CyberCafe - Aktualności Cyberbezpieczeństwa
Ostatnia aktualizacja: 2025-07-09 15:00:36, na stronie dostępnych jest 3034 newsów.
Analiza GreyNoise: Nowy botnet scraper skoncentrowany na Tajwanie
2025-07-09 15:00:36
GreyNoise zidentyfikowało wcześniej nieśledzoną wersję botnetu scraper, wykrywalną poprzez globalnie unikalny odcisk sieciowy. Botnet ten charakteryzuje się prostym i łatwo podrobionym łańcuchem user-agent, ale jego rzeczywistym podpisem jest zachowanie urządzeń wysyłających ruch. Analysts GreyNoise stworzyli sygnaturę za pomocą JA4+, zestawu sygnatur JA4 używanych do identyfikacji ruchu sieciowego. Sygnatura ta opiera się na zachowaniu ruchu, co czyni ją trudniejszą do uniknięcia czy podrobienia.
Nowa ofiara publikacji Akiry: Stratascorp Technologies
2025-07-09 15:00:30
W artykule informującym o ataku ransomware na firmę Stratascorp Technologies, globalnego dostawcę usług technologii informacyjnych, podano, że 200 skanów paszportów i praw jazdy oraz inne dokumenty z danymi osobowymi zostaną wkrótce udostępnione publicznie. Firmy takie jak Hudson Rock oferują narzędzia do monitorowania skutków infekcji przez cyberprzestępczość.
Bezpieczeństwo SI: Powracające wady sieciowe w pośpiechu do korzystania z serwerów MCP
2025-07-09 15:00:26
W artykule omawiającym bezpieczeństwo SI, podkreślono wzrost zagrożeń związanych z implementacją protokołu Model Context Protocol (MCP). W pośpiechu deweloperzy biorący się za narzędzia i usługi AI narażają się na znane i nowe luki w zabezpieczeniach sieciowych. Artykuł zwraca uwagę na kluczowe obszary zagrożeń oraz przedstawia, w jaki sposób narzędzie Tenable Web App Scanning może pomóc w ich wykrywaniu.
Odkrycie krytycznej podatności na zdalne wykonanie kodu przez Tenable Research w narzędziu Anthropic MCP Inspector
2025-07-09 15:00:26
Badania Tenable ujawniają istotną podatność na zdalne wykonanie kodu w narzędziu Anthropic MCP Inspector, wpływającą na znaczną liczbę użytkowników. Konieczna jest pilna aktualizacja do wersji 0.14.1 lub nowszej.
Jak otrzymywać aktualizacje zabezpieczeń systemu Windows 10 po październiku 2025? Profesjonalna analiza
2025-07-09 14:50:00
Windows 10 kończy wsparcie, ale Microsoft oferuje program przedłużonej aktualizacji zabezpieczeń za opłatą dla klientów biznesowych i edukacyjnych. Dla firm ceny są wysokie, ale dla użytkowników edukacyjnych niskie. Istnieją również opcje bezpłatne i alternatywne. Program nie obejmuje nowych funkcji ani wsparcia technicznego, a Microsoft zachęca do przejścia na Windows 11.
Odblokuj sukces operacji bezpieczeństwa dzięki analizie danych
2025-07-09 14:45:31
Artykuł omawia wykorzystanie usługi zabezpieczeń do ochrony przed atakami internetowymi oraz możliwe przyczyny blokady, zachęcając użytkowników do kontaktu z właścicielem strony w celu odblokowania dostępu.
Odblokuj sukces operacji związanych z bezpieczeństwem dzięki analizie danych
2025-07-09 14:25:59
Artykuł podkreśla wykorzystanie analizy danych w celu zwiększenia skuteczności operacji związanych z bezpieczeństwem online. Użytkownik jest informowany o blokadzie na stronie i prośbę o kontakt z właścicielem strony w celu wyjaśnienia sytuacji.
Microsoft Patch Tuesday: Nowe podatności i potencjalne zagrożenie 'Wormable'
2025-07-09 14:15:00
W lipcu 2025 roku Microsoft wydał aktualizację Patch Tuesday, naprawiając 130 podatności, w tym krytyczną związaną z mechanizmem negocjacji SPNEGO. Podatność CVE-2025-47981 pozwala na zdalne wykonanie kodu i może prowadzić do samorozprzestrzeniającego się ataku. Dodatkowo, w tej aktualizacji pojawiła się także zero-dayowa podatność w Microsoft SQL Server.
Rozwiązanie Anubis - ochrona przed scrapingiem AI na stronach internetowych
2025-07-09 13:40:18
Anubis to rozwiązanie mające na celu ochronę serwerów przed agresywnym scrapingiem przez firmy AI. Wykorzystuje on schemat Proof-of-Work analogiczny do Hashcash, aby utrudnić proces scrapowania dużych ilości danych. Implementacja Anubisa ma zapewnić czas na identyfikację i zwalczanie automatycznych procesów zbierających dane, jednak wymaga on obsługi nowoczesnych funkcji JavaScript.
Rozwiązanie potencjalnego zakleszczenia podczas ponownego łączenia kanałów klienta SMB
2025-07-09 13:40:18
Artykuł omawia wykorzystanie Anubis jako narzędzia do ochrony serwera przed atakami agresywnych firm AI oraz wprowadzenie rozwiązania Proof-of-Work. Jest to tymczasowe rozwiązanie mające na celu utrudnienie skrobaczy stron internetowych oraz identyfikację headless browserów. Konieczne jest włączenie JavaScriptu ze względu na zmiany w sposobie działania firm AI.
cxl/ras: Naprawa błędnego działania obsługi programu CPER
2025-07-09 13:40:18
Artykuł opisuje narzędzie Anubis jako sposób na ochronę przed agresywnym pobieraniem danych przez firmy AI. Wprowadza ono rozwiązanie Proof-of-Work, mające na celu utrudnienie skryptowania masowego. Ostatecznym celem narzędzia jest identyfikacja przeglądarek bez interfejsu graficznego poprzez analizę renderowania czcionek. Dla pełnej funkcjonalności należy włączyć JavaScript.
ALSA: usb-audio: Naprawa odczytu poza zakresem w snd_usb_get_audioformat_uac3()
2025-07-09 13:40:18
Artykuł opisuje działanie Anubisa, narzędzia do ochrony serwerów przed agresywnym scrapowaniem stron internetowych przez firmy AI. Anubis stosuje schemat Proof-of-Work, który ma na celu utrudnienie scrapowania na dużą skalę. Projekt ten ma zapewnić tymczasowe rozwiązanie dla identyfikacji headless browserów, umożliwiając prawdziwym użytkownikom dostęp do zasobów strony.
Zabezpieczenie przed scrapingiem w Anubis: Analiza zagrożeń i metody obrony
2025-07-09 13:40:18
Artykuł omawia zastosowanie Anubis do ochrony serwerów przed agresywnym scrapingiem stron internetowych przez firmy AI, wyjaśniając mechanizm Proof-of-Work i konieczność aktywowania JavaScriptu w celu przepuszczenia żądań. Przedstawia stworzenie Anubis jako rozwiązania tymczasowego, pozwalającego na większe skupienie się na identyfikacji headless browserów.
mm: userfaultfd: naprawa wyścigu userfaultfd_move i swap cache
2025-07-09 13:40:18
Artykuł omawia działanie Anubis, narzędzia do ochrony serwerów przed agresywnym scrapowaniem stron internetowych przez firmy AI. Wprowadzając Proof-of-Work scheme, Anubis ma na celu utrudnienie procesu scrapowania i zmuszenie do większego nakładu pracy. Dodatkowo, artykuł podkreśla konieczność użycia nowoczesnych funkcji JavaScript oraz problem zmieniającego się kontekstu hostingu stron internetowych spowodowanego działalnością firm AI.
Ochrona przed atakami AI na strony internetowe
2025-07-09 13:40:18
Anubis to narzędzie mające na celu ochronę serwera przed agresywnym scrapowaniem stron internetowych przez firmy AI. Stosuje schemat Proof-of-Work, co utrudnia zbieranie danych masowym scraperom i zmusza do ponoszenia większych kosztów. Wymaga użycia nowoczesnych funkcji JavaScript, a jego celem jest identyfikacja headless browserów.
Btrfs: Naprawa nieprawidłowych odwołań do wskaźnika i-węzła podczas odtwarzