WeGIA poprzez parametr 'erro' w endpoincie 'index.php'
2025-07-14 23:40:16
Została zidentyfikowana zranność Cross-Site Scripting (XSS) w aplikacji WeGIA, umożliwiająca atakującym wstrzyknięcie złośliwych skryptów za pomocą parametru 'erro' w endpoincie index.php. Brak walidacji i oczyszczania danych wejściowych pozwala na wstrzyknięcie złośliwych ładunków, które są odbijane w odpowiedzi serwera i wykonywane w kontekście przeglądarki ofiary.
Rzekome Naruszenie Danych firmy ShareKhan
2025-07-14 23:15:30
Artykuł informuje o rzekomym naruszeniu danych indyjskiej firmy inwestycyjno-maklerskiej ShareKhan przez aktora groźby RareData, który twierdzi, że posiada 3,4 miliona rekordów użytkowników związanych z PAN. Zawarte informacje są szczególnie wrażliwe, a dane są oferowane do sprzedaży jednemu nabywcy. Dark Web Informer eksponuje nieautoryzowany dostęp, dystrybucję lub nadużycie danych osobowych w ujawnionych informacjach.
Apache Zeppelin naraża zasoby serwera na ataki nieuwierzytelnionych użytkowników
2025-07-14 23:15:23
Artykuł informuje o podatności Apache Zeppelin na ataki polegające na odsłonięciu zasobów serwera dla nieuwierzytelnionych atakujących, dotyczy wersji 0.10.1 do 0.12.0. Zaleca się aktualizację do wersji 0.12.0 w celu naprawienia problemu przez usunięcie Cluster Interpreter.
Atak na podatność w Wing FTP Server grozi 'całkowitym skompromitowaniem serwera,' ostrzega CISA
2025-07-14 23:15:18
CISA ostrzega przed aktywnie wykorzystywaną podatnością w oprogramowaniu do transferu plików Wing FTP Server. Bullten CISA potwierdził wykorzystywanie podatności, nadając jej najwyższy stopień zagrożenia. Atakujący próbują pobrać i uruchomić złośliwe pliki oraz instalować oprogramowanie do zdalnego monitorowania i zarządzania.
Firma Culver’s Lawn & Landscape, Inc. Padła Ofiarą Ransomware Qilin
2025-07-14 22:45:34
Firma Culver’s Lawn & Landscape, Inc., założona w 1982 roku przez Todda Culvera w Cedar Rapids, Iowa, została zaatakowana przez grupę ransomware Qilin, co zostało ogłoszone na ich portalu Tor. Wyciek zawiera 12 zdjęć wewnętrznych dokumentów, takich jak umowy poufności, arkusze finansowe, dane pracowników i listy klientów. Nie podano jeszcze całkowitej objętości danych ani żądań okupu.
Firma dostawcza IT otrzymuje karę 14,75 mln dolarów za oszustwa w cyberprzestrzeni
2025-07-14 22:45:18
Firma Hill Associates z Maryland, dostarczająca usługi IT dla rządu USA, zgadza się na zapłacenie 14,75 mln dolarów kary za naruszenia umów z agencjami federalnymi. Oskarżona o naliczanie opłat za personel nieposiadający wymaganego doświadczenia oraz za usługi cybernetyczne spoza zakresu umowy, firma stawiła czoła cywilnym sankcjom zgodnie z ustawą False Claims Act.
Wyciek pamięci w ImageMagick w operacji magick stream
2025-07-14 22:40:13
W trakcie badania problemu przepełnienia stosu odkryto wyciek pamięci w poleceniu magick stream programu ImageMagick, który występuje przy określaniu wielu kolejnych specyfikatorów formatu %d w szablonie nazwy pliku.
Luka w systemie Indico umożliwia atakującym zbiorowe wykradanie danych użytkowników
2025-07-14 22:15:33
Zidentyfikowano lukę w systemie Indico, która pozwala na zbiorowe wykradanie podstawowych danych użytkowników. Zaleca się jak najszybszą aktualizację do wersji 3.3.7 oraz ograniczenie dostępu do odpowiednich punktów końcowych.
AIOHTTP podatny na Uważne Przesyłanie żądań i Odpowiedzi HTTP poprzez błędne parsowanie sekcji chunked trailer
2025-07-14 22:15:32
Analiza dotycząca podatności parsowania chunked trailer sekcji w AIOHTTP, które może umożliwić atakującemu wykonanie ataku na przesyłanie żądań w celu ominięcia pewnych zabezpieczeń zapory sieciowej lub serwera proxy.
Facad1ng: Narzędzie do maskowania URLi zaprojektowane do ukrywania linków phishingowych
2025-07-14 22:15:31
Facad1ng to otwarte narzędzie do maskowania URLi, które ma pomóc ukryć linki phishingowe i nadać im wiarygodny wygląd za pomocą technik inżynierii społecznej. Należy jednak używać go z rozwagą i zgodnie z zasadami etyki, będąc świadomym potencjalnego nadużycia narzędzia w celach nieetycznych.
Atak na pamięć GPU Nvidia A6000 przez GPUHammer: groźba dla bezpieczeństwa cybernetycznego
2025-07-14 22:15:16
Atak Rowhammer na pamięć komputerową powraca, tym razem atakując bity w GPU firmy Nvidia. Badacze z Uniwersytetu w Toronto ujawnili potencjalne zagrożenie, które zostało opisane w artykule 'GPUHammer: Praktyczne ataki Rowhammer na pamięci GPU'.
Współpraca Huntress z Microsoftem w celu Wzmacniania Bezpieczeństwa Biznesowego
2025-07-14 22:00:42
Huntress powiązał się z Microsoftem, aby zapewnić lepsze bezpieczeństwo firm. Poprzez integrację ze składem Microsoft Security, Huntress oferuje zaawansowane narzędzia do ochrony punktów końcowych, tożsamości i pracowników, umożliwiając firmom skuteczniejszą obronę przed współczesnymi zagrożeniami cybernetycznymi.
Błąd w Google Gemini AI pozwala na ukryte, złośliwe ostrzeżenia
2025-07-14 21:45:33
Artykuł opisuje błąd w sztucznej inteligencji Google Gemini, który umożliwia pojawienie się niewidocznych, złośliwych komunikatów. Wykrycie tego błędu jest kluczowe dla zapewnienia bezpieczeństwa online i ochrony przed atakami cybernetycznymi.
Weterani wojskowi mogą być poszukiwani w cyberbezpieczeństwie
2025-07-14 21:43:45
Artykuł podkreśla, że weterani wojskowi mogą mieć odpowiednie umiejętności i doświadczenie do pracy w dziedzinie cyberbezpieczeństwa. Treść została zablokowana przez środki bezpieczeństwa strony internetowej, co podkreśla wagę ochrony przed atakami online oraz konieczność identyfikacji potencjalnych zagrożeń.
Zagrożenie związane z transwersją ścieżki w YiJiuSmile kkFileViewOfficeEdit deleteFile
2025-07-14 21:40:18
Artykuł opisuje lukę w systemie umożliwiającą usuwanie dowolnych plików poprzez nośnik Cn. Keking. Web. Controller. FileController# deleteFile. Atakujący może wykorzystać manipulację nazwą pliku w żądaniu HTTP, aby obejść zabezpieczenia i usunąć pliki z systemu bez autoryzacji.
Luka buforowa na stercie w funkcji InterpretImageFilename w ImageMagick
2025-07-14 21:40:17
W analizie odkryto luki buforowe na stercie w funkcji InterpretImageFilename biblioteki ImageMagick, wynikające z błędu off-by-one przy przetwarzaniu ciągów formatujących zawierających kolejne znaki procenta (%%). Błąd ten pozwala na dostęp do pamięci poza zaalokowanym obszarem, co stanowi potencjalne zagrożenie dla bezpieczeństwa. Konkretna ścieżka wywołań funkcji, która prowadzi do wystąpienia błędu, została dokładnie opisana, a zaproponowane rozwiązanie eliminuje możliwość wykraczania poza alokowany obszar pamięci.
Nowa ofiara ataku cybernetycznego: Culver's Lawn & Landscape, Inc.
2025-07-14 21:30:28
Firma Culver's Lawn & Landscape, Inc. padła ofiarą cyberprzestępców. Atak został odkryty przez ransomware.live i miał miejsce 14 lipca 2025 roku. Przedsiębiorstwo zajmujące się pielęgnacją terenów zielonych zostało założone w 1982 roku przez Todda Culvera w Teksasie.
Błąd Google Gemini AI umożliwiający niewidoczne, złośliwe monity
2025-07-14 21:13:45
Artykuł mówi o błędzie znalezionym w Google Gemini AI, który pozwala na generowanie niewidocznych, złośliwych monitów. Serwis wykorzystuje usługę zabezpieczeń w celu ochrony przed atakami online, co może być wyzwalane przez różne działania, takie jak wprowadzenie określonego słowa lub frazy, komendy SQL czy również danych zniekształconych.
Zwiększenie objętości dzienników DShield Honeypot
2025-07-14 20:58:30
W ostatnich miesiącach nastąpił dramatyczny wzrost objętości dzienników honeypotów, szczególnie tych działających jako sieci webowe, spowodowany wzmożoną aktywnością cybernetyczną. Dane wskazują na potrzebę dodatkowych działań związanych z archiwizacją i kompresją dzienników w celu zarządzania rosnącymi wymaganiami co do przestrzeni dyskowej.
Znalezione hasło roota w firmware Tenda CP3 Pro V22.5.4.93 - analiza zagrożenia
2025-07-14 20:40:18
W odkrytym wpisie o bezpieczeństwie Tenda CP3 Pro Firmware V22.5.4.93 zostały znalezione zahaszowane hasła roota w plikach /etc/passwd i /etc/passwd-. Umożliwia to atakującym odzyskanie haszy i ewentualne ich złamanie, dając dostęp administracyjny. Wskazana podatność stanowi poważne ryzyko poufności i umiarkowane ryzyko integralności.
Znacząca podatność API Job Iteration na atak wstawkę poleceń OS przez klasę CsvEnumerator
2025-07-14 20:15:24
Rozpatrując informacje zwrotne, dbamy o każdy szczegół. W klasie CsvEnumerator repozytorium job-iteration została zidentyfikowana podatność na wykonanie arbitralnego kodu, umożliwiająca wykonanie dowolnych poleceń na systemie, na którym działa aplikacja. Problem został naprawiony w wersji 1.11.0 i nowszych. Użytkownicy mogą zmniejszyć ryzyko, unikając użycia niezaufanego wejścia w klasie CsvEnumerator oraz sprawdzając, czy ścieżki plików są poprawnie oczyszczone i zweryfikowane przed przekazaniem do metod klasy. Należy unikać wywoływania metody size na enumeratorach tworzonych z niezaufanymi nazwami plików CSV.
FBI zlikwidowało strony pirackie z grami Nintendo Switch i PS4
2025-07-14 20:15:17
FBI zajął się wieloma stronami wykorzystywanymi przez graczy do nielegalnego pobierania popularnych tytułów na platformy takie jak Nintendo Switch i PlayStation 4. Operacja została przeprowadzona we współpracy z organami ścigania z Holandii, a zajęcie stron wywołało kontrowersje w społeczności graczy.
Nowe funkcje bezpieczeństwa Androida 16 zwiększają ochronę - jak je teraz włączyć
2025-07-14 19:59:00
Android 16 dostarcza ulepszoną ochronę, w tym funkcję Sprawdzania Tożsamości oraz Zaawansowaną Ochronę, które warto włączyć. Sprawdzanie Tożsamości pozwala zabezpieczyć dane przed dostępem osób spoza zaufanego miejsca, a Zaawansowana Ochrona umożliwia skuteczną obronę przed szpiegostwem, złośliwymi aplikacjami i atakami online.
Szwedzki premier usunął narzędzie AI kampanii po tym, jak zostało wykorzystane do prośby o wsparcie Hitlera
2025-07-14 19:45:31
Partia Umiarkowanych Szwecji usunęła narzędzie AI ze swojej strony internetowej po tym, jak ludzie wykorzystali je do generowania filmów, na których premier Ulf Kristersson prosi Adolfa Hitlera o wsparcie. Telewizja szwedzka TV4 skorzystała z narzędzia, aby wygenerować film z Kristerssonem z gazetą, na której widnieje nagłówek „Szwecja potrzebuje Adolfa Hitlera”.
Usterki w protokole łączenia pociągu mogą zatrzymać pociąg w Stanach Zjednoczonych zdalnie
2025-07-14 19:45:25
W 2012 r. badacz bezpieczeństwa Neil Smith zgłosił rządowi USA luki w standardzie komunikacyjnym pociągów. Problem z autoryzacją w protokole łączenia końca-z przodu umożliwia atakującemu zatrzymanie pociągu poprzez wysłanie fałszywych poleceń hamowania. Jordan Hubbard z CISA powiedział, że nie ma rozwiązania dla tej podatności, a AAR zamierza wdrożyć bardziej bezpieczną technologię dopiero w 2027 r. Póki co, operatorzy pociągów muszą izolować kontrole krytyczne w sieciach.
Wykorzystanie podatności w programie YiJiuSmile kkFileViewOfficeEdit onlinePreview poprzez path traversal
2025-07-14 19:40:11
W artykule omówiono lukę bezpieczeństwa w programie YiJiuSmile kkFileViewOfficeEdit onlinePreview, która pozwala na odczytanie dowolnego pliku na serwerze poprzez specjalnie skonstruowane zapytania URL. Wykorzystanie tej podatności umożliwia atakującemu uzyskanie dostępu do poufnych danych znajdujących się na serwerze.
Wykorzystanie odstępowania od ścieżki w YiJiuSmile kkFileViewOfficeEdit
2025-07-14 19:40:11
Analiza luki bezpieczeństwa w YiJiuSmile kkFileViewOfficeEdit, umożliwiającej odczytanie dowolnego pliku na serwerze przez odpowiednie spreparowane zapytanie HTTP.
5 detektorów treści opartych na sztucznej inteligencji, które mogą poprawnie identyfikować tekst AI w 100% przypadków
2025-07-14 19:28:00
Profesjonalne streszczenie artykułu o testowaniu detektorów treści opartych na sztucznej inteligencji, które mogą precyzyjnie identyfikować teksty generowane przez AI. Autor przeprowadził testy na 10 różnych detektorach, z których pięć osiągnęło wynik 100% poprawności w rozpoznawaniu tekstów stworzonych przez ludzi i tekstów generowanych przez AI. Mimo pewnych niedoskonałości w działaniu niektórych narzędzi, zaleca ostrożność przed jednoznacznym poleganiem na ich wynikach.
Nowa ofiara cyberprzestępców: loraincountyauditor.gov
2025-07-14 18:30:27
Nowa ofiara ataku typu Infostealer o nazwie loraincountyauditor.gov. Dane prywatne, w tym konta bankowe, zostały naruszone. Zaleca się skorzystanie z bezpłatnych narzędzi do monitorowania cyberprzestępczości dostarczonych przez Hudson Rock.
Rosyjska grupa związana z Kremla podszywa się pod europejskich dziennikarzy w celu szerzenia dezinformacji
2025-07-14 18:15:19
Grupa dezinformacyjna powiązana z Kremla podszywała się pod prawdziwych dziennikarzy i publikowała fałszywe artykuły na sfałszowanych stronach informacyjnych, aby rozpowszechniać fałszywe narracje we Francji, Armenii, Niemczech, Mołdawii i Norwegii. Swoją najnowszą kampanię grupa Storm-1516 użyła nazwisk i zdjęć rzeczywistych reporterów, aby wprowadzić w błąd i nadać wiarygodności fałszywym twierdzeniom opublikowanym na stronach fałszywych serwisów informacyjnych. Ofiary były zaskoczone, dowiadując się, że ich tożsamość została wykorzystana w artykułach politycznych, z którymi nie mieli żadnego związku.
OWASP Noir: narzędzie open-source do identyfikacji powierzchni ataku w testach bezpieczeństwa whitebox
2025-07-14 18:00:53
OWASP Noir to projekt open-source, który specjalizuje się w identyfikacji powierzchni ataku w celu ulepszenia testów bezpieczeństwa whitebox oraz procesu bezpieczeństwa. Narzędzie pozwala na odkrywanie punktów końcowych API, stron internetowych i innych potencjalnych punktów wejścia w kodzie źródłowym dla dokładnej analizy bezpieczeństwa.
Atak na system Grok-4: włamana dwie doby po premierze dzięki połączonej metodzie
2025-07-14 17:45:00
Po zaledwie 48 godzinach od debiutu system Grok-4 został skutecznie złamany przy użyciu nowo ulepszonej metody ataku. Zespołowi NeuralTrustowi udało się połączyć dwie znane strategie, Echo Chamber i Crescendo, w celu obejścia systemów bezpieczeństwa modelu AI i wywołania szkodliwych odpowiedzi, nie używając wprost złośliwych komend.
Zagrożenie cross site scripting w Sapido RB-1802 URL Filtering Page
2025-07-14 17:40:21
Artykuł ostrzega przed potencjalnym zagrożeniem cross site scripting, które dotyczy strony urlfilter.asp w urządzeniu Sapido RB-1802. Zachęca do włączenia funkcji alertów mailowych i ostrożności przy korzystaniu z linków zewnętrznych.
Conasa Infraestrutura S.A. ofiarą ransomware Cicada3301
2025-07-14 17:30:34
Firma Conasa Infraestrutura S.A. padła ofiarą ataku ransomware wykonywanego przez grupę Cicada3301. To duża firma z Brazylii, zajmująca się infrastrukturą użytkową. Sprawcy twierdzą, że wykradli 260 GB danych wewnętrznych i udostępnili zrzuty ekranu jako dowód na włamanie.
🏴☠️ Play opublikował nową ofiarę: Hulberg & Associates
2025-07-14 17:30:18
Analiza prasowa dotycząca cyberbezpieczeństwa pokazuje, że firma Hulberg & Associates padła ofiarą ataku ransomware'owego, odkrytego 14 lipca 2025 roku. Incydent miał miejsce w Stanach Zjednoczonych, a informacje ujawniono na platformie ransomware.live.
Ryzyko dla urządzeń IoT związane z luką w eSIM w kartach Kigen eUICC
2025-07-14 17:00:00
Odkryta niedawno podatność w kartach eUICC firmy Kigen wystawiła potencjalnie miliardy urządzeń IoT na ataki złośliwe poprzez pomyłki w zarządzaniu profilami eSIM.
Fałszywe portale imitujące CNN, BBC i CNBC jako pole do inwestycyjnych oszustw
2025-07-14 16:40:00
Firma z zakresu cyberbezpieczeństwa CTM360 zidentyfikowała ponad 17 000 fałszywych portali imitujących wiarygodne serwisy informacyjne, takie jak CNN, BBC i CNBC. Oszuści wykorzystują te portale do rozpowszechniania oszustw inwestycyjnych na dużą skalę, zwabiając ofiary za pomocą fałszywych informacji związanych z osobami publicznymi i instytucjami finansowymi. Schemat polega na zbudowaniu zaufania ofiar oraz zachęceniu ich do zaangażowania poprzez publikację dezinformacji na stronach udających wiarygodne serwisy medialne.
Era 'Deportation Tok' nabiera tempa
2025-07-14 16:30:32
W miarę jak akcje deportacyjne rozprzestrzeniają się po USA, osoby dotknięte nimi przetwarzają doświadczenia w charakterystyczny sposób 2025 roku - poprzez wertykalne filmy wideo. Fenomen ten zyskuje popularność w mediach społecznościowych, gdzie emigranci prezentują swoje życie po deportacji z dystopijnym zabarwieniem. Zjawisko 'post-deportation' wyraźnie zyskuje na popularności, łącząc elementy codziennej egzystencji z absurdalnymi sytuacjami i ironią TikToka.
Jak łatwo skonfigurować passkeye za pomocą menedżera haseł – i dlaczego powinieneś to zrobić
2025-07-14 16:25:55
Artykuł omawia korzyści związane z korzystaniem z passkeyów oraz w jaki sposób można je skonfigurować za pomocą menedżera haseł jak 1Password. Daje wskazówki, jak zarządzać passkeyami oraz podkreśla rolę menedżera haseł w zapewnieniu bezpieczeństwa i wygody korzystania z różnych urządzeń.
Ciemna strona globalnych przesunięć sił i spadku demograficznego
2025-07-14 16:15:35
Artykuł omawia konieczność wprowadzenia usługi zabezpieczającej przed atakami online na stronach internetowych, wyjaśniając, jakie działania mogą spowodować blokadę oraz jak powiadomić właściciela strony o zdarzeniu.
Pivot mediów do sztucznej inteligencji jest nieprawdziwy i nie przyniesie rezultatów
2025-07-14 16:15:27
Na podstawie analizy artykułu dotyczącego wpływu sztucznej inteligencji na branżę mediów, można stwierdzić, że zmiana kierunku na używanie AI nie przynosi oczekiwanych rezultatów. Artykuł opisuje, jak rozwój technologii AI wpływa na spadek ruchu na stronach internetowych, tworzenie sztucznie generowanych treści i zagrożenie dla dziennikarzy oraz wydawców. Pomimo tego, że AI odgrywa znaczącą rolę w przemyśle mediów, jedyną strategią, która ma sens, jest skupienie się na humanizmie i budowanie bezpośredniej relacji z czytelnikami.
Potężna sieć 17 000 stron internetowych wspiera globalne oszustwa inwestycyjne
2025-07-14 16:00:28
Sieć oszustw wykorzystująca 17 000 fałszywych stron internetowych na całym świecie, które udają wiarygodne serwisy informacyjne i wykorzystują tożsamość publicznych osób i instytucji finansowych do oszustw inwestycyjnych. Oszustwa te prowadzone są w dwóch fazach, zaczynając od reklam sponsorowanych z clickbaitowymi nagłówkami na platformach takich jak Google i Meta, a kończąc na fałszywych platformach inwestycyjnych udających rzetelność. Interesujący się ofertami finansowymi zaleca się zachować sceptycyzm wobec reklam i newsów kojarzących się z celebrytami czy urzędnikami rządowymi, oraz zweryfikować źródło informacji przed zainwestowaniem.
Mroczna strona globalnych przesunięć sił i spadku demograficznego
2025-07-14 16:00:00
Artykuł porusza kwestie bezpieczeństwa w świecie online oraz informuje o możliwych zagrożeniach związanych z atakami sieciowymi. Podkreśla konieczność ochrony przed nieuprawnionym dostępem, możliwością blokady dostępu oraz konieczności zgłaszania blokad właścicielowi strony.
Podatność w rozszerzeniu Secure Password w One Identity Password Manager przed wersją 5.14.4 pozwala na eskalację uprawnień lokalnych
2025-07-14 15:40:15
Rozszerzenie Secure Password w One Identity Password Manager umożliwia resetowanie hasła zablokowanego stanowiska pracy, ale także wprowadza potencjalne ryzyko bezpieczeństwa, które może być wykorzystane do eskalacji uprawnień lokalnych. Atakujący może obejść ograniczenia bezpieczeństwa, wywołując dialog drukowania z uprawnieniami SYSTEM, co pozwala im uzyskać pełną kontrolę nad zainfekowanym urządzeniem.
🏴☠️ Dragonforce opublikowało nową ofiarę: Belk
2025-07-14 15:30:25
Belk, amerykańska sieć domów towarowych, padła ofiarą ataku ransomware przeprowadzonego przez Dragonforce. Po odmowie zapłaty, doszło do kompromitacji danych użytkowników oraz pracowników. Firma apeluje o lekcję dla innych instytucji.
Zrozumienie i Zarządzanie Ryzykiem Cybernetycznym: Często Zadawane Pytania dotyczące Zarządzania Narażeniami dla Liderów Biznesu
2025-07-14 15:15:11
Artykuł omawia platformę Tenable One Exposure Management, pokazując jak zyskać widoczność nad powierzchnią ataku, skupić wysiłki na zapobieganiu atakom oraz precyzyjnie komunikować ryzyko cybernetyczne. Omawiane są także kroki od zbierania i normalizacji danych, przez ustalanie priorytetów działań, aż po efektywną komunikację z interesariuszami biznesowymi.
NCSC zaleca przedsiębiorstwom aktualizację do systemu Microsoft Windows 11 w celu uniknięcia zagrożeń cybernetycznych
2025-07-14 15:00:00
NCSC, brytyjskie Narodowe Centrum Cyberbezpieczeństwa, zaleca wszystkim klientom Microsoftu priorytetową aktualizację wszystkich urządzeń z Windows 10 na Windows 11 w ciągu najbliższych trzech miesięcy, aby uniknąć ataków. Windows 10 zbliża się do końca wsparcia, co sprawia, że użytkownicy będą narażeni na niezałatwione luki w zabezpieczeniach, a korzystanie z przestarzałego systemu operacyjnego stawia organizacje podwyższonym ryzykiem cybernetycznym.
CISA ostrzega przed 12-letnią luką, która może zatrzymać pociągi w całych USA
2025-07-14 14:30:15
Ważna luka w dziesięcioletnim protokole bezprzewodowym używanym przez pociągi towarowe w Ameryce Północnej pozwala hakerom zdalnie wydawać polecenia nagłego hamowania, potencjalnie zatrzymując pociągi lub powodując awarie systemów hamulcowych. Rada ta potwierdza CVE-2025-1727, ujawniony po ponad dekadzie. CISA przyznało zagrożeniu ocenę 8.1 (CVSS v3) ze względu na niski poziom skomplikowania ataku, brak konieczności uwierzytelniania oraz potencjalnie wysoki wpływ na bezpieczeństwo i dostępność. Autorzy artykułu zalecają ograniczenie narażenia urządzeń EoT/HoT na fizyczną i bezprzewodową ekspozycję, wdrażanie systemów wykrywających anomalia w poleceniach hamowania oraz przejście na nowocześniejsze urządzenia, gdy tylko staną się dostępne.
Rumuńska policja zatrzymała 13 oszustów ukierunkowanych na brytyjski organ podatkowy
2025-07-14 14:00:24
W Rumunii i Wielkiej Brytanii zatrzymano łącznie 14 osób, podejrzewanych o oszustwa podatkowe wykorzystujące skradzione dane osobowe do fałszywych roszczeń na miliony funtów. Działania grupy przestępczej obejmowały ataki phishingowe w celu pozyskania danych podatników z Wielkiej Brytanii, a następnie wykorzystanie ich do fałszywych roszczeń podatkowych. HMRC zablokowało próby oszustw w wysokości 1,9 mld dolarów, a agencja zaprzeczyła, że incydent miał charakter cyberataków.
Podatność na zapisane ataki typu Cross-Site Scripting (XSS) w Eksploratorze Plików i Edytorze Tekstu ADM
2025-07-14 13:40:14
Analiza wskazuje na obecność podatności XSS w Eksploratorze Plików oraz Edytorze Tekstu ADM. Istnienie tego zagrożenia może umożliwić atakującemu wykonanie złośliwego skryptu na stronie internetowej. Konieczne jest podjęcie środków w celu zabezpieczenia przed potencjalnymi atakami oraz zapobieżenia ewentualnym skutkom naruszenia bezpieczeństwa systemu.
Brytania i Francja planują zapasowy system nawigacyjny
2025-07-14 12:30:24
W ramach współpracy Brytania i Francja mają plany stworzenia systemu zapasowego dla coraz bardziej zakłócanego Globalnego Systemu Pozycjonowania (GPS). Eksperci obu krajów skupią się na technologiach nawigacyjnych odpornych na zakłócenia, takich jak eLoran, aby zabezpieczyć krytyczną infrastrukturę cywilną.
Za kulisami chmur: Atakujący celujący w rządy Azji Południowo-Wschodniej wdrażają nowatorską ukrytą komunikację C2
2025-07-14 12:15:24
Artykuł omawia działania grupy atakujących CL-STA-1020, skierowanych przeciwko instytucjom rządowym w Azji Południowo-Wschodniej. Atakujący zbierają poufne informacje, wykorzystując nowatorską metodę komunikacji C2 poprzez AWS Lambda URLs. Kampania wykorzystuje działania w chmurze do ukrycia działań we wpływowych instytucjach. Podkreśla ona konieczność rozwijania monitorowania zasobów chmurowych oraz strategii wykrywania wzorców komunikacji z usługami chmurowymi, by skuteczniej zapobiegać takim atakom.
Interlock Ransomware Uwalnia Nowego RAT-a w Rozległej Kampanii
2025-07-14 12:15:00
Grupa ransomware Interlock używa nowego trojana zdalnego dostępu (RAT) w szeroko zakrojonej kampanii, wykorzystując język PHP zamiast wcześniejszego Node.js. Badacze z The DFIR Report we współpracy z Proofpoint zauważyli ewolucję narzędzi i skomplikowanie operacyjne grupy Interlock.
Nowe podejście do wykrywania anomalii w liniach poleceń: badania na Black Hat USA ’25
2025-07-14 12:00:55
Ben Gelman i Sean Bergeron z firmy Sophos przedstawiają innowacyjne podejście do wykrywania anomalii w liniach poleceń, wykorzystujące sztuczną inteligencję.
Analiza artefaktu UserAssist w podróży śladami forensycznymi
2025-07-14 12:00:06
Artykuł przedstawia głęboką analizę artefaktu UserAssist, wyjaśniając niejasności związane z jego reprezentacją danych. Omawia tworzenie i aktualizację struktury danych, rolę wartości UEME_CTLCUACount w logowaniu danych UserAssist, oraz wprowadza nieznane dotąd struktury danych. Przedstawia klasę CUASession oraz wartość UEME_CTLSESSION, wyjaśniając ich znaczenie w sesjach logowania i monitorowaniu aktywności programów.
Możliwe wyliczenie użytkowników
2025-07-14 11:40:20
Wykryto podatność w interfejsie zewnętrznym systemu OTRS, umożliwiającą wydedukowanie istnienia kont użytkowników poprzez różne kody i komunikaty odpowiedzi HTTP. Atakujący może w ten sposób systematycznie identyfikować poprawne adresy e-mail użytkowników.
Zdejmowanie Autoryzowanych Plików Avid NEXIS - Zastrzeżenia dotyczące Bezpieczeństwa Cybernetycznego
2025-07-14 11:40:20
Podczas audytu u klienta odkryłem luki w zabezpieczeniach aplikacji Avid NEXIS, obejmujące m.in. wstrzykiwanie zdalnych poleceń, odczyt plików bez autoryzacji oraz usuwanie plików. Pomimo zgłoszenia problemów firmie oraz niemożności uzyskania aktualizacji, niektóre zagrożenia mogą nadal istnieć. Avid NEXIS jest podatny na ataki zarówno na systemach Linux, jak i Windows, dając napastnikom pełne uprawnienia dostępu do systemu.
Atak hakerski na Elmo: Trump w plikach Epsteina, wezwanie do zagłady Żydów
2025-07-14 11:33:54
Gwiazda ulubionego bohatera dziecięcego Elmo z Sesame Street padła ofiarą hakerskiego ataku na Twitterze, w wyniku którego opublikowano obsceniczne treści atakujące Donalda Trumpa i nawiązujące do sprawy Jeffrey'a Epsteina. Niestety, choć nieautoryzowane tweety zostały usunięte, konto Elmo wciąż wskazuje na kanał Telegram prowadzony przez osobę o pseudonimie „Rugger”, która zdaje się przyznawać się do ataku. Przedsiębiorstwa korzystające z mediów społecznościowych powinny pilnować unikatowych, trudnych do złamania haseł oraz włączyć uwierzytelnianie dwuetapowe, aby uniknąć podobnych incydentów.
Louis Vuitton UK - Najnowszy Sklep Detaliczny Dotknięty Włamaniem Danych
2025-07-14 11:30:00
Louis Vuitton UK został ostatnio dotknięty poważnym naruszeniem bezpieczeństwa, z którym zmaga się wiele sklepów detalicznych. Dane osobowe klientów mogą zostać skompromitowane, a firma zaleca zachowanie czujności wobec podejrzanej korespondencji.
Usterki SSM w oprogramowaniu UEFI płyty głównej Gigabyte
2025-07-14 10:45:11
Odkryto cztery poważne usterki w trybie zarządzania systemem (SMM) składników oprogramowania UEFI w modelach płyt głównych Gigabyte, umożliwiające atakującym wykonanie kodu Ring-2 i instalację trwałych implantów firmware.
NCA odpiera zarzut, że jest niemal trzy razy mniej wydajna niż FBI
2025-07-14 10:45:09
Raport stara się ukazać NCA w gorszym świetle w porównaniu z FBI, ale agencja odpowiada, że takie porównania są bezzasadne. Krytyka dotyczy działań rządu wobec przestępczości zorganizowanej, która znajduje się w zakresie działania agencji, oraz niedoinwestowania w technologię i kadry.
Rajd indyjskiej policji na centrum oszustw technicznych wsparcia telefonicznego
2025-07-14 10:45:00
Indyjska policja rozbiła lokalną grupę oszustów internetowych oskarżonych o oszukiwanie ofiar z Wielkiej Brytanii, USA i Australii za pomocą oszustw technicznego wsparcia. Operacja, która trwała 18 miesięcy, zakończyła się rajdem biura powołanego przez grupę w Noida, w stanie Uttar Pradesh. Zidentyfikowano ponad 100 ofiar z Wielkiej Brytanii, a dochód z oszustwa wyniósł co najmniej 390 000 funtów.
Zabezpieczenia przed ReDoS w pliku server.js aplikacji chinese-poetry
2025-07-14 09:40:17
Odkryto podatność ReDoS w pliku rank/server.js aplikacji chinese-poetry, która może powodować blokadę pętli zdarzeń Node.js i prowadzić do ataku typu Denial of Service. Poprawiono zabezpieczenie poprzez zmianę wyrażenia regularnego, eliminując problem krytycznego cofania się. Proponowane rozwiązanie oparte jest na zastosowaniu negatywnego spojrzenia przedwglądowego w celu uniknięcia eksploatacji podatności oraz zablokowania pętli zdarzeń.
Podatność reflected cross-site scripting w wielu drukarkach laserowych i MFP, które implementują Ricoh Web Image Monitor
2025-07-14 08:01:10
Wielokrotne drukarki laserowe i MFP, które implementują Ricoh Web Image Monitor, zawierają podatność reflected cross-site scripting. Konieczna jest aktualizacja Web Image Monitor do najnowszej wersji zgodnie z informacją podaną przez odpowiednich dostawców.
Iran poszukuje co najmniej trzech dostawców chmury do obsługi swojego rządu
2025-07-14 07:30:21
Organizacja Technologii Informacyjnych Iranu (ITOI) poszukuje dostawców usług chmury obliczeniowej do obsługi rządowych usług. Mimo zainteresowania amerykańskimi standardami, Iran poszukuje operatorów chmury zdolnych do obsługi różnych modeli chmury, oczekując zgodności m.in. z ISO 27017 i 27018 oraz NIST SP 800-145. Po niedawnej przerwie spowodowanej zamknięciem internetu podczas konfliktu z Izraelem i USA, ITOI wznowiła publikację aktualizacji w swoim kanału informacyjnym.
Podatność typu Reflected Cross-Site Scripting w pliku header.html w ShopXO
2025-07-14 06:40:16
Artykuł dotyczy wykrytej podatności XSS w oprogramowaniu ShopXO 6.5.0, która umożliwia atakującym wstrzyknięcie arbitralnego JavaScriptu poprzez parametr lang. Podatność wynika z niewystarczającej sanitaryzacji wejścia w funkcjonalności wspierającej wiele języków, gdzie dostarczone przez użytkowników dane są bezpośrednio osadzane w kodzie JavaScriptu bez odpowiedniego escapowania. Może to prowadzić do ataków typu Session Hijacking, Phishing Attacks oraz Privilege Escalation.
DSIC | Składniki wieloprzeglądarkowe do tworzenia oficjalnych dokumentów - Wykonywanie zdalnego kodu
2025-07-14 06:40:16
Artykuł omawia zagrożenie związane z wykorzystaniem składników wieloprzeglądarkowych w procesie tworzenia oficjalnych dokumentów, które może prowadzić do zdalnego wykonania kodu. Autorzy zwracają uwagę na istotność zabezpieczeń w tej dziedzinie oraz konieczność monitorowania i aktualizacji systemów.
Podatność XSS w OneBase v1.3.6
2025-07-14 06:40:16
Analiza podatności XSS o nazwie think_exception.tpl w OneBase v1.3.6, umożliwiającej atakującym wstrzyknięcie arbitralnego JavaScriptu poprzez ślad stosu wywołań, co może prowadzić do przejęcia sesji admina, eskalacji uprawnień oraz phishingu.
Hgiga|iSherlock - Wstrzyknięcie poleceń systemowych
2025-07-14 06:40:15
Artykuł dotyczy zagrożenia w produkcie Hgiga iSherlock (w tym MailSherlock, SpamSherlock, AuditSherlock) w wersjach 4.5 i 5.5, związane z wstrzykiwaniem poleceń systemowych. Podatne są pakiety: iSherlock-maillog-4.5, iSherlock-smtp-4.5, iSherlock-maillog-5.5, iSherlock-smtp-5.5. Zalecana rozdzielczość ekranu to 1024 x 768. Informacja zastrzeżona przez TWCERT/CC Taiwan Computer Emergency Response Team / Coordination Center, lata 1998-2023.
Zranialność naruszenia zasady najmniejszego uprzywilejowania w funkcjach komunikacyjnych kontrolerów automatyki maszyn serii NJ/NX
2025-07-14 06:00:31
Zranialność naruszenia zasady najmniejszego uprzywilejowania istnieje w funkcji komunikacyjnej między kontrolerami automatyki maszyn serii NJ/NX a oprogramowaniem Sysmac Studio dostarczanym przez firmę OMRON Corporation. W przypadku niezaufanych zdalnych ataków, użytkownicy powinni zaktualizować oprogramowanie oraz zastosować zabezpieczenie komunikacyjne w wersji 2 zgodnie z instrukcjami producenta. Zaleca się także stosowanie zalecanego obejścia przez producenta, który zgłosił zranialność do JPCERT/CC aby poinformować użytkowników o rozwiązaniu poprzez JVN.
Nowa ofiara Incransom: Trilinklogistics Inc. wyciek danych przez www.etornetworks.com
2025-07-14 03:45:17
Firma Incransom opublikowała nową ofiarę ataku typu ransomware, dotyczącą Trilinklogistics Inc., wyciek danych dokonano poprzez stronę www.etornetworks.com. Atak został zidentyfikowany przez ransomware.live oraz miał miejsce 14 lipca 2025 roku.
Nowa ofiara Incransom: Narodowy Instytut Zasobów Wodnych
2025-07-14 03:45:17
Narodowy Instytut Zasobów Wodnych stał się celem ataku ransomware. Incransom opublikował informacje o nowej ofierze 2025-07-14, dotyczącej Instytutu Ochrony Zasobów Wodnych, odpowiedzialnego za ochronę i efektywne wykorzystanie zasobów wodnych.
Nowa ofiara Incransom: lstlaw.ca/ Udostępniona przez www.etornetworks.com
2025-07-14 03:45:16
Firma Incransom ujawniła nową ofiarę ataku ransomware na stronie lstlaw.ca, przeprowadzając włamanie na https://www.etornetworks.com. Do zdarzenia doszło 14 lipca 2025 roku.
Nowa ofiara Incransom: dwllp.ca/ - analiza cyberbezpieczeństwa
2025-07-14 03:45:16
Grupa Incransom opublikowała nową ofiarę - witrynę dwllp.ca. Została ona zhakowana poprzez atak na https://www.etornetworks.com/, co umożliwiło dostęp do wewnętrznych plików. Incransom opublikował zrzut ekranu z przecieku danych. Warto monitorować sytuację i korzystać z narzędzi do analizy cyberprzestępstw.
Eksperymentalny Zbiór Danych o Podejrzanych Domenach
2025-07-14 01:33:36
Analiza nowego podejrzanego feedu domenowego w celu identyfikacji potencjalnie złośliwych domen internetowych. Używane są dane z ICANN oraz rejestry certyfikatów TLS, a domeny oceniane są na podstawie specjalnie stworzonego wskaźnika. Autorzy podkreślają eksperymentalny charakter tego podejścia i zachęcają do udzielania opinii.
Podsumowanie Tygodnia 460
2025-07-13 04:32:08
Autor analizuje ostatnie wydarzenia związane z cyberbezpieczeństwem, podkreślając konieczność zrozumienia ryzyka związanego z dostawcami usług zewnętrznych. Nawiązuje do przypadku naruszenia danych w firmie lotniczej i sugeruje, że mogło to być efektem działalności podmiotu zajmującego się obsługą programu lojalnościowego. Ponadto, informuje o swojej pracy jako autor bloga, prowadzący serwis 'Have I Been Pwned', a także udziału w międzynarodowych wydarzeniach edukacyjnych i szkoleniowych dla specjalistów technologii.
Jak działają klucze dostępowe: Przechodząc na bezhasłową przyszłość z kryptografią klucza publicznego
2025-07-12 04:00:00
Bezpieczeństwo w przyszłości bez hasła opiera się na nowej formie uwierzytelniania - kluczu dostępowym, opartym na kryptografii klucza publicznego. Artykuł omawia zalety kluczy dostępowych w porównaniu do haseł oraz proces uwierzytelniania w tym nowym paradygmacie cyberbezpieczeństwa.
Kalamary dominowały w późnej kredzie
2025-07-11 23:04:17
Badania archeologiczne ujawniły nowe odkrycia dotyczące squidów, które dominowały w okresie późnej kredy. Zespół naukowców skoncentrował swoje wysiłki na poszukiwaniu starożytnych dziobów kalmarów zamiast na poszukiwaniu trudno dostępnych skamielin. Dzięki nowoczesnej technice odkrycia skamieniałości w postaci zdigitalizowanych skał 3D, naukowcy zidentyfikowali 1000 skamieniałych dziobów głowonogów, w tym 263 osobników kalmarów i 40 wcześniej nieznanych gatunków kalmarów. Liczba skamielin kalmarów przewyższała znacznie liczbę ryb kościstych i amonitów. Odkrycie to stanowi ważny krok w zrozumieniu ewolucji kalmarów i środowiska morskiego podczas mezozoiku.
Grupa Ransomware Pay2Key Powraca z Zachętami do Ataków na USA i Izrael
2025-07-11 22:25:12
Grupa ransomware Pay2Key powróciła, zachęcając do ataków na Stany Zjednoczone i Izrael. Istnieje podejrzenie, że strona internetowa zastosowała usługę ochrony przed atakami online, co może być związane z aktywnościami związanymi z wprowadzaniem niestandardowych danych, poleceń SQL czy konkretnych słów.
Znaczne zagrożenie dla 350 mln samochodów i 1 mld urządzeń związane z usterką Bluetooth RCE
2025-07-11 21:41:40
W artykule omówiono problem związany z 1-Click Bluetooth RCE, który naraża na ryzyko setki milionów samochodów i miliard urządzeń. Wskazano na konieczność zabezpieczenia się przed atakami online oraz podano sugestie kontaktu z właścicielem strony internetowej w przypadku problemów z dostępem.
Cyberbezpieczeństwo: Kluczowa rola ubezpieczenia w budowaniu odporności
2025-07-11 17:43:34
Artykuł podkreśla znaczenie posiadania ubezpieczenia cybernetycznego w kontekście malejących składek, jako kluczowego elementu w zwiększaniu odporności na ataki online.
ISACA wypełnia lukę doświadczenia za pomocą stopnia CISA Associate
2025-07-11 16:45:00
ISACA wprowadziła nowy stopień Certified Information Systems Auditor (CISA) Associate, umożliwiający osobom zaliczającym egzamin CISA rozpoczęcie kariery w audycie IT bez wymaganego doświadczenia. Stopień ten pozwala studentom i absolwentom pierwsze kroki w branży audytu IT. Przechodząc egzamin CISA, kandydaci mogą wykazać swoją wiedzę i chęć rozwoju w dziedzinie audytu IT.
Włączenie cyberbezpieczeństwa do strategii cyfrowej finansów
2025-07-11 16:00:00
Artykuł omawia istotność uwzględnienia cyberbezpieczeństwa w strategii cyfrowej branży finansowej, zwracając uwagę na konieczność ochrony przed atakami online oraz identyfikację potencjalnych zagrożeń.
Rosyjski koszykarz aresztowany w sprawie ransomware mimo braku umiejętności komputerowych
2025-07-11 15:42:58
Rosyjski koszykarz został aresztowany pod zarzutem pełnienia roli negocjatora dla grupy ransomware. Daniil Kasatkin, mający 26 lat i 208 cm wzrostu, był aresztowany na prośbę prokuratorów USA, którzy podejrzewają go o negocjowanie okupów w ramach działalności przestępczej. Jego areszt wzbudził kontrowersje władz rosyjskich i adwokat twierdzi, że jest całkowicie niewinny.
Paddy Power i BetFair padły ofiarą naruszenia danych
2025-07-11 13:02:38
Firmy hazardowe Paddy Power i BetFair doświadczyły naruszenia danych, po tym jak 'nieuprawniona trzecia strona' uzyskała dostęp do 'ograniczonych informacji o kontach hazardowych' dotyczących nawet 800 000 klientów. Mimo ujawnienia nazw użytkowników, adresów e-mail i adresów IP, firma-matka Flutter zapewnia, że 'żadne hasła, dokumenty tożsamości ani szczegóły kart czy danych do płatności nie zostały naruszone'. Istnieje ryzyko ataków phishingowych, dlatego należy być czujnym. Flutter prowadzi pełne dochodzenie w sprawie incydentu, współpracując z ekspertami ds. cyberbezpieczeństwa. Pamiętajmy, że to nie pierwszy raz, kiedy Paddy Power doświadczyło naruszenia danych, choć tym razem firma zdaje się być bardziej proaktywna w informowaniu klientów.
Brytyjski mężczyzna skazany za włamanie do sieci Wi-Fi Network Rail
2025-07-11 13:00:00
Brytyjski mężczyzna został skazany za włamanie do publicznej sieci Wi-Fi Network Rail, co spowodowało wyświetlanie islamofobicznych treści użytkownikom. Sprawca został skazany na karę więzienia w zawieszeniu, grzywnę i przymusową pracę oraz aktywność rehabilitacyjną.
Grupa Indyjskich Hakerów Cybernetycznych Celuje we Włoski Rząd
2025-07-11 12:00:00
Grupa DoNot APT przeprowadziła niedawno wieloetapową kampanię szpiegowską skierowaną przeciwko Ministerstwu Spraw Zagranicznych Włoch, wykorzystując złośliwe linki Google Drive i specjalnie spreparowane malware. Atak ten stanowi wyraźną ekspansję zainteresowań grupy z Azji Południowej na europejskie komunikacje dyplomatyczne i wywiad, demonstrując jej wyrafinowany sposób działania.
Ponad połowa ofiar „Finfluencerów” straciła pieniądze, informuje TSB
2025-07-11 11:15:00
Coraz więcej młodych ludzi traci pieniądze, kierując się radami nieuregulowanych „finfluencerów” obserwowanych na mediach społecznościowych, ostrzega brytyjski bank uliczny. Wyniki badania podkreślają skalę problemu i wpływ nieautoryzowanych porad finansowych na użytkowników social media. Organizacje, takie jak FCA, podejmują działania przeciwko takim praktykom, wzywając do większej ostrożności i edukacji.
Zagrożenie cybernetyczne ze strony Iranu wymaga uwagi parlamentarzystów UK
2025-07-11 10:30:00
Nowy raport parlamentarny ostrzega przed znacznym zagrożeniem cybernetycznym ze strony irańskich aktorów dla Wielkiej Brytanii, szczególnie dla sektorów petrochemicznego, energetycznego i finansowego. Raport zauważa, że chociaż Iran nie jest tak zaawansowany jak Chiny czy Rosja pod względem cyberataków, wciąż stanowi istotne zagrożenie, wykorzystując prostsze techniki w celu wykorzystania podstawowych podatności organizacji.
Eufy Smart Display E10: Konkurencja dla Amazon i Google? Oto szczegóły
2025-07-11 09:00:00
Eufy wprowadza na rynek inteligentny wyświetlacz E10, który może stanowić poważne wyzwanie dla Amazon oraz Google. Urządzenie oferuje funkcje takie jak rozpoznawanie twarzy, podgląd na żywo z czterech kamer jednocześnie, podsumowanie zdarzeń oraz wbudowaną baterię. Wraz z bazą Eufy HomeBase S380 może pełnić rolę centrali dla zaawansowanych możliwości sztucznej inteligencji.
Proces rejestracji kluczy dostępu: Jak działa procedura rejestracji klucza dostępu?
2025-07-11 04:00:00
Artykuł przedstawia rozwinięty proces rejestracji kluczy dostępu, wskazując na kluczowe różnice pomiędzy nimi a tradycyjnymi hasłami. Omawia także znaczenie autentykatorów oraz wyzwania związane z wyborem preferowanego autentykatora przy rejestracji kluczy.
Dane klientów i pracowników ujawnione w przypadku naruszenia Nippon Steel
2025-07-11 03:00:00
W artykule omówiono incydent naruszenia danych w firmie Nippon Steel, w wyniku którego doszło do ujawnienia informacji o klientach i pracownikach. Zachęcono do kontaktu z właścicielem strony w celu odblokowania dostępu.
Cyfrowe odciski palców testują prywatność w 2025 roku
2025-07-10 23:39:08
W artykule poruszono kwestię bezpieczeństwa online, gdzie strona internetowa używa usługi zabezpieczeń w celu ochrony się przed atakami. Istnieje wiele akcji, które mogą spowodować zablokowanie dostępu, takie jak wprowadzenie określonego słowa lub frazy, polecenia SQL lub błędnych danych. Zachęca się do kontaktu z właścicielem strony w celu wyjaśnienia powodów blokady.
Błąd eSIM w milionach telefonów umożliwia szpiegowanie i przejmowanie kontroli
2025-07-10 23:37:16
Artykuł opisuje lukę bezpieczeństwa w telefonach z technologią eSIM, która pozwala na szpiegowanie i przejmowanie kontroli nad urządzeniem. Warto zwracać uwagę na potencjalne ataki oraz zabezpieczenia przed nimi.
Ingram Micro działa ponownie po ataku ransomware
2025-07-10 21:58:19
Firma Ingram Micro odzyskuje sprawność po ataku ransomware, który spowodował chwilowe zakłócenia w funkcjonowaniu ich strony internetowej. W komunikacie po ataku informują o wykorzystaniu usługi zabezpieczeń w celu ochrony przed atakami online oraz zachęcają użytkowników do kontaktu w przypadku problemów z dostępem do serwisu.
Ryzykowna podstawa MCP Agentic AI otwiera nowe wektory ataku
2025-07-10 21:20:37
Artykuł omawia zagrożenia związane z wykorzystaniem Agentic AI oraz MCP w cyberbezpieczeństwie, ukazując nowe sposoby ataków.
Zatrzymano 4 osoby w UK związane z atakami hakerskimi na M&S, Co-op i Harrods
2025-07-10 20:36:09
W Wielkiej Brytanii zatrzymano 4 osoby podejrzane o ataki hakerskie na znane firmy, takie jak Marks & Spencer, Co-op i Harrods. Artykuł sugeruje, że strona internetowa używa usługi zabezpieczeń przed atakami online, a akcje podejmowane przez użytkowników mogą być interpretowane jako zagrożenie. Zachęca się do kontaktu z właścicielem strony w celu odblokowania dostępu.
Jak działają klucze dostępowe: Twoja podróż bez hasła zaczyna się tutaj
2025-07-10 19:23:00
W artykule omawiającym klucze dostępowe poruszany jest temat bezpieczeństwa haseł oraz nowego podejścia opartego na kluczach publicznych. Przybliżone są różnice między hasłami a kluczami, a także opisany proces rejestracji i wykorzystania kluczy dostępowych.
Anubis: Otwarty bot bloker - jak działa i dlaczego jest pomocny
2025-07-10 17:10:00
Anubis to program open-source stworzony do ochrony stron internetowych przed automatycznymi scraperami. Działa jak rodzaj sztucznej inteligencji firewall, wymagając od odwiedzających rozwiązania łamigłówki obliczeniowej, co utrudnia działanie botów. Narzędzie zyskało popularność wśród organizacji i użytkowników prywatnych, chroniąc przed niechcianym ruchem i zwiększając wydajność serwisów. Autorzy regularnie aktualizują Anubis, by zwalczać ewoluujące taktyki unikania blokad przez boty.
Ograniczenia LLMs w odkrywaniu i wykorzystywaniu podatności - analiza
2025-07-10 16:00:00
Badanie pokazało, że modele języka są nadal niewystarczające w odkrywaniu i eksploatacji podatności. Mimo szybkich postępów AI, zagrożenie cybernetyczne pozostaje sceptyczne co do ich skuteczności. Zarówno modele open-source, jak i podstawowe komercyjne, nie radzą sobie z zadaniami związanymi z bezpieczeństwem.
Oszustwa związane z przechwytywaniem kart SIM rosną — coś dobrego?
2025-07-10 16:00:00
Artykuł podkreśla wzrost oszustw związanych z przechwytywaniem kart SIM, jednocześnie sugerując pozytywny wpływ tego zjawiska na świadomość cyberbezpieczeństwa. Ze względu na zastosowane zabezpieczenia, użytkownik może zostać zablokowany przy podejrzanym działaniu online, wymagającym podania dodatkowych informacji do odblokowania.
Postępowanie TikToka wobec danych użytkowników z UE w Chinach ponownie pod lupą
2025-07-10 15:30:00
Irlandzka Komisja Ochrony Danych rozpoczęła nowe śledztwo dotyczące przechowywania danych europejskich użytkowników na serwerach w Chinach. TikTok, będący w posiadaniu chińskiej firmy ByteDance, lecz mający europejską siedzibę w Dublinie, jest obecnie badany po tym, jak ujawniono, że pewna ilość danych użytkowników z UE została przechowywana w Chinach.
Zatrzymano cztery osoby w związku z kwietniowymi atakami na detalu w UK
2025-07-10 15:00:00
Cztery osoby zostały aresztowane pod zarzutem udziału w kwietniowych cyberatakach na trzy znaczące detaliczne firmy w Wielkiej Brytanii. Agencja Narodowa ds. Przestępczości zorganizowanej (NCA) prowadzi śledztwo w sprawie działań grupy hakerskiej Scattered Spider, podejrzewanej o ataki na te sklepy.
Atak zero-day na oddział IT Nippon Steel, prowadzący do wycieku danych
2025-07-10 13:35:00
Oddział NS Solutions, dostawca usług IT należący do japońskiego konglomeratu Nippon Steel, potwierdził wyciek danych pracowników, partnerów i klientów w wyniku cyberatak. Firma podjęła natychmiastowe działania w celu zabezpieczenia sieci i informacji oraz współpracuje z organami ścigania i regulacyjnymi.
Zagrożenia związane z pakietami rozszerzeń w kursorze AI za 500 000 dolarów
2025-07-10 13:00:41
Artykuł prezentuje incydent związany z atakiem cybernetycznym, w którym rosyjski deweloper stracił 500 000 dolarów z powodu złośliwego rozszerzenia do aplikacji Cursor AI. Atakujący wykorzystali fałszywe rozszerzenie do instalacji złośliwego oprogramowania na komputerze ofiary, co doprowadziło do kradzieży kryptowalut. Analiza przeprowadzona przez ekspertów ujawniła podobne ataki na deweloperów z wykorzystaniem innych złośliwych pakietów oprogramowania.
Lipcowe wtorkowe poprawki - 127 łatek
2025-07-10 11:57:29
W lipcu Microsoft wydał 127 łatek dotykających 14 rodzin produktów, w tym 9 kwestii klasyfikowanych jako krytyczne. Żadna z nich nie jest obecnie wykorzystywana w sposób aktywny. W wydaniu znalazło się również 12 poprawek Adobe Reader. Dodatkowo, wyróżnia się kilka kluczowych aktualizacji, takich jak kwestie CVE-2025-47981 lub CVE-2025-49711, które należy szczególnie pilnować. Ponadto istnieje lista łatek dla różnych produktów oraz platform Windows Server.
Orzeczenie Trybunału Sprawia, że Kara w Wysokości 12,7 mln funtów od ICO Dla TikToka Jest Coraz Blisza
2025-07-10 11:15:00
Brytyjski organ nadzoru ochrony danych pokonał istotną przeszkodę w długotrwałym staraniu o nałożenie kary na TikToka za rzekome naruszenia brytyjskiego RODO, po tym jak trybunał orzekł na jego korzyść. Pierwotna kara w wysokości 12,7 mln funtów została nałożona przez ICO za wielokrotne naruszenia brytyjskiego RODO, zwłaszcza artykułów 8, 12, 13 i 5(1)(a). Decyzja Trybunału Pierwszej Instancji potwierdziła, że ICO faktycznie miało prawo wydać notyfikację kary pieniężnej (MPN) dla chińskiego giganta mediów społecznościowych.
Qantas potwierdza naruszenie danych 5.7 miliona klientów
2025-07-10 10:30:00
Qantas potwierdziło, że niemal sześć milionów klientów miało skompromitowane swoje dane osobowe w niedawnym naruszeniu. Dane takie jak imię, adres e-mail i szczegóły Qantas Frequent Flyer zostały ujawnione w incydencie. Choć brak dowodów na ujawnienie skradzionych danych, nawet ograniczone informacje osobiste mogą być wykorzystane do prowadzenia ataków phishingowych.
Zagrożenie XSS Admin+ Stored w hostelu < 1.1.5.9
2025-07-10 09:40:10
Plugin hostel < 1.1.5.9 naraża na ataki XSS bez ucieczkihtml. Wysoko uprzywilejowani użytkownicy, np. admin, mogą przeprowadzać ataki nawet gdy unfiltered_html jest zabronione. Współpraca z Jetpack.
Podatność XSS w Hostelu < 1.1.5.8
2025-07-10 09:40:10
Wtyczka nie oczyszcza i nie ucieka parametru przed jego wyświetleniem na stronie, co prowadzi do podatności Reflected Cross-Site Scripting, która może być wykorzystana przeciwko użytkownikom o wysokich uprawnieniach, takim jak administratorzy.
Wykorzystanie narzędzi AI do kradzieży kryptowalut - analiza i streszczenie
2025-07-10 09:30:24
Artykuł opisuje opracowanie systemu A1, który wykorzystuje sztuczną inteligencję do poszukiwania i wykorzystywania luk w tzw. smart kontraktach związanych z kryptowalutami. Bada on możliwość generowania exploitów w celu kradzieży środków z kontraktów opartych na blockchainie. Autorzy wskazują, że system A1 osiągnął sukces w wykrywaniu wykonalnych exploitów, co stanowi poważne wyzwanie dla bezpieczeństwa cybernetycznego.
Niewłaściwa weryfikacja certyfikatu (CWE-295) w implementacji Controllera 7000 OneLink może umożliwić atakującemu o ograniczonych uprawnieniach...
2025-07-10 05:40:16
Podatność CWE-295 w implementacji Controllera 7000 OneLink może pozwolić atakującemu o ograniczonych uprawnieniach na wykonanie ataku typu denial of service lub naruszenie uprzywilejowań podczas konfiguracji wstępnej Controllera. Exploatacja wymaga dostępu do sieci oraz precyzyjnej znajomości konfiguracji miejsca docelowego.
Wyświetlasz 150 z 2981 najnowszych newsów.