CyberCafe - Aktualności Cyberbezpieczeństwa

Ostatnia aktualizacja: 2025-07-15 11:40:10, na stronie dostępnych jest 2981 newsów.

Rozwinięta analiza luki w systemie FortiOS firmy Fortinet
2025-07-15 11:40:10
Tematy: Vulnerability Ddos Ai
Artykuł dotyczy wykrytej luki typu heap-based buffer overflow w systemie FortiOS firmy Fortinet, która umożliwia atakującemu wykonanie arbitralnego kodu lub poleceń. Zagrożone są wybrane modele, gdy są skonfigurowane jako klient bezprzewodowy. Informacja została opublikowana 8 lipca 2025 r.
czytaj więcej na stronie cyberalerts
NCSC uruchamia Instytut Badań nad Wulnerablinościami w celu wzmocnienia odporności Wielkiej Brytanii
2025-07-15 11:00:00
Tematy: Vulnerability Patch Exploit Ai
National Cyber Security Centre (NCSC) w Wielkiej Brytanii uruchomił nową inicjatywę - Vulnerability Research Institute (VRI) - mającą na celu zwiększenie zrozumienia badań nad wulnerablinościami oraz poprawę dzielenia się bewstpraktykami w społeczności zewnętrznej związanej z cyberbezpieczeństwem. VRI jest zespołem ekspertów technicznych, menedżerów relacji i menedżerów projektów, który współpracuje z partnerami przemysłowymi, monitorując postępy badań. NCSC podkreśla znaczenie budowy wewnętrznej ekspertyzy w celu kształtowania wytycznych dla organizacji w Wielkiej Brytanii oraz planuje rozszerzyć współpracę z ekspertami branżowymi w zakresie zastosowania sztucznej inteligencji w badaniach nad wulnerablinościami.
czytaj więcej na stronie infosecmag
Demistyfikacja AsyncRAT: Nawigacja w labiryncie forków
2025-07-15 10:59:52
Tematy: Phishing Malware Ransomware Cryptography Patch Ai Apt
AsyncRAT stał się fundamentem nowoczesnego oprogramowania złośliwego, przekształcając się w rozbudowaną sieć forków i wariantów. Artykuł analizuje najważniejsze odgałęzienia AsyncRAT, pokazując ich ewolucję i związki. Wśród nich wyróżniają się DcRat i VenomRAT jako najbardziej rozpowszechnione warianty, zyskujące na popularności dzięki nowym funkcjom i ulepszeniom. Poza nimi istnieją mniej znane forków, które wprowadzają nowe pluginy odchodzące od standardowego. Wszystkie te odgałęzienia nie tylko poszerzają zdolności techniczne AsyncRAT, ale także pokazują, jak szybko i kreatywnie przestępcy potrafią dostosowywać i wykorzystywać otwarte oprogramowanie złośliwe.
czytaj więcej na stronie welivesecurity
F-35 Wielkiej Brytanii za miliard funtów jeszcze nie gotowe na cokolwiek
2025-07-15 10:45:17
Tematy: Ai
Brytyjskie F-35 mierzą się z problemami z dostępnością, brakiem personelu wsparcia i opóźnieniami w integracji kluczowych uzbrojenia, co ogranicza efektywność samolotu. NAO wskazuje na konieczność działań Ministerstwa Obrony w celu poprawy tej sytuacji, aby program był opłacalny dla podatników. Podczas gdy F-35 oferuje zdolności znacznie przewyższające poprzednie brytyjskie samoloty, boryka się z problemami, takimi jak niska gotowość operacyjna i opóźnienia w integracji broni. MoD może mieć problemy z osiągnięciem założonych celów dotyczących gotowości samolotu do lotu, głównie z powodu braków kadrowych i globalnego niedoboru części zamiennych. Sytuację komplikują opóźnienia w wprowadzeniu kluczowych uzbrojenia oraz niedostateczne wsparcie dla brytyjskich uzbrojenia. Należy podjąć działania strukturalne w celu skuteczniejszego realizowania programu F-35.
czytaj więcej na stronie cyberalerts
Wykonanie zdalnego kodu w ProTNS ActADUR
2025-07-15 10:40:17
Rozwiązanie ActADUR umożliwiające wycofanie uprawnień administratora od użytkownika PC i zapewniające uruchamianie programów zatwierdzonych z poziomem 'uprawnienia administratora'.
czytaj więcej na stronie cyberalerts
Zagrożenie Stored-XSS w Namo CrossEditor4
2025-07-15 10:40:17
Tematy: Ai
Namo CrossEditor 4.0, oparty na HTML5, oferuje zaawansowane funkcje edycji webowych dokumentów, jednak istnieje możliwość ataku typu Stored-XSS, przez co konieczne jest zachowanie ostrożności podczas korzystania z tej aplikacji.
czytaj więcej na stronie cyberalerts
Wyciek danych na MaReads - 74 453 naruszone konta
2025-07-15 10:16:07
Tematy: Ai
W czerwcu 2025 r. na stronie MaReads, przeznaczonej dla czytelników i autorów tajskiej literatury i komiksów, doszło do wycieku danych, który ujawnił 74 tys. rekordów. Obecnie MaReads jest świadomy tego incydentu. Zaleca się natychmiastową zmianę hasła, a także dodanie dodatkowej warstwy zabezpieczeń do konta. Warto korzystać z menedżera haseł do generowania i przechowywania silnych, unikalnych haseł. 1Password pomaga chronić dane przy użyciu wiodących w branży standardów bezpieczeństwa.
czytaj więcej na stronie cyberalerts
Skrzynka ADS przechowuje dane z keyloggera
2025-07-15 09:32:44
Tematy: Malware Ai Apt
NTFS posiada funkcję Alternate Data Streams (ADS), umożliwiającą przechowywanie dodatkowych metadanych obok zawartości pliku bez widoczności w standardowych listach plików. Odkryto prosty keylogger w Pythonie wykorzystujący ADS do przechowywania przechwyconych klawiszy i ukrywania pliku. Skrypt ma niski wynik w skanerze wirusów, brak mechanizmu eksfiltracji danych, co sugeruje wykorzystanie innego narzędzia do tego celu. Można wykryć obecność ADS na systemie plików za pomocą kilku linii kodu w PowerShell.
czytaj więcej na stronie sans
161: O.MG.Kabel - analiza cyberbezpieczeństwa
2025-07-15 09:00:00
Tematy: Ransomware Exploit Ai
W odcinku rozmawiamy z MG, genialnym (i notorycznym) hakerem oraz inżynierem sprzętu stojącym za O.MG Kablem - zwykłym kablem USB o nadzwyczajnych zdolnościach ataku. Słuchacze dowiadują się o nowatorskich metodach ochrony endpointów oraz integracji rozwiązań IT i bezpieczeństwa oferowanych przez ThreatLocker® i Axonius. Odcinek zapowiada atmosferę nadchodzącej konferencji Defcon, na której mogą wydarzyć się nieprzewidywalne zdarzenia związane z bezpieczeństwem informatycznym.
czytaj więcej na stronie darknetdiaries
Zagrożenie ZDI-25-592: Brykażdżąca podatność na zdalne wykonanie kodu w programie Autodesk Revit przy parsowaniu plików RVT
2025-07-15 08:15:31
Tematy: Vulnerability Exploit
Podatność ta umożliwia zdalnym atakującym wykonanie dowolnego kodu na zainstalowanych wersjach programu Autodesk Revit. Wymagana jest interakcja użytkownika w postaci odwiedzenia złośliwej strony lub otwarcia złośliwego pliku.
czytaj więcej na stronie cyberalerts
Zagrożenie ZDI-25-593: Luka w analizie plików Autodesk Revit RVT prowadząca do zdalnego wykonania kodu
2025-07-15 08:15:30
Tematy: Vulnerability Exploit
Luka w analizie plików RVT w programie Autodesk Revit umożliwia zdalne uruchomienie arbitralnego kodu przez atakujących. Konieczna jest interakcja użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik.
czytaj więcej na stronie cyberalerts
Zagrożenie ZDI-25-594: Wykorzystanie luksusowego odczytu poza granicami pliku RFA w programie Autodesk Revit
2025-07-15 08:15:28
Tematy: Vulnerability Exploit
Artykuł porusza kwestię możliwości zdalnego uruchomienia arbitralnego kodu w programie Autodesk Revit poprzez wykorzystanie błędu analizy plików RFA, który wymaga interakcji użytkownika. Brak właściwej walidacji danych dostarczonych przez użytkownika stanowi podstawę tego zagrożenia.
czytaj więcej na stronie cyberalerts
Zagrożenie dla cyberbezpieczeństwa: Wykorzystanie podatności w przetwarzaniu plików Autodesk Revit RFA do zdalnego wykonywania kodu
2025-07-15 08:15:27
Tematy: Vulnerability Exploit
Powstała podatność umożliwia zdalnym atakującym wykonanie arbitralnego kodu na zainstalowanych wersjach programu Autodesk Revit. W celu wykorzystania tej podatności konieczna jest interakcja użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik.
czytaj więcej na stronie cyberalerts
Zagrożenie przekroczenia bufora podczas parsowania pliku RTE w Autodesk Revit
2025-07-15 08:15:25
Tematy: Vulnerability Exploit
Zagrożenie pozwala atakującym zdalnym wykonywać dowolny kod na instalacjach Autodesk Revit. Wymagane jest interakcja użytkownika, aby wykorzystać tę lukę, poprzez odwiedzenie złośliwej strony lub otwarcie szkodliwego pliku. Błąd wynika z niewłaściwej walidacji długości danych dostarczanych przez użytkownika przed ich skopiowaniem do bufora na stercie o stałej długości, co umożliwia atakującemu wykonanie kodu w kontekście bieżącego procesu.
czytaj więcej na stronie cyberalerts
Słabość ZDI-25-597: Zagrożenia związane z wykonywaniem kodu zdalnego z wykorzystaniem pamięci plików RFA w Autodesk Revit
2025-07-15 08:15:24
Tematy: Vulnerability Exploit
Odkryta słabość umożliwia atakującemu zdalne wykonanie dowolnego kodu na zainstalowanych wersjach programu Autodesk Revit. Do wykorzystania tej podatności konieczna jest interakcja użytkownika, poprzez odwiedzenie złośliwej strony internetowej lub otwarcie zainfekowanego pliku. Usterka wynika z braku poprawnej walidacji dostarczonych przez użytkownika danych, co może prowadzić do skorumpowania pamięci i umożliwia atakującemu wykonanie kodu w kontekście bieżącego procesu.
czytaj więcej na stronie cyberalerts
Analiza bezpieczeństwa aplikacji DTN Soft
2025-07-15 06:40:11
Tematy: Vulnerability Privacy Ai
Artykuł omawia podejście firmy Delta do zarządzania cyberbezpieczeństwem produktów oraz zachowanie poufności informacji o problemach, aż do rozwiązania. Zachęca do zgłaszania potencjalnych luk w zabezpieczeniach oraz promuje innowacyjne i ekologiczne rozwiązania.
czytaj więcej na stronie cyberalerts
Zranliwość path traversal w oprogramowaniu Zyxel NWA50AX PRO
2025-07-15 06:40:11
Tematy: Vulnerability Patch Update Ai
Analiza zranliwości path traversal w oprogramowaniu Zyxel NWA50AX PRO. Zalecenia dotyczące instalacji łatek w celu ochrony przed atakami.
czytaj więcej na stronie cyberalerts
🏴‍☠️ Flocker opublikował nową ofiarę: G*********************y.org
2025-07-15 06:00:26
Tematy: Ransomware Update Ai
Flocker, grupa odkryta przez ransomware.live, dokonała ataku na główne serwery G****l H********e A*****y oraz inne podmioty zewnętrzne, wykorzystując infekcje Infostealer. Ransomware.live udostępnił zrzut ekranu jako dowód. Incydent miał miejsce 15 lipca 2025 roku.
czytaj więcej na stronie cyberalerts
Hakerzy mogą zdalnie uruchamiać hamulce amerykańskich pociągów, a problem ten był ignorowany przez lata
2025-07-15 04:00:37
Tematy: Vulnerability Update Exploit Ai
Zgodnie z informacjami amerykańskiej agencji ds. cyberbezpieczeństwa oraz badaczem, wiele pociągów w USA jest podatnych na atak hakerski, który umożliwia zdalne zablokowanie hamulców. Pomimo istnienia lukę bezpieczeństwa od ponad dekady, przemysł kolejowy dopiero niedawno zaczął ją naprawiać. Odkrytą przez niezależnego badacza Neila Smitha lukę można wykorzystać za pomocą fal radiowych i pochodzi od protokołu łączności radiowej końca i początku pociągu, który wprowadzono w latach 80-tych w celu zwiększenia bezpieczeństwa.
czytaj więcej na stronie cyberalerts
Braki w sprawdzaniu uprawnień Directus dla ręcznego wyzwalania przepływów
2025-07-15 02:40:15
Tematy: Update Ai
W artykule omówiono dodanie obsługi logowania LDAP oraz usprawnienia dotyczące spójności parametrów w komendach odświeżania/wylogowania. Została wprowadzona możliwość nadpisywania trybu w komendach odświeżania i wylogowania, aby były zgodne z logowaniem. Modyfikacje dotyczące sposobu wywoływania funkcji logowania, odświeżania i wylogowania zostały omówione, w tym zmiana sposobu przekazywania parametrów. Wskazano także na błąd w ładowaniu strony i konieczność jej ponownego załadowania.
czytaj więcej na stronie cyberalerts
Usługa markowania DRACOON podatna na atak typu Cross-site Scripting
2025-07-15 02:40:15
Tematy: Vulnerability Patch Update Ai
Usługa markowania DRACOON Cloud narażona na atak typu Cross-site Scripting. Wersje poniżej 2.10.0 dotknięte podatnością, jednak problem został naprawiony w wersji 2.10.0. Brak konieczności interwencji ze strony klientów. Podziękowania dla collfuse za zgłoszenie ranności.
czytaj więcej na stronie cyberalerts
Zranialność XWiki Rendering na ataki XSS poprzez niebezpieczną składnię XHTML
2025-07-15 02:40:15
Tematy: Ai
Artykuł opisuje atak XSS, który może być przeprowadzony na XWiki Rendering przy użyciu ograniczonego konta użytkownika bez możliwości edycji treści wiki. Zranialność ta nie wymaga aktywacji składni xdom+xml. Istnieje ryzyko eskalacji uprawnień przy odwiedzaniu profilu użytkownika.
czytaj więcej na stronie cyberalerts
Narażenie systemu XWiki na ataki RCE podczas przetwarzania zagnieżdżonych makr
2025-07-15 02:40:15
Odkryto nową lukę RCE w komentarzach, którą może wykonać dowolny użytkownik bez uprawnień. Polega na wstrzyknięciu złośliwego kodu poprzez makra, co pozwala na wykonanie kodu systemowego.
czytaj więcej na stronie cyberalerts
Atak na konto Elmo: Antysemickie wpisy i problemy z cyberbezpieczeństwem na Twitterze
2025-07-15 02:00:43
Tematy: Ai
Ktoś zhackował konto Elmo na Twitterze, publikując antysemickie wpisy, co stanowi częsty problem na tej platformie. Przypadki ataków na konta znanych osób oraz wzrost mowy nienawiści są obecnie powszechne, zwłaszcza od czasu przejęcia serwisu przez Elona Muska.
czytaj więcej na stronie cyberalerts
Podatność WeGIA na atak SQL Injection (Blind Time-Based) w parametrze `id_socio` pliku `processa_deletar_socio.php`
2025-07-15 01:40:19
Tematy: Vulnerability Ai
Odkryto podatność na atak SQL Injection w adresie /WeGIA/html/socio/sistema/processa_deletar_socio.php, w parametrze id_socio. Atak ten pozwala na wykonanie dowolnych poleceń SQL, co może zagrażać poufności, integralności i dostępności przechowywanych danych. Istnieje ryzyko wydostania poufnych danych, kompromitacji bazy danych oraz potencjalnego ataku typu Denial of Service (DoS) poprzez opóźnione zapytania czasowe.
czytaj więcej na stronie cyberalerts
Luka w systemie WeGIA podatna na przekierowanie otwarte w parametrze 'nextPage' punktu końcowego 'control.php'
2025-07-15 01:40:19
Tematy: Phishing Malware Vulnerability Exploit Ai
Analiza pokazała istnienie luki w aplikacji webowej WeGIA, gdzie przez parametr 'nextPage' punktu końcowego 'control.php' jest możliwe przekierowanie na dowolny URL, co może prowadzić do niekontrolowanego przekierowania, narażając użytkowników na ataki phishingowe, rozpowszechnianie złośliwego oprogramowania, spam SEO oraz kradzież poświadczeń.
czytaj więcej na stronie cyberalerts
Luka bezpieczeństwa Caido Toast podatna na Reflected Cross-site Scripting
2025-07-15 01:40:19
Tematy: Update Ai
Nowa aktualizacja oprogramowania wprowadza pewne ulepszenia, ale również naraża użytkowników na luki bezpieczeństwa, takie jak Reflected Cross-site Scripting. Dodane funkcje, jak personalizowane skróty klawiszowe czy obsługa Markdown w wyszukiwaniach, są krokiem naprzód, ale istnieje wiele zgłoszonych błędów, które mogą stanowić potencjalne zagrożenie dla danych użytkowników.
czytaj więcej na stronie cyberalerts
Luka w zabezpieczeniach XSS w WeGIA w parametrze 'msg' w punkcie końcowym 'cadastro_pet.php'
2025-07-15 01:40:19
Tematy: Malware Vulnerability Ai
Artykuł opisuje identyfikację luki w zabezpieczeniach XSS aplikacji WeGIA, która pozwala atakującym na wstrzyknięcie złośliwych skryptów w parametr 'msg' i ich wykonanie w przeglądarce ofiary.
czytaj więcej na stronie cyberalerts
Podatność WeGIA na Reflected Cross-Site Scripting w parametrze 'tipo_relatorio' w punkcie końcowym 'relatorio_geracao.php'
2025-07-15 01:40:19
Tematy: Vulnerability Ai Apt
Podczas analizy aplikacji WeGIA zidentyfikowano podatność na Reflected Cross-Site Scripting (XSS) w punkcie końcowym 'relatorio_geracao.php'. Atakujący mogą wstrzykiwać złośliwe skrypty w parametr 'tipo_relatorio', co pozwala im na przechwycenie danych logowania użytkownika oraz przeprowadzenie innych niebezpiecznych działań.
czytaj więcej na stronie cyberalerts
🏴‍☠️ Qilin opublikował nową ofiarę: VM Racing
2025-07-15 01:00:26
Tematy: Ransomware Update Ai
Firma VM Racing, specjalizująca się w sprzedaży sprzętu sportowego, padła ofiarą ataku hakerskiego, w wyniku którego skutecznie skradziono 1.041.539 plików o wartości 83GB. Przeciek dotknął 130 użytkowników bez kompromitacji pracowników ani danych firm trzecich. Incydent został odnotowany 13 lipca 2025 roku, a odkryty dzień później przez ransomware.live.
czytaj więcej na stronie cyberalerts
Podatność LaRecipe na ataki Server-Side Template Injection
2025-07-15 00:15:30
Tematy: Vulnerability Ai
Wykryto krytyczną podatność w LaRecipe, pozwalającą na ataki Server-Side Template Injection, mogące prowadzić do zdalnego wykonania kodu. Zaleca się użytkownikom aktualizację do wersji v2.8.1 lub nowszej.
czytaj więcej na stronie cyberalerts
XWiki Rendering podatny na ataki XSS poprzez niebezpieczną składnię XHTML
2025-07-15 00:15:25
Tematy: Update Ai
W artykule omówiono luki bezpieczeństwa w XWiki Rendering, które pozwalają na ataki XSS poprzez niebezpieczną składnię XHTML. Naprawa polega na usunięciu zależności od składni xdom+xml/current. Zaleca się aktualizację do wersji 14.10, aby uniknąć potencjalnych ataków.
czytaj więcej na stronie cyberalerts
Kampania Web-Inject z nową wersją szkodliwego oprogramowania Interlock RAT
2025-07-15 00:00:49
Tematy: Ai
Artykuł informuje o debiucie nowej wersji szkodliwego oprogramowania Interlock RAT w ramach kampanii Web-Inject. Strona internetowa wykorzystuje usługę zabezpieczeń w celu obrony przed atakami online, co może blokować działania użytkowników wywołane wprowadzeniem określonego słowa, frazy, komendy SQL lub nieprawidłowych danych.
czytaj więcej na stronie cyberalerts
Aktualizacja ataku ransomware na dzień 14 lipca 2025
2025-07-15 00:00:49
Tematy: Ransomware Update Ai
W dniu 14 lipca 2025 r. wszelkie informacje dotyczące cebul i strona Uptime zostały przeniesione pod subskrybentów. Autorka nadal rozważa optymalny sposób informowania subskrybentów o aktualizacjach cebuli, co będzie miało charakter rutynowy. Ogłoszenia obejmują 15 podmiotów, których dane zostały ujawnione, w tym firmy z Kanady, Stanów Zjednoczonych, Dominikany, Nowej Zelandii oraz podmioty bez konkretnego kraju wskazanego w ogłoszeniach.
czytaj więcej na stronie cyberalerts
Codzienne Ataki Zagrożeń - 14 lipca 2025
2025-07-15 00:00:49
Tematy: Ai
W artykule omówiono m.in. przeniesienie wszystkich stron onion oraz strony Uptime pod Subskrybentów, dodanie Onions Changelog dostępnego dla subskrybentów oraz informację o dostępności pełnych szczegółów i adresów URL w Threat Feed dla płatnych subskrybentów.
czytaj więcej na stronie cyberalerts
Zagrożenie ransomware wobec Schlemmer Holding GmbH
2025-07-15 00:00:30
Tematy: Ransomware Update Ai
Firma Schlemmer Holding GmbH została zaatakowana przez ransomware o nazwie Payoutsking, co skutkowało wyciekiem danych obejmujących 2.5TB informacji. Schlemmer Holding GmbH to globalna firma technologiczna z siedzibą w Niemczech, specjalizująca się w innowacyjnych rozwiązaniach dla różnych sektorów, takich jak motoryzacyjny, energetyczny i telekomunikacyjny.
czytaj więcej na stronie cyberalerts
Kampania Web-Inject prezentuje nową wersję szkodliwego oprogramowania Interlock RAT
2025-07-14 23:43:15
Tematy: Ai
Artykuł omawia wprowadzenie nowej wersji szkodliwego oprogramowania Interlock RAT w ramach kampanii Web-Inject oraz wykorzystanie usługi Cloudflare do ochrony przed atakami online.
czytaj więcej na stronie darkreading
Metersphere z podatnością na wstrzyknięcie SQL w polu sortowania
2025-07-14 23:40:16
Tematy: Vulnerability Ai
Podatność SQL Injection w Metersphere; niewłaściwa walidacja parametru sortField może prowadzić do wstrzyknięcia złośliwego kodu SQL i modyfikacji bazy danych lub usunięcia jej zawartości.
czytaj więcej na stronie cyberalerts
Zranność Cross-Site Scripting (XSS) w WeGIA poprzez parametr 'erro' w endpoincie 'index.php'
2025-07-14 23:40:16
Tematy: Vulnerability Ai Apt
Została zidentyfikowana zranność Cross-Site Scripting (XSS) w aplikacji WeGIA, umożliwiająca atakującym wstrzyknięcie złośliwych skryptów za pomocą parametru 'erro' w endpoincie index.php. Brak walidacji i oczyszczania danych wejściowych pozwala na wstrzyknięcie złośliwych ładunków, które są odbijane w odpowiedzi serwera i wykonywane w kontekście przeglądarki ofiary.
czytaj więcej na stronie cyberalerts
Rzekome Naruszenie Danych firmy ShareKhan
2025-07-14 23:15:30
Tematy: Ai
Artykuł informuje o rzekomym naruszeniu danych indyjskiej firmy inwestycyjno-maklerskiej ShareKhan przez aktora groźby RareData, który twierdzi, że posiada 3,4 miliona rekordów użytkowników związanych z PAN. Zawarte informacje są szczególnie wrażliwe, a dane są oferowane do sprzedaży jednemu nabywcy. Dark Web Informer eksponuje nieautoryzowany dostęp, dystrybucję lub nadużycie danych osobowych w ujawnionych informacjach.
czytaj więcej na stronie cyberalerts
Apache Zeppelin naraża zasoby serwera na ataki nieuwierzytelnionych użytkowników
2025-07-14 23:15:23
Tematy: Ai
Artykuł informuje o podatności Apache Zeppelin na ataki polegające na odsłonięciu zasobów serwera dla nieuwierzytelnionych atakujących, dotyczy wersji 0.10.1 do 0.12.0. Zaleca się aktualizację do wersji 0.12.0 w celu naprawienia problemu przez usunięcie Cluster Interpreter.
czytaj więcej na stronie cyberalerts
Atak na podatność w Wing FTP Server grozi 'całkowitym skompromitowaniem serwera,' ostrzega CISA
2025-07-14 23:15:18
Tematy: Vulnerability Patch Update Exploit Privacy Ai
CISA ostrzega przed aktywnie wykorzystywaną podatnością w oprogramowaniu do transferu plików Wing FTP Server. Bullten CISA potwierdził wykorzystywanie podatności, nadając jej najwyższy stopień zagrożenia. Atakujący próbują pobrać i uruchomić złośliwe pliki oraz instalować oprogramowanie do zdalnego monitorowania i zarządzania.
czytaj więcej na stronie cyberalerts
Firma Culver’s Lawn & Landscape, Inc. Padła Ofiarą Ransomware Qilin
2025-07-14 22:45:34
Tematy: Ransomware Ai
Firma Culver’s Lawn & Landscape, Inc., założona w 1982 roku przez Todda Culvera w Cedar Rapids, Iowa, została zaatakowana przez grupę ransomware Qilin, co zostało ogłoszone na ich portalu Tor. Wyciek zawiera 12 zdjęć wewnętrznych dokumentów, takich jak umowy poufności, arkusze finansowe, dane pracowników i listy klientów. Nie podano jeszcze całkowitej objętości danych ani żądań okupu.
czytaj więcej na stronie cyberalerts
Firma dostawcza IT otrzymuje karę 14,75 mln dolarów za oszustwa w cyberprzestrzeni
2025-07-14 22:45:18
Tematy: Privacy Ai
Firma Hill Associates z Maryland, dostarczająca usługi IT dla rządu USA, zgadza się na zapłacenie 14,75 mln dolarów kary za naruszenia umów z agencjami federalnymi. Oskarżona o naliczanie opłat za personel nieposiadający wymaganego doświadczenia oraz za usługi cybernetyczne spoza zakresu umowy, firma stawiła czoła cywilnym sankcjom zgodnie z ustawą False Claims Act.
czytaj więcej na stronie cyberalerts
Wyciek pamięci w ImageMagick w operacji magick stream
2025-07-14 22:40:13
Tematy: Ai
W trakcie badania problemu przepełnienia stosu odkryto wyciek pamięci w poleceniu magick stream programu ImageMagick, który występuje przy określaniu wielu kolejnych specyfikatorów formatu %d w szablonie nazwy pliku.
czytaj więcej na stronie cyberalerts
Luka w systemie Indico umożliwia atakującym zbiorowe wykradanie danych użytkowników
2025-07-14 22:15:33
Tematy: Vulnerability Update Ai
Zidentyfikowano lukę w systemie Indico, która pozwala na zbiorowe wykradanie podstawowych danych użytkowników. Zaleca się jak najszybszą aktualizację do wersji 3.3.7 oraz ograniczenie dostępu do odpowiednich punktów końcowych.
czytaj więcej na stronie cyberalerts
AIOHTTP podatny na Uważne Przesyłanie żądań i Odpowiedzi HTTP poprzez błędne parsowanie sekcji chunked trailer
2025-07-14 22:15:32
Tematy: Vulnerability Patch Ai
Analiza dotycząca podatności parsowania chunked trailer sekcji w AIOHTTP, które może umożliwić atakującemu wykonanie ataku na przesyłanie żądań w celu ominięcia pewnych zabezpieczeń zapory sieciowej lub serwera proxy.
czytaj więcej na stronie cyberalerts
Facad1ng: Narzędzie do maskowania URLi zaprojektowane do ukrywania linków phishingowych
2025-07-14 22:15:31
Tematy: Phishing Ai
Facad1ng to otwarte narzędzie do maskowania URLi, które ma pomóc ukryć linki phishingowe i nadać im wiarygodny wygląd za pomocą technik inżynierii społecznej. Należy jednak używać go z rozwagą i zgodnie z zasadami etyki, będąc świadomym potencjalnego nadużycia narzędzia w celach nieetycznych.
czytaj więcej na stronie cyberalerts
Atak na pamięć GPU Nvidia A6000 przez GPUHammer: groźba dla bezpieczeństwa cybernetycznego
2025-07-14 22:15:16
Tematy: Exploit Ai
Atak Rowhammer na pamięć komputerową powraca, tym razem atakując bity w GPU firmy Nvidia. Badacze z Uniwersytetu w Toronto ujawnili potencjalne zagrożenie, które zostało opisane w artykule 'GPUHammer: Praktyczne ataki Rowhammer na pamięci GPU'.
czytaj więcej na stronie cyberalerts
Współpraca Huntress z Microsoftem w celu Wzmacniania Bezpieczeństwa Biznesowego
2025-07-14 22:00:42
Tematy: Phishing Update Ai Apt Vpn
Huntress powiązał się z Microsoftem, aby zapewnić lepsze bezpieczeństwo firm. Poprzez integrację ze składem Microsoft Security, Huntress oferuje zaawansowane narzędzia do ochrony punktów końcowych, tożsamości i pracowników, umożliwiając firmom skuteczniejszą obronę przed współczesnymi zagrożeniami cybernetycznymi.
czytaj więcej na stronie cyberalerts
Błąd w Google Gemini AI pozwala na ukryte, złośliwe ostrzeżenia
2025-07-14 21:45:33
Tematy: Ai
Artykuł opisuje błąd w sztucznej inteligencji Google Gemini, który umożliwia pojawienie się niewidocznych, złośliwych komunikatów. Wykrycie tego błędu jest kluczowe dla zapewnienia bezpieczeństwa online i ochrony przed atakami cybernetycznymi.
czytaj więcej na stronie cyberalerts
Weterani wojskowi mogą być poszukiwani w cyberbezpieczeństwie
2025-07-14 21:43:45
Tematy: Ai
Artykuł podkreśla, że weterani wojskowi mogą mieć odpowiednie umiejętności i doświadczenie do pracy w dziedzinie cyberbezpieczeństwa. Treść została zablokowana przez środki bezpieczeństwa strony internetowej, co podkreśla wagę ochrony przed atakami online oraz konieczność identyfikacji potencjalnych zagrożeń.
czytaj więcej na stronie darkreading
Zagrożenie związane z transwersją ścieżki w YiJiuSmile kkFileViewOfficeEdit deleteFile
2025-07-14 21:40:18
Tematy: Vulnerability Ai
Artykuł opisuje lukę w systemie umożliwiającą usuwanie dowolnych plików poprzez nośnik Cn. Keking. Web. Controller. FileController# deleteFile. Atakujący może wykorzystać manipulację nazwą pliku w żądaniu HTTP, aby obejść zabezpieczenia i usunąć pliki z systemu bez autoryzacji.
czytaj więcej na stronie cyberalerts
Luka buforowa na stercie w funkcji InterpretImageFilename w ImageMagick
2025-07-14 21:40:17
Tematy: Vulnerability Ai
W analizie odkryto luki buforowe na stercie w funkcji InterpretImageFilename biblioteki ImageMagick, wynikające z błędu off-by-one przy przetwarzaniu ciągów formatujących zawierających kolejne znaki procenta (%%). Błąd ten pozwala na dostęp do pamięci poza zaalokowanym obszarem, co stanowi potencjalne zagrożenie dla bezpieczeństwa. Konkretna ścieżka wywołań funkcji, która prowadzi do wystąpienia błędu, została dokładnie opisana, a zaproponowane rozwiązanie eliminuje możliwość wykraczania poza alokowany obszar pamięci.
czytaj więcej na stronie cyberalerts
Nowa ofiara ataku cybernetycznego: Culver's Lawn & Landscape, Inc.
2025-07-14 21:30:28
Tematy: Ransomware Update Ai
Firma Culver's Lawn & Landscape, Inc. padła ofiarą cyberprzestępców. Atak został odkryty przez ransomware.live i miał miejsce 14 lipca 2025 roku. Przedsiębiorstwo zajmujące się pielęgnacją terenów zielonych zostało założone w 1982 roku przez Todda Culvera w Teksasie.
czytaj więcej na stronie cyberalerts
Błąd Google Gemini AI umożliwiający niewidoczne, złośliwe monity
2025-07-14 21:13:45
Tematy: Ai
Artykuł mówi o błędzie znalezionym w Google Gemini AI, który pozwala na generowanie niewidocznych, złośliwych monitów. Serwis wykorzystuje usługę zabezpieczeń w celu ochrony przed atakami online, co może być wyzwalane przez różne działania, takie jak wprowadzenie określonego słowa lub frazy, komendy SQL czy również danych zniekształconych.
czytaj więcej na stronie darkreading
Zwiększenie objętości dzienników DShield Honeypot
2025-07-14 20:58:30
Tematy: Update Ai
W ostatnich miesiącach nastąpił dramatyczny wzrost objętości dzienników honeypotów, szczególnie tych działających jako sieci webowe, spowodowany wzmożoną aktywnością cybernetyczną. Dane wskazują na potrzebę dodatkowych działań związanych z archiwizacją i kompresją dzienników w celu zarządzania rosnącymi wymaganiami co do przestrzeni dyskowej.
czytaj więcej na stronie sans
Znalezione hasło roota w firmware Tenda CP3 Pro V22.5.4.93 - analiza zagrożenia
2025-07-14 20:40:18
Tematy: Vulnerability Ai
W odkrytym wpisie o bezpieczeństwie Tenda CP3 Pro Firmware V22.5.4.93 zostały znalezione zahaszowane hasła roota w plikach /etc/passwd i /etc/passwd-. Umożliwia to atakującym odzyskanie haszy i ewentualne ich złamanie, dając dostęp administracyjny. Wskazana podatność stanowi poważne ryzyko poufności i umiarkowane ryzyko integralności.
czytaj więcej na stronie cyberalerts
Znacząca podatność API Job Iteration na atak wstawkę poleceń OS przez klasę CsvEnumerator
2025-07-14 20:15:24
Tematy: Vulnerability Exploit Ai
Rozpatrując informacje zwrotne, dbamy o każdy szczegół. W klasie CsvEnumerator repozytorium job-iteration została zidentyfikowana podatność na wykonanie arbitralnego kodu, umożliwiająca wykonanie dowolnych poleceń na systemie, na którym działa aplikacja. Problem został naprawiony w wersji 1.11.0 i nowszych. Użytkownicy mogą zmniejszyć ryzyko, unikając użycia niezaufanego wejścia w klasie CsvEnumerator oraz sprawdzając, czy ścieżki plików są poprawnie oczyszczone i zweryfikowane przed przekazaniem do metod klasy. Należy unikać wywoływania metody size na enumeratorach tworzonych z niezaufanymi nazwami plików CSV.
czytaj więcej na stronie cyberalerts
FBI zlikwidowało strony pirackie z grami Nintendo Switch i PS4
2025-07-14 20:15:17
Tematy: Privacy Ai
FBI zajął się wieloma stronami wykorzystywanymi przez graczy do nielegalnego pobierania popularnych tytułów na platformy takie jak Nintendo Switch i PlayStation 4. Operacja została przeprowadzona we współpracy z organami ścigania z Holandii, a zajęcie stron wywołało kontrowersje w społeczności graczy.
czytaj więcej na stronie cyberalerts
Nowe funkcje bezpieczeństwa Androida 16 zwiększają ochronę - jak je teraz włączyć
2025-07-14 19:59:00
Tematy: Update Privacy Ai
Android 16 dostarcza ulepszoną ochronę, w tym funkcję Sprawdzania Tożsamości oraz Zaawansowaną Ochronę, które warto włączyć. Sprawdzanie Tożsamości pozwala zabezpieczyć dane przed dostępem osób spoza zaufanego miejsca, a Zaawansowana Ochrona umożliwia skuteczną obronę przed szpiegostwem, złośliwymi aplikacjami i atakami online.
czytaj więcej na stronie zdnet
Szwedzki premier usunął narzędzie AI kampanii po tym, jak zostało wykorzystane do prośby o wsparcie Hitlera
2025-07-14 19:45:31
Tematy: Ai
Partia Umiarkowanych Szwecji usunęła narzędzie AI ze swojej strony internetowej po tym, jak ludzie wykorzystali je do generowania filmów, na których premier Ulf Kristersson prosi Adolfa Hitlera o wsparcie. Telewizja szwedzka TV4 skorzystała z narzędzia, aby wygenerować film z Kristerssonem z gazetą, na której widnieje nagłówek „Szwecja potrzebuje Adolfa Hitlera”.
czytaj więcej na stronie cyberalerts
Usterki w protokole łączenia pociągu mogą zatrzymać pociąg w Stanach Zjednoczonych zdalnie
2025-07-14 19:45:25
Tematy: Vulnerability Exploit Ai
W 2012 r. badacz bezpieczeństwa Neil Smith zgłosił rządowi USA luki w standardzie komunikacyjnym pociągów. Problem z autoryzacją w protokole łączenia końca-z przodu umożliwia atakującemu zatrzymanie pociągu poprzez wysłanie fałszywych poleceń hamowania. Jordan Hubbard z CISA powiedział, że nie ma rozwiązania dla tej podatności, a AAR zamierza wdrożyć bardziej bezpieczną technologię dopiero w 2027 r. Póki co, operatorzy pociągów muszą izolować kontrole krytyczne w sieciach.
czytaj więcej na stronie cyberalerts
Wykorzystanie podatności w programie YiJiuSmile kkFileViewOfficeEdit onlinePreview poprzez path traversal
2025-07-14 19:40:11
Tematy: Vulnerability Exploit Ai
W artykule omówiono lukę bezpieczeństwa w programie YiJiuSmile kkFileViewOfficeEdit onlinePreview, która pozwala na odczytanie dowolnego pliku na serwerze poprzez specjalnie skonstruowane zapytania URL. Wykorzystanie tej podatności umożliwia atakującemu uzyskanie dostępu do poufnych danych znajdujących się na serwerze.
czytaj więcej na stronie cyberalerts
Wykorzystanie odstępowania od ścieżki w YiJiuSmile kkFileViewOfficeEdit
2025-07-14 19:40:11
Tematy: Vulnerability Exploit Ai
Analiza luki bezpieczeństwa w YiJiuSmile kkFileViewOfficeEdit, umożliwiającej odczytanie dowolnego pliku na serwerze przez odpowiednie spreparowane zapytanie HTTP.
czytaj więcej na stronie cyberalerts
5 detektorów treści opartych na sztucznej inteligencji, które mogą poprawnie identyfikować tekst AI w 100% przypadków
2025-07-14 19:28:00
Tematy: Update Ai Apt
Profesjonalne streszczenie artykułu o testowaniu detektorów treści opartych na sztucznej inteligencji, które mogą precyzyjnie identyfikować teksty generowane przez AI. Autor przeprowadził testy na 10 różnych detektorach, z których pięć osiągnęło wynik 100% poprawności w rozpoznawaniu tekstów stworzonych przez ludzi i tekstów generowanych przez AI. Mimo pewnych niedoskonałości w działaniu niektórych narzędzi, zaleca ostrożność przed jednoznacznym poleganiem na ich wynikach.
czytaj więcej na stronie zdnet
Nowa ofiara cyberprzestępców: loraincountyauditor.gov
2025-07-14 18:30:27
Tematy: Ransomware Update Ai
Nowa ofiara ataku typu Infostealer o nazwie loraincountyauditor.gov. Dane prywatne, w tym konta bankowe, zostały naruszone. Zaleca się skorzystanie z bezpłatnych narzędzi do monitorowania cyberprzestępczości dostarczonych przez Hudson Rock.
czytaj więcej na stronie cyberalerts
Rosyjska grupa związana z Kremla podszywa się pod europejskich dziennikarzy w celu szerzenia dezinformacji
2025-07-14 18:15:19
Tematy: Privacy Ai Spoofing
Grupa dezinformacyjna powiązana z Kremla podszywała się pod prawdziwych dziennikarzy i publikowała fałszywe artykuły na sfałszowanych stronach informacyjnych, aby rozpowszechniać fałszywe narracje we Francji, Armenii, Niemczech, Mołdawii i Norwegii. Swoją najnowszą kampanię grupa Storm-1516 użyła nazwisk i zdjęć rzeczywistych reporterów, aby wprowadzić w błąd i nadać wiarygodności fałszywym twierdzeniom opublikowanym na stronach fałszywych serwisów informacyjnych. Ofiary były zaskoczone, dowiadując się, że ich tożsamość została wykorzystana w artykułach politycznych, z którymi nie mieli żadnego związku.
czytaj więcej na stronie cyberalerts
OWASP Noir: narzędzie open-source do identyfikacji powierzchni ataku w testach bezpieczeństwa whitebox
2025-07-14 18:00:53
Tematy: Ai
OWASP Noir to projekt open-source, który specjalizuje się w identyfikacji powierzchni ataku w celu ulepszenia testów bezpieczeństwa whitebox oraz procesu bezpieczeństwa. Narzędzie pozwala na odkrywanie punktów końcowych API, stron internetowych i innych potencjalnych punktów wejścia w kodzie źródłowym dla dokładnej analizy bezpieczeństwa.
czytaj więcej na stronie cyberalerts
Atak na system Grok-4: włamana dwie doby po premierze dzięki połączonej metodzie
2025-07-14 17:45:00
Tematy: Vulnerability Exploit Ai
Po zaledwie 48 godzinach od debiutu system Grok-4 został skutecznie złamany przy użyciu nowo ulepszonej metody ataku. Zespołowi NeuralTrustowi udało się połączyć dwie znane strategie, Echo Chamber i Crescendo, w celu obejścia systemów bezpieczeństwa modelu AI i wywołania szkodliwych odpowiedzi, nie używając wprost złośliwych komend.
czytaj więcej na stronie infosecmag
Zagrożenie cross site scripting w Sapido RB-1802 URL Filtering Page
2025-07-14 17:40:21
Tematy: Ai
Artykuł ostrzega przed potencjalnym zagrożeniem cross site scripting, które dotyczy strony urlfilter.asp w urządzeniu Sapido RB-1802. Zachęca do włączenia funkcji alertów mailowych i ostrożności przy korzystaniu z linków zewnętrznych.
czytaj więcej na stronie cyberalerts
Conasa Infraestrutura S.A. ofiarą ransomware Cicada3301
2025-07-14 17:30:34
Tematy: Ransomware Ai
Firma Conasa Infraestrutura S.A. padła ofiarą ataku ransomware wykonywanego przez grupę Cicada3301. To duża firma z Brazylii, zajmująca się infrastrukturą użytkową. Sprawcy twierdzą, że wykradli 260 GB danych wewnętrznych i udostępnili zrzuty ekranu jako dowód na włamanie.
czytaj więcej na stronie cyberalerts
🏴‍☠️ Play opublikował nową ofiarę: Hulberg & Associates
2025-07-14 17:30:18
Tematy: Ransomware Update Ai
Analiza prasowa dotycząca cyberbezpieczeństwa pokazuje, że firma Hulberg & Associates padła ofiarą ataku ransomware'owego, odkrytego 14 lipca 2025 roku. Incydent miał miejsce w Stanach Zjednoczonych, a informacje ujawniono na platformie ransomware.live.
czytaj więcej na stronie cyberalerts
Ryzyko dla urządzeń IoT związane z luką w eSIM w kartach Kigen eUICC
2025-07-14 17:00:00
Tematy: Vulnerability Iot Patch Update Exploit Ai
Odkryta niedawno podatność w kartach eUICC firmy Kigen wystawiła potencjalnie miliardy urządzeń IoT na ataki złośliwe poprzez pomyłki w zarządzaniu profilami eSIM.
czytaj więcej na stronie infosecmag
Fałszywe portale imitujące CNN, BBC i CNBC jako pole do inwestycyjnych oszustw
2025-07-14 16:40:00
Tematy: Ai Banki
Firma z zakresu cyberbezpieczeństwa CTM360 zidentyfikowała ponad 17 000 fałszywych portali imitujących wiarygodne serwisy informacyjne, takie jak CNN, BBC i CNBC. Oszuści wykorzystują te portale do rozpowszechniania oszustw inwestycyjnych na dużą skalę, zwabiając ofiary za pomocą fałszywych informacji związanych z osobami publicznymi i instytucjami finansowymi. Schemat polega na zbudowaniu zaufania ofiar oraz zachęceniu ich do zaangażowania poprzez publikację dezinformacji na stronach udających wiarygodne serwisy medialne.
czytaj więcej na stronie infosecmag
Era 'Deportation Tok' nabiera tempa
2025-07-14 16:30:32
Tematy: Update Ai Apt
W miarę jak akcje deportacyjne rozprzestrzeniają się po USA, osoby dotknięte nimi przetwarzają doświadczenia w charakterystyczny sposób 2025 roku - poprzez wertykalne filmy wideo. Fenomen ten zyskuje popularność w mediach społecznościowych, gdzie emigranci prezentują swoje życie po deportacji z dystopijnym zabarwieniem. Zjawisko 'post-deportation' wyraźnie zyskuje na popularności, łącząc elementy codziennej egzystencji z absurdalnymi sytuacjami i ironią TikToka.
czytaj więcej na stronie cyberalerts
Jak łatwo skonfigurować passkeye za pomocą menedżera haseł – i dlaczego powinieneś to zrobić
2025-07-14 16:25:55
Tematy: Ai
Artykuł omawia korzyści związane z korzystaniem z passkeyów oraz w jaki sposób można je skonfigurować za pomocą menedżera haseł jak 1Password. Daje wskazówki, jak zarządzać passkeyami oraz podkreśla rolę menedżera haseł w zapewnieniu bezpieczeństwa i wygody korzystania z różnych urządzeń.
czytaj więcej na stronie zdnet
Ciemna strona globalnych przesunięć sił i spadku demograficznego
2025-07-14 16:15:35
Tematy: Ai
Artykuł omawia konieczność wprowadzenia usługi zabezpieczającej przed atakami online na stronach internetowych, wyjaśniając, jakie działania mogą spowodować blokadę oraz jak powiadomić właściciela strony o zdarzeniu.
czytaj więcej na stronie cyberalerts
Pivot mediów do sztucznej inteligencji jest nieprawdziwy i nie przyniesie rezultatów
2025-07-14 16:15:27
Tematy: Patch Ai Apt
Na podstawie analizy artykułu dotyczącego wpływu sztucznej inteligencji na branżę mediów, można stwierdzić, że zmiana kierunku na używanie AI nie przynosi oczekiwanych rezultatów. Artykuł opisuje, jak rozwój technologii AI wpływa na spadek ruchu na stronach internetowych, tworzenie sztucznie generowanych treści i zagrożenie dla dziennikarzy oraz wydawców. Pomimo tego, że AI odgrywa znaczącą rolę w przemyśle mediów, jedyną strategią, która ma sens, jest skupienie się na humanizmie i budowanie bezpośredniej relacji z czytelnikami.
czytaj więcej na stronie cyberalerts
Potężna sieć 17 000 stron internetowych wspiera globalne oszustwa inwestycyjne
2025-07-14 16:00:28
Tematy: Privacy Ai
Sieć oszustw wykorzystująca 17 000 fałszywych stron internetowych na całym świecie, które udają wiarygodne serwisy informacyjne i wykorzystują tożsamość publicznych osób i instytucji finansowych do oszustw inwestycyjnych. Oszustwa te prowadzone są w dwóch fazach, zaczynając od reklam sponsorowanych z clickbaitowymi nagłówkami na platformach takich jak Google i Meta, a kończąc na fałszywych platformach inwestycyjnych udających rzetelność. Interesujący się ofertami finansowymi zaleca się zachować sceptycyzm wobec reklam i newsów kojarzących się z celebrytami czy urzędnikami rządowymi, oraz zweryfikować źródło informacji przed zainwestowaniem.
czytaj więcej na stronie cyberalerts
Mroczna strona globalnych przesunięć sił i spadku demograficznego
2025-07-14 16:00:00
Tematy: Ai
Artykuł porusza kwestie bezpieczeństwa w świecie online oraz informuje o możliwych zagrożeniach związanych z atakami sieciowymi. Podkreśla konieczność ochrony przed nieuprawnionym dostępem, możliwością blokady dostępu oraz konieczności zgłaszania blokad właścicielowi strony.
czytaj więcej na stronie darkreading
Podatność w rozszerzeniu Secure Password w One Identity Password Manager przed wersją 5.14.4 pozwala na eskalację uprawnień lokalnych
2025-07-14 15:40:15
Tematy: Phishing Vulnerability Patch Exploit Ai
Rozszerzenie Secure Password w One Identity Password Manager umożliwia resetowanie hasła zablokowanego stanowiska pracy, ale także wprowadza potencjalne ryzyko bezpieczeństwa, które może być wykorzystane do eskalacji uprawnień lokalnych. Atakujący może obejść ograniczenia bezpieczeństwa, wywołując dialog drukowania z uprawnieniami SYSTEM, co pozwala im uzyskać pełną kontrolę nad zainfekowanym urządzeniem.
czytaj więcej na stronie cyberalerts
🏴‍☠️ Dragonforce opublikowało nową ofiarę: Belk
2025-07-14 15:30:25
Tematy: Ransomware Update Ai
Belk, amerykańska sieć domów towarowych, padła ofiarą ataku ransomware przeprowadzonego przez Dragonforce. Po odmowie zapłaty, doszło do kompromitacji danych użytkowników oraz pracowników. Firma apeluje o lekcję dla innych instytucji.
czytaj więcej na stronie cyberalerts
Zrozumienie i Zarządzanie Ryzykiem Cybernetycznym: Często Zadawane Pytania dotyczące Zarządzania Narażeniami dla Liderów Biznesu
2025-07-14 15:15:11
Tematy: Vulnerability Patch Exploit Ai
Artykuł omawia platformę Tenable One Exposure Management, pokazując jak zyskać widoczność nad powierzchnią ataku, skupić wysiłki na zapobieganiu atakom oraz precyzyjnie komunikować ryzyko cybernetyczne. Omawiane są także kroki od zbierania i normalizacji danych, przez ustalanie priorytetów działań, aż po efektywną komunikację z interesariuszami biznesowymi.
czytaj więcej na stronie cyberalerts
NCSC zaleca przedsiębiorstwom aktualizację do systemu Microsoft Windows 11 w celu uniknięcia zagrożeń cybernetycznych
2025-07-14 15:00:00
Tematy: Ransomware Patch Update Exploit Ai
NCSC, brytyjskie Narodowe Centrum Cyberbezpieczeństwa, zaleca wszystkim klientom Microsoftu priorytetową aktualizację wszystkich urządzeń z Windows 10 na Windows 11 w ciągu najbliższych trzech miesięcy, aby uniknąć ataków. Windows 10 zbliża się do końca wsparcia, co sprawia, że użytkownicy będą narażeni na niezałatwione luki w zabezpieczeniach, a korzystanie z przestarzałego systemu operacyjnego stawia organizacje podwyższonym ryzykiem cybernetycznym.
czytaj więcej na stronie infosecmag
CISA ostrzega przed 12-letnią luką, która może zatrzymać pociągi w całych USA
2025-07-14 14:30:15
Tematy: Vulnerability Patch Exploit Privacy Ai
Ważna luka w dziesięcioletnim protokole bezprzewodowym używanym przez pociągi towarowe w Ameryce Północnej pozwala hakerom zdalnie wydawać polecenia nagłego hamowania, potencjalnie zatrzymując pociągi lub powodując awarie systemów hamulcowych. Rada ta potwierdza CVE-2025-1727, ujawniony po ponad dekadzie. CISA przyznało zagrożeniu ocenę 8.1 (CVSS v3) ze względu na niski poziom skomplikowania ataku, brak konieczności uwierzytelniania oraz potencjalnie wysoki wpływ na bezpieczeństwo i dostępność. Autorzy artykułu zalecają ograniczenie narażenia urządzeń EoT/HoT na fizyczną i bezprzewodową ekspozycję, wdrażanie systemów wykrywających anomalia w poleceniach hamowania oraz przejście na nowocześniejsze urządzenia, gdy tylko staną się dostępne.
czytaj więcej na stronie cyberalerts
Rumuńska policja zatrzymała 13 oszustów ukierunkowanych na brytyjski organ podatkowy
2025-07-14 14:00:24
Tematy: Phishing Ransomware Exploit Privacy Ai
W Rumunii i Wielkiej Brytanii zatrzymano łącznie 14 osób, podejrzewanych o oszustwa podatkowe wykorzystujące skradzione dane osobowe do fałszywych roszczeń na miliony funtów. Działania grupy przestępczej obejmowały ataki phishingowe w celu pozyskania danych podatników z Wielkiej Brytanii, a następnie wykorzystanie ich do fałszywych roszczeń podatkowych. HMRC zablokowało próby oszustw w wysokości 1,9 mld dolarów, a agencja zaprzeczyła, że incydent miał charakter cyberataków.
czytaj więcej na stronie cyberalerts
Podatność na zapisane ataki typu Cross-Site Scripting (XSS) w Eksploratorze Plików i Edytorze Tekstu ADM
2025-07-14 13:40:14
Tematy: Vulnerability
Analiza wskazuje na obecność podatności XSS w Eksploratorze Plików oraz Edytorze Tekstu ADM. Istnienie tego zagrożenia może umożliwić atakującemu wykonanie złośliwego skryptu na stronie internetowej. Konieczne jest podjęcie środków w celu zabezpieczenia przed potencjalnymi atakami oraz zapobieżenia ewentualnym skutkom naruszenia bezpieczeństwa systemu.
czytaj więcej na stronie cyberalerts
Brytania i Francja planują zapasowy system nawigacyjny
2025-07-14 12:30:24
Tematy: Ai Spoofing
W ramach współpracy Brytania i Francja mają plany stworzenia systemu zapasowego dla coraz bardziej zakłócanego Globalnego Systemu Pozycjonowania (GPS). Eksperci obu krajów skupią się na technologiach nawigacyjnych odpornych na zakłócenia, takich jak eLoran, aby zabezpieczyć krytyczną infrastrukturę cywilną.
czytaj więcej na stronie cyberalerts
Za kulisami chmur: Atakujący celujący w rządy Azji Południowo-Wschodniej wdrażają nowatorską ukrytą komunikację C2
2025-07-14 12:15:24
Tematy: Malware Update Exploit Privacy Ai Apt
Artykuł omawia działania grupy atakujących CL-STA-1020, skierowanych przeciwko instytucjom rządowym w Azji Południowo-Wschodniej. Atakujący zbierają poufne informacje, wykorzystując nowatorską metodę komunikacji C2 poprzez AWS Lambda URLs. Kampania wykorzystuje działania w chmurze do ukrycia działań we wpływowych instytucjach. Podkreśla ona konieczność rozwijania monitorowania zasobów chmurowych oraz strategii wykrywania wzorców komunikacji z usługami chmurowymi, by skuteczniej zapobiegać takim atakom.
czytaj więcej na stronie cyberalerts
Interlock Ransomware Uwalnia Nowego RAT-a w Rozległej Kampanii
2025-07-14 12:15:00
Tematy: Malware Ransomware Ai Apt
Grupa ransomware Interlock używa nowego trojana zdalnego dostępu (RAT) w szeroko zakrojonej kampanii, wykorzystując język PHP zamiast wcześniejszego Node.js. Badacze z The DFIR Report we współpracy z Proofpoint zauważyli ewolucję narzędzi i skomplikowanie operacyjne grupy Interlock.
czytaj więcej na stronie infosecmag
Nowe podejście do wykrywania anomalii w liniach poleceń: badania na Black Hat USA ’25
2025-07-14 12:00:55
Tematy: Privacy Ai
Ben Gelman i Sean Bergeron z firmy Sophos przedstawiają innowacyjne podejście do wykrywania anomalii w liniach poleceń, wykorzystujące sztuczną inteligencję.
czytaj więcej na stronie sophos_threats
Analiza artefaktu UserAssist w podróży śladami forensycznymi
2025-07-14 12:00:06
Tematy: Malware Update Exploit Ai Apt
Artykuł przedstawia głęboką analizę artefaktu UserAssist, wyjaśniając niejasności związane z jego reprezentacją danych. Omawia tworzenie i aktualizację struktury danych, rolę wartości UEME_CTLCUACount w logowaniu danych UserAssist, oraz wprowadza nieznane dotąd struktury danych. Przedstawia klasę CUASession oraz wartość UEME_CTLSESSION, wyjaśniając ich znaczenie w sesjach logowania i monitorowaniu aktywności programów.
czytaj więcej na stronie securelist
Możliwe wyliczenie użytkowników
2025-07-14 11:40:20
Tematy: Vulnerability Ai
Wykryto podatność w interfejsie zewnętrznym systemu OTRS, umożliwiającą wydedukowanie istnienia kont użytkowników poprzez różne kody i komunikaty odpowiedzi HTTP. Atakujący może w ten sposób systematycznie identyfikować poprawne adresy e-mail użytkowników.
czytaj więcej na stronie cyberalerts
Zdejmowanie Autoryzowanych Plików Avid NEXIS - Zastrzeżenia dotyczące Bezpieczeństwa Cybernetycznego
2025-07-14 11:40:20
Tematy: Vulnerability Patch Update Ai
Podczas audytu u klienta odkryłem luki w zabezpieczeniach aplikacji Avid NEXIS, obejmujące m.in. wstrzykiwanie zdalnych poleceń, odczyt plików bez autoryzacji oraz usuwanie plików. Pomimo zgłoszenia problemów firmie oraz niemożności uzyskania aktualizacji, niektóre zagrożenia mogą nadal istnieć. Avid NEXIS jest podatny na ataki zarówno na systemach Linux, jak i Windows, dając napastnikom pełne uprawnienia dostępu do systemu.
czytaj więcej na stronie cyberalerts
Atak hakerski na Elmo: Trump w plikach Epsteina, wezwanie do zagłady Żydów
2025-07-14 11:33:54
Tematy: Privacy Ai
Gwiazda ulubionego bohatera dziecięcego Elmo z Sesame Street padła ofiarą hakerskiego ataku na Twitterze, w wyniku którego opublikowano obsceniczne treści atakujące Donalda Trumpa i nawiązujące do sprawy Jeffrey'a Epsteina. Niestety, choć nieautoryzowane tweety zostały usunięte, konto Elmo wciąż wskazuje na kanał Telegram prowadzony przez osobę o pseudonimie „Rugger”, która zdaje się przyznawać się do ataku. Przedsiębiorstwa korzystające z mediów społecznościowych powinny pilnować unikatowych, trudnych do złamania haseł oraz włączyć uwierzytelnianie dwuetapowe, aby uniknąć podobnych incydentów.
czytaj więcej na stronie grahamcluley
Louis Vuitton UK - Najnowszy Sklep Detaliczny Dotknięty Włamaniem Danych
2025-07-14 11:30:00
Tematy: Phishing Vulnerability Ai
Louis Vuitton UK został ostatnio dotknięty poważnym naruszeniem bezpieczeństwa, z którym zmaga się wiele sklepów detalicznych. Dane osobowe klientów mogą zostać skompromitowane, a firma zaleca zachowanie czujności wobec podejrzanej korespondencji.
czytaj więcej na stronie infosecmag
Usterki SSM w oprogramowaniu UEFI płyty głównej Gigabyte
2025-07-14 10:45:11
Tematy: Vulnerability Patch Update Exploit Privacy Ai
Odkryto cztery poważne usterki w trybie zarządzania systemem (SMM) składników oprogramowania UEFI w modelach płyt głównych Gigabyte, umożliwiające atakującym wykonanie kodu Ring-2 i instalację trwałych implantów firmware.
czytaj więcej na stronie cyberalerts
NCA odpiera zarzut, że jest niemal trzy razy mniej wydajna niż FBI
2025-07-14 10:45:09
Tematy: Ransomware Ai
Raport stara się ukazać NCA w gorszym świetle w porównaniu z FBI, ale agencja odpowiada, że takie porównania są bezzasadne. Krytyka dotyczy działań rządu wobec przestępczości zorganizowanej, która znajduje się w zakresie działania agencji, oraz niedoinwestowania w technologię i kadry.
czytaj więcej na stronie cyberalerts
Rajd indyjskiej policji na centrum oszustw technicznych wsparcia telefonicznego
2025-07-14 10:45:00
Tematy: Ai
Indyjska policja rozbiła lokalną grupę oszustów internetowych oskarżonych o oszukiwanie ofiar z Wielkiej Brytanii, USA i Australii za pomocą oszustw technicznego wsparcia. Operacja, która trwała 18 miesięcy, zakończyła się rajdem biura powołanego przez grupę w Noida, w stanie Uttar Pradesh. Zidentyfikowano ponad 100 ofiar z Wielkiej Brytanii, a dochód z oszustwa wyniósł co najmniej 390 000 funtów.
czytaj więcej na stronie infosecmag
Zabezpieczenia przed ReDoS w pliku server.js aplikacji chinese-poetry
2025-07-14 09:40:17
Tematy: Vulnerability Patch Exploit Ai Apt
Odkryto podatność ReDoS w pliku rank/server.js aplikacji chinese-poetry, która może powodować blokadę pętli zdarzeń Node.js i prowadzić do ataku typu Denial of Service. Poprawiono zabezpieczenie poprzez zmianę wyrażenia regularnego, eliminując problem krytycznego cofania się. Proponowane rozwiązanie oparte jest na zastosowaniu negatywnego spojrzenia przedwglądowego w celu uniknięcia eksploatacji podatności oraz zablokowania pętli zdarzeń.
czytaj więcej na stronie cyberalerts
Podatność reflected cross-site scripting w wielu drukarkach laserowych i MFP, które implementują Ricoh Web Image Monitor
2025-07-14 08:01:10
Tematy: Vulnerability Update Ai
Wielokrotne drukarki laserowe i MFP, które implementują Ricoh Web Image Monitor, zawierają podatność reflected cross-site scripting. Konieczna jest aktualizacja Web Image Monitor do najnowszej wersji zgodnie z informacją podaną przez odpowiednich dostawców.
czytaj więcej na stronie cyberalerts
Iran poszukuje co najmniej trzech dostawców chmury do obsługi swojego rządu
2025-07-14 07:30:21
Tematy: Update
Organizacja Technologii Informacyjnych Iranu (ITOI) poszukuje dostawców usług chmury obliczeniowej do obsługi rządowych usług. Mimo zainteresowania amerykańskimi standardami, Iran poszukuje operatorów chmury zdolnych do obsługi różnych modeli chmury, oczekując zgodności m.in. z ISO 27017 i 27018 oraz NIST SP 800-145. Po niedawnej przerwie spowodowanej zamknięciem internetu podczas konfliktu z Izraelem i USA, ITOI wznowiła publikację aktualizacji w swoim kanału informacyjnym.
czytaj więcej na stronie cyberalerts
Podatność typu Reflected Cross-Site Scripting w pliku header.html w ShopXO
2025-07-14 06:40:16
Tematy: Phishing Vulnerability Exploit Ai
Artykuł dotyczy wykrytej podatności XSS w oprogramowaniu ShopXO 6.5.0, która umożliwia atakującym wstrzyknięcie arbitralnego JavaScriptu poprzez parametr lang. Podatność wynika z niewystarczającej sanitaryzacji wejścia w funkcjonalności wspierającej wiele języków, gdzie dostarczone przez użytkowników dane są bezpośrednio osadzane w kodzie JavaScriptu bez odpowiedniego escapowania. Może to prowadzić do ataków typu Session Hijacking, Phishing Attacks oraz Privilege Escalation.
czytaj więcej na stronie cyberalerts
DSIC | Składniki wieloprzeglądarkowe do tworzenia oficjalnych dokumentów - Wykonywanie zdalnego kodu
2025-07-14 06:40:16
Tematy: Ai
Artykuł omawia zagrożenie związane z wykorzystaniem składników wieloprzeglądarkowych w procesie tworzenia oficjalnych dokumentów, które może prowadzić do zdalnego wykonania kodu. Autorzy zwracają uwagę na istotność zabezpieczeń w tej dziedzinie oraz konieczność monitorowania i aktualizacji systemów.
czytaj więcej na stronie cyberalerts
Podatność XSS w OneBase v1.3.6
2025-07-14 06:40:16
Tematy: Phishing Vulnerability Ai
Analiza podatności XSS o nazwie think_exception.tpl w OneBase v1.3.6, umożliwiającej atakującym wstrzyknięcie arbitralnego JavaScriptu poprzez ślad stosu wywołań, co może prowadzić do przejęcia sesji admina, eskalacji uprawnień oraz phishingu.
czytaj więcej na stronie cyberalerts
Hgiga|iSherlock - Wstrzyknięcie poleceń systemowych
2025-07-14 06:40:15
Tematy: Ai
Artykuł dotyczy zagrożenia w produkcie Hgiga iSherlock (w tym MailSherlock, SpamSherlock, AuditSherlock) w wersjach 4.5 i 5.5, związane z wstrzykiwaniem poleceń systemowych. Podatne są pakiety: iSherlock-maillog-4.5, iSherlock-smtp-4.5, iSherlock-maillog-5.5, iSherlock-smtp-5.5. Zalecana rozdzielczość ekranu to 1024 x 768. Informacja zastrzeżona przez TWCERT/CC Taiwan Computer Emergency Response Team / Coordination Center, lata 1998-2023.
czytaj więcej na stronie cyberalerts
Zranialność naruszenia zasady najmniejszego uprzywilejowania w funkcjach komunikacyjnych kontrolerów automatyki maszyn serii NJ/NX
2025-07-14 06:00:31
Tematy: Vulnerability Update Ai
Zranialność naruszenia zasady najmniejszego uprzywilejowania istnieje w funkcji komunikacyjnej między kontrolerami automatyki maszyn serii NJ/NX a oprogramowaniem Sysmac Studio dostarczanym przez firmę OMRON Corporation. W przypadku niezaufanych zdalnych ataków, użytkownicy powinni zaktualizować oprogramowanie oraz zastosować zabezpieczenie komunikacyjne w wersji 2 zgodnie z instrukcjami producenta. Zaleca się także stosowanie zalecanego obejścia przez producenta, który zgłosił zranialność do JPCERT/CC aby poinformować użytkowników o rozwiązaniu poprzez JVN.
czytaj więcej na stronie cyberalerts
Nowa ofiara Incransom: Trilinklogistics Inc. wyciek danych przez www.etornetworks.com
2025-07-14 03:45:17
Tematy: Ransomware Update Ai
Firma Incransom opublikowała nową ofiarę ataku typu ransomware, dotyczącą Trilinklogistics Inc., wyciek danych dokonano poprzez stronę www.etornetworks.com. Atak został zidentyfikowany przez ransomware.live oraz miał miejsce 14 lipca 2025 roku.
czytaj więcej na stronie cyberalerts
Nowa ofiara Incransom: Narodowy Instytut Zasobów Wodnych
2025-07-14 03:45:17
Tematy: Ransomware Update Ai
Narodowy Instytut Zasobów Wodnych stał się celem ataku ransomware. Incransom opublikował informacje o nowej ofierze 2025-07-14, dotyczącej Instytutu Ochrony Zasobów Wodnych, odpowiedzialnego za ochronę i efektywne wykorzystanie zasobów wodnych.
czytaj więcej na stronie cyberalerts
Nowa ofiara Incransom: lstlaw.ca/ Udostępniona przez www.etornetworks.com
2025-07-14 03:45:16
Tematy: Ransomware Update Ai
Firma Incransom ujawniła nową ofiarę ataku ransomware na stronie lstlaw.ca, przeprowadzając włamanie na https://www.etornetworks.com. Do zdarzenia doszło 14 lipca 2025 roku.
czytaj więcej na stronie cyberalerts
Nowa ofiara Incransom: dwllp.ca/ - analiza cyberbezpieczeństwa
2025-07-14 03:45:16
Tematy: Ransomware Update Ai
Grupa Incransom opublikowała nową ofiarę - witrynę dwllp.ca. Została ona zhakowana poprzez atak na https://www.etornetworks.com/, co umożliwiło dostęp do wewnętrznych plików. Incransom opublikował zrzut ekranu z przecieku danych. Warto monitorować sytuację i korzystać z narzędzi do analizy cyberprzestępstw.
czytaj więcej na stronie cyberalerts
Eksperymentalny Zbiór Danych o Podejrzanych Domenach
2025-07-14 01:33:36
Tematy: Phishing Ai Apt
Analiza nowego podejrzanego feedu domenowego w celu identyfikacji potencjalnie złośliwych domen internetowych. Używane są dane z ICANN oraz rejestry certyfikatów TLS, a domeny oceniane są na podstawie specjalnie stworzonego wskaźnika. Autorzy podkreślają eksperymentalny charakter tego podejścia i zachęcają do udzielania opinii.
czytaj więcej na stronie sans
Podsumowanie Tygodnia 460
2025-07-13 04:32:08
Tematy: Update Ai
Autor analizuje ostatnie wydarzenia związane z cyberbezpieczeństwem, podkreślając konieczność zrozumienia ryzyka związanego z dostawcami usług zewnętrznych. Nawiązuje do przypadku naruszenia danych w firmie lotniczej i sugeruje, że mogło to być efektem działalności podmiotu zajmującego się obsługą programu lojalnościowego. Ponadto, informuje o swojej pracy jako autor bloga, prowadzący serwis 'Have I Been Pwned', a także udziału w międzynarodowych wydarzeniach edukacyjnych i szkoleniowych dla specjalistów technologii.
czytaj więcej na stronie troyhunt
Jak działają klucze dostępowe: Przechodząc na bezhasłową przyszłość z kryptografią klucza publicznego
2025-07-12 04:00:00
Tematy: Phishing Cryptography Update Ai
Bezpieczeństwo w przyszłości bez hasła opiera się na nowej formie uwierzytelniania - kluczu dostępowym, opartym na kryptografii klucza publicznego. Artykuł omawia zalety kluczy dostępowych w porównaniu do haseł oraz proces uwierzytelniania w tym nowym paradygmacie cyberbezpieczeństwa.
czytaj więcej na stronie zdnet
Kalamary dominowały w późnej kredzie
2025-07-11 23:04:17
Tematy: Vulnerability Update Exploit Ai
Badania archeologiczne ujawniły nowe odkrycia dotyczące squidów, które dominowały w okresie późnej kredy. Zespół naukowców skoncentrował swoje wysiłki na poszukiwaniu starożytnych dziobów kalmarów zamiast na poszukiwaniu trudno dostępnych skamielin. Dzięki nowoczesnej technice odkrycia skamieniałości w postaci zdigitalizowanych skał 3D, naukowcy zidentyfikowali 1000 skamieniałych dziobów głowonogów, w tym 263 osobników kalmarów i 40 wcześniej nieznanych gatunków kalmarów. Liczba skamielin kalmarów przewyższała znacznie liczbę ryb kościstych i amonitów. Odkrycie to stanowi ważny krok w zrozumieniu ewolucji kalmarów i środowiska morskiego podczas mezozoiku.
czytaj więcej na stronie schneier
Grupa Ransomware Pay2Key Powraca z Zachętami do Ataków na USA i Izrael
2025-07-11 22:25:12
Tematy: Ransomware Ai
Grupa ransomware Pay2Key powróciła, zachęcając do ataków na Stany Zjednoczone i Izrael. Istnieje podejrzenie, że strona internetowa zastosowała usługę ochrony przed atakami online, co może być związane z aktywnościami związanymi z wprowadzaniem niestandardowych danych, poleceń SQL czy konkretnych słów.
czytaj więcej na stronie darkreading
Znaczne zagrożenie dla 350 mln samochodów i 1 mld urządzeń związane z usterką Bluetooth RCE
2025-07-11 21:41:40
Tematy: Ai
W artykule omówiono problem związany z 1-Click Bluetooth RCE, który naraża na ryzyko setki milionów samochodów i miliard urządzeń. Wskazano na konieczność zabezpieczenia się przed atakami online oraz podano sugestie kontaktu z właścicielem strony internetowej w przypadku problemów z dostępem.
czytaj więcej na stronie darkreading
Cyberbezpieczeństwo: Kluczowa rola ubezpieczenia w budowaniu odporności
2025-07-11 17:43:34
Tematy: Ai
Artykuł podkreśla znaczenie posiadania ubezpieczenia cybernetycznego w kontekście malejących składek, jako kluczowego elementu w zwiększaniu odporności na ataki online.
czytaj więcej na stronie darkreading
ISACA wypełnia lukę doświadczenia za pomocą stopnia CISA Associate
2025-07-11 16:45:00
Tematy: Ai
ISACA wprowadziła nowy stopień Certified Information Systems Auditor (CISA) Associate, umożliwiający osobom zaliczającym egzamin CISA rozpoczęcie kariery w audycie IT bez wymaganego doświadczenia. Stopień ten pozwala studentom i absolwentom pierwsze kroki w branży audytu IT. Przechodząc egzamin CISA, kandydaci mogą wykazać swoją wiedzę i chęć rozwoju w dziedzinie audytu IT.
czytaj więcej na stronie infosecmag
Włączenie cyberbezpieczeństwa do strategii cyfrowej finansów
2025-07-11 16:00:00
Tematy: Ai
Artykuł omawia istotność uwzględnienia cyberbezpieczeństwa w strategii cyfrowej branży finansowej, zwracając uwagę na konieczność ochrony przed atakami online oraz identyfikację potencjalnych zagrożeń.
czytaj więcej na stronie darkreading
Rosyjski koszykarz aresztowany w sprawie ransomware mimo braku umiejętności komputerowych
2025-07-11 15:42:58
Tematy: Ransomware Ai
Rosyjski koszykarz został aresztowany pod zarzutem pełnienia roli negocjatora dla grupy ransomware. Daniil Kasatkin, mający 26 lat i 208 cm wzrostu, był aresztowany na prośbę prokuratorów USA, którzy podejrzewają go o negocjowanie okupów w ramach działalności przestępczej. Jego areszt wzbudził kontrowersje władz rosyjskich i adwokat twierdzi, że jest całkowicie niewinny.
czytaj więcej na stronie grahamcluley
Paddy Power i BetFair padły ofiarą naruszenia danych
2025-07-11 13:02:38
Tematy: Phishing Privacy Ai
Firmy hazardowe Paddy Power i BetFair doświadczyły naruszenia danych, po tym jak 'nieuprawniona trzecia strona' uzyskała dostęp do 'ograniczonych informacji o kontach hazardowych' dotyczących nawet 800 000 klientów. Mimo ujawnienia nazw użytkowników, adresów e-mail i adresów IP, firma-matka Flutter zapewnia, że 'żadne hasła, dokumenty tożsamości ani szczegóły kart czy danych do płatności nie zostały naruszone'. Istnieje ryzyko ataków phishingowych, dlatego należy być czujnym. Flutter prowadzi pełne dochodzenie w sprawie incydentu, współpracując z ekspertami ds. cyberbezpieczeństwa. Pamiętajmy, że to nie pierwszy raz, kiedy Paddy Power doświadczyło naruszenia danych, choć tym razem firma zdaje się być bardziej proaktywna w informowaniu klientów.
czytaj więcej na stronie grahamcluley
Brytyjski mężczyzna skazany za włamanie do sieci Wi-Fi Network Rail
2025-07-11 13:00:00
Tematy: Ai Apt
Brytyjski mężczyzna został skazany za włamanie do publicznej sieci Wi-Fi Network Rail, co spowodowało wyświetlanie islamofobicznych treści użytkownikom. Sprawca został skazany na karę więzienia w zawieszeniu, grzywnę i przymusową pracę oraz aktywność rehabilitacyjną.
czytaj więcej na stronie infosecmag
Grupa Indyjskich Hakerów Cybernetycznych Celuje we Włoski Rząd
2025-07-11 12:00:00
Tematy: Phishing Malware Ai Apt
Grupa DoNot APT przeprowadziła niedawno wieloetapową kampanię szpiegowską skierowaną przeciwko Ministerstwu Spraw Zagranicznych Włoch, wykorzystując złośliwe linki Google Drive i specjalnie spreparowane malware. Atak ten stanowi wyraźną ekspansję zainteresowań grupy z Azji Południowej na europejskie komunikacje dyplomatyczne i wywiad, demonstrując jej wyrafinowany sposób działania.
czytaj więcej na stronie infosecmag
Ponad połowa ofiar „Finfluencerów” straciła pieniądze, informuje TSB
2025-07-11 11:15:00
Tematy: Ai Banki
Coraz więcej młodych ludzi traci pieniądze, kierując się radami nieuregulowanych „finfluencerów” obserwowanych na mediach społecznościowych, ostrzega brytyjski bank uliczny. Wyniki badania podkreślają skalę problemu i wpływ nieautoryzowanych porad finansowych na użytkowników social media. Organizacje, takie jak FCA, podejmują działania przeciwko takim praktykom, wzywając do większej ostrożności i edukacji.
czytaj więcej na stronie infosecmag
Zagrożenie cybernetyczne ze strony Iranu wymaga uwagi parlamentarzystów UK
2025-07-11 10:30:00
Tematy: Phishing Patch Exploit Ai
Nowy raport parlamentarny ostrzega przed znacznym zagrożeniem cybernetycznym ze strony irańskich aktorów dla Wielkiej Brytanii, szczególnie dla sektorów petrochemicznego, energetycznego i finansowego. Raport zauważa, że chociaż Iran nie jest tak zaawansowany jak Chiny czy Rosja pod względem cyberataków, wciąż stanowi istotne zagrożenie, wykorzystując prostsze techniki w celu wykorzystania podstawowych podatności organizacji.
czytaj więcej na stronie infosecmag
Eufy Smart Display E10: Konkurencja dla Amazon i Google? Oto szczegóły
2025-07-11 09:00:00
Tematy: Ai
Eufy wprowadza na rynek inteligentny wyświetlacz E10, który może stanowić poważne wyzwanie dla Amazon oraz Google. Urządzenie oferuje funkcje takie jak rozpoznawanie twarzy, podgląd na żywo z czterech kamer jednocześnie, podsumowanie zdarzeń oraz wbudowaną baterię. Wraz z bazą Eufy HomeBase S380 może pełnić rolę centrali dla zaawansowanych możliwości sztucznej inteligencji.
czytaj więcej na stronie zdnet
Proces rejestracji kluczy dostępu: Jak działa procedura rejestracji klucza dostępu?
2025-07-11 04:00:00
Tematy: Phishing Cryptography Ai
Artykuł przedstawia rozwinięty proces rejestracji kluczy dostępu, wskazując na kluczowe różnice pomiędzy nimi a tradycyjnymi hasłami. Omawia także znaczenie autentykatorów oraz wyzwania związane z wyborem preferowanego autentykatora przy rejestracji kluczy.
czytaj więcej na stronie zdnet
Dane klientów i pracowników ujawnione w przypadku naruszenia Nippon Steel
2025-07-11 03:00:00
Tematy: Ai
W artykule omówiono incydent naruszenia danych w firmie Nippon Steel, w wyniku którego doszło do ujawnienia informacji o klientach i pracownikach. Zachęcono do kontaktu z właścicielem strony w celu odblokowania dostępu.
czytaj więcej na stronie darkreading
Cyfrowe odciski palców testują prywatność w 2025 roku
2025-07-10 23:39:08
Tematy: Privacy Ai
W artykule poruszono kwestię bezpieczeństwa online, gdzie strona internetowa używa usługi zabezpieczeń w celu ochrony się przed atakami. Istnieje wiele akcji, które mogą spowodować zablokowanie dostępu, takie jak wprowadzenie określonego słowa lub frazy, polecenia SQL lub błędnych danych. Zachęca się do kontaktu z właścicielem strony w celu wyjaśnienia powodów blokady.
czytaj więcej na stronie darkreading
Błąd eSIM w milionach telefonów umożliwia szpiegowanie i przejmowanie kontroli
2025-07-10 23:37:16
Tematy: Ai
Artykuł opisuje lukę bezpieczeństwa w telefonach z technologią eSIM, która pozwala na szpiegowanie i przejmowanie kontroli nad urządzeniem. Warto zwracać uwagę na potencjalne ataki oraz zabezpieczenia przed nimi.
czytaj więcej na stronie darkreading
Ingram Micro działa ponownie po ataku ransomware
2025-07-10 21:58:19
Tematy: Ransomware Ai
Firma Ingram Micro odzyskuje sprawność po ataku ransomware, który spowodował chwilowe zakłócenia w funkcjonowaniu ich strony internetowej. W komunikacie po ataku informują o wykorzystaniu usługi zabezpieczeń w celu ochrony przed atakami online oraz zachęcają użytkowników do kontaktu w przypadku problemów z dostępem do serwisu.
czytaj więcej na stronie darkreading
Ryzykowna podstawa MCP Agentic AI otwiera nowe wektory ataku
2025-07-10 21:20:37
Tematy: Ai
Artykuł omawia zagrożenia związane z wykorzystaniem Agentic AI oraz MCP w cyberbezpieczeństwie, ukazując nowe sposoby ataków.
czytaj więcej na stronie darkreading
Zatrzymano 4 osoby w UK związane z atakami hakerskimi na M&S, Co-op i Harrods
2025-07-10 20:36:09
Tematy: Ai
W Wielkiej Brytanii zatrzymano 4 osoby podejrzane o ataki hakerskie na znane firmy, takie jak Marks & Spencer, Co-op i Harrods. Artykuł sugeruje, że strona internetowa używa usługi zabezpieczeń przed atakami online, a akcje podejmowane przez użytkowników mogą być interpretowane jako zagrożenie. Zachęca się do kontaktu z właścicielem strony w celu odblokowania dostępu.
czytaj więcej na stronie darkreading
Jak działają klucze dostępowe: Twoja podróż bez hasła zaczyna się tutaj
2025-07-10 19:23:00
Tematy: Malware Cryptography Ai Banki Vpn
W artykule omawiającym klucze dostępowe poruszany jest temat bezpieczeństwa haseł oraz nowego podejścia opartego na kluczach publicznych. Przybliżone są różnice między hasłami a kluczami, a także opisany proces rejestracji i wykorzystania kluczy dostępowych.
czytaj więcej na stronie zdnet
Anubis: Otwarty bot bloker - jak działa i dlaczego jest pomocny
2025-07-10 17:10:00
Tematy: Privacy Ai Apt
Anubis to program open-source stworzony do ochrony stron internetowych przed automatycznymi scraperami. Działa jak rodzaj sztucznej inteligencji firewall, wymagając od odwiedzających rozwiązania łamigłówki obliczeniowej, co utrudnia działanie botów. Narzędzie zyskało popularność wśród organizacji i użytkowników prywatnych, chroniąc przed niechcianym ruchem i zwiększając wydajność serwisów. Autorzy regularnie aktualizują Anubis, by zwalczać ewoluujące taktyki unikania blokad przez boty.
czytaj więcej na stronie zdnet
Ograniczenia LLMs w odkrywaniu i wykorzystywaniu podatności - analiza
2025-07-10 16:00:00
Tematy: Vulnerability Exploit Ai
Badanie pokazało, że modele języka są nadal niewystarczające w odkrywaniu i eksploatacji podatności. Mimo szybkich postępów AI, zagrożenie cybernetyczne pozostaje sceptyczne co do ich skuteczności. Zarówno modele open-source, jak i podstawowe komercyjne, nie radzą sobie z zadaniami związanymi z bezpieczeństwem.
czytaj więcej na stronie infosecmag
Oszustwa związane z przechwytywaniem kart SIM rosną — coś dobrego?
2025-07-10 16:00:00
Tematy: Ai
Artykuł podkreśla wzrost oszustw związanych z przechwytywaniem kart SIM, jednocześnie sugerując pozytywny wpływ tego zjawiska na świadomość cyberbezpieczeństwa. Ze względu na zastosowane zabezpieczenia, użytkownik może zostać zablokowany przy podejrzanym działaniu online, wymagającym podania dodatkowych informacji do odblokowania.
czytaj więcej na stronie darkreading
Postępowanie TikToka wobec danych użytkowników z UE w Chinach ponownie pod lupą
2025-07-10 15:30:00
Tematy: Ai
Irlandzka Komisja Ochrony Danych rozpoczęła nowe śledztwo dotyczące przechowywania danych europejskich użytkowników na serwerach w Chinach. TikTok, będący w posiadaniu chińskiej firmy ByteDance, lecz mający europejską siedzibę w Dublinie, jest obecnie badany po tym, jak ujawniono, że pewna ilość danych użytkowników z UE została przechowywana w Chinach.
czytaj więcej na stronie infosecmag
Zatrzymano cztery osoby w związku z kwietniowymi atakami na detalu w UK
2025-07-10 15:00:00
Tematy: Phishing Ransomware Ai
Cztery osoby zostały aresztowane pod zarzutem udziału w kwietniowych cyberatakach na trzy znaczące detaliczne firmy w Wielkiej Brytanii. Agencja Narodowa ds. Przestępczości zorganizowanej (NCA) prowadzi śledztwo w sprawie działań grupy hakerskiej Scattered Spider, podejrzewanej o ataki na te sklepy.
czytaj więcej na stronie infosecmag
Atak zero-day na oddział IT Nippon Steel, prowadzący do wycieku danych
2025-07-10 13:35:00
Tematy: Vulnerability Exploit Ai
Oddział NS Solutions, dostawca usług IT należący do japońskiego konglomeratu Nippon Steel, potwierdził wyciek danych pracowników, partnerów i klientów w wyniku cyberatak. Firma podjęła natychmiastowe działania w celu zabezpieczenia sieci i informacji oraz współpracuje z organami ścigania i regulacyjnymi.
czytaj więcej na stronie infosecmag
Zagrożenia związane z pakietami rozszerzeń w kursorze AI za 500 000 dolarów
2025-07-10 13:00:41
Tematy: Phishing Malware Update Exploit Ai Apt
Artykuł prezentuje incydent związany z atakiem cybernetycznym, w którym rosyjski deweloper stracił 500 000 dolarów z powodu złośliwego rozszerzenia do aplikacji Cursor AI. Atakujący wykorzystali fałszywe rozszerzenie do instalacji złośliwego oprogramowania na komputerze ofiary, co doprowadziło do kradzieży kryptowalut. Analiza przeprowadzona przez ekspertów ujawniła podobne ataki na deweloperów z wykorzystaniem innych złośliwych pakietów oprogramowania.
czytaj więcej na stronie securelist
Lipcowe wtorkowe poprawki - 127 łatek
2025-07-10 11:57:29
Tematy: Osint Vulnerability Patch Update Exploit Privacy Ai Spoofing
W lipcu Microsoft wydał 127 łatek dotykających 14 rodzin produktów, w tym 9 kwestii klasyfikowanych jako krytyczne. Żadna z nich nie jest obecnie wykorzystywana w sposób aktywny. W wydaniu znalazło się również 12 poprawek Adobe Reader. Dodatkowo, wyróżnia się kilka kluczowych aktualizacji, takich jak kwestie CVE-2025-47981 lub CVE-2025-49711, które należy szczególnie pilnować. Ponadto istnieje lista łatek dla różnych produktów oraz platform Windows Server.
czytaj więcej na stronie sophos_threats
Orzeczenie Trybunału Sprawia, że Kara w Wysokości 12,7 mln funtów od ICO Dla TikToka Jest Coraz Blisza
2025-07-10 11:15:00
Tematy: Privacy Ai
Brytyjski organ nadzoru ochrony danych pokonał istotną przeszkodę w długotrwałym staraniu o nałożenie kary na TikToka za rzekome naruszenia brytyjskiego RODO, po tym jak trybunał orzekł na jego korzyść. Pierwotna kara w wysokości 12,7 mln funtów została nałożona przez ICO za wielokrotne naruszenia brytyjskiego RODO, zwłaszcza artykułów 8, 12, 13 i 5(1)(a). Decyzja Trybunału Pierwszej Instancji potwierdziła, że ICO faktycznie miało prawo wydać notyfikację kary pieniężnej (MPN) dla chińskiego giganta mediów społecznościowych.
czytaj więcej na stronie infosecmag
Qantas potwierdza naruszenie danych 5.7 miliona klientów
2025-07-10 10:30:00
Tematy: Phishing Ai
Qantas potwierdziło, że niemal sześć milionów klientów miało skompromitowane swoje dane osobowe w niedawnym naruszeniu. Dane takie jak imię, adres e-mail i szczegóły Qantas Frequent Flyer zostały ujawnione w incydencie. Choć brak dowodów na ujawnienie skradzionych danych, nawet ograniczone informacje osobiste mogą być wykorzystane do prowadzenia ataków phishingowych.
czytaj więcej na stronie infosecmag
Zagrożenie XSS Admin+ Stored w hostelu < 1.1.5.9
2025-07-10 09:40:10
Plugin hostel < 1.1.5.9 naraża na ataki XSS bez ucieczkihtml. Wysoko uprzywilejowani użytkownicy, np. admin, mogą przeprowadzać ataki nawet gdy unfiltered_html jest zabronione. Współpraca z Jetpack.
czytaj więcej na stronie cyberalerts
Podatność XSS w Hostelu < 1.1.5.8
2025-07-10 09:40:10
Tematy: Ai
Wtyczka nie oczyszcza i nie ucieka parametru przed jego wyświetleniem na stronie, co prowadzi do podatności Reflected Cross-Site Scripting, która może być wykorzystana przeciwko użytkownikom o wysokich uprawnieniach, takim jak administratorzy.
czytaj więcej na stronie cyberalerts
Wykorzystanie narzędzi AI do kradzieży kryptowalut - analiza i streszczenie
2025-07-10 09:30:24
Tematy: Vulnerability Patch Exploit Ai
Artykuł opisuje opracowanie systemu A1, który wykorzystuje sztuczną inteligencję do poszukiwania i wykorzystywania luk w tzw. smart kontraktach związanych z kryptowalutami. Bada on możliwość generowania exploitów w celu kradzieży środków z kontraktów opartych na blockchainie. Autorzy wskazują, że system A1 osiągnął sukces w wykrywaniu wykonalnych exploitów, co stanowi poważne wyzwanie dla bezpieczeństwa cybernetycznego.
czytaj więcej na stronie cyberalerts
Niewłaściwa weryfikacja certyfikatu (CWE-295) w implementacji Controllera 7000 OneLink może umożliwić atakującemu o ograniczonych uprawnieniach...
2025-07-10 05:40:16
Tematy: Vulnerability Update Exploit Ai
Podatność CWE-295 w implementacji Controllera 7000 OneLink może pozwolić atakującemu o ograniczonych uprawnieniach na wykonanie ataku typu denial of service lub naruszenie uprzywilejowań podczas konfiguracji wstępnej Controllera. Exploatacja wymaga dostępu do sieci oraz precyzyjnej znajomości konfiguracji miejsca docelowego.
czytaj więcej na stronie cyberalerts
Wyświetlasz 150 z 2981 najnowszych newsów.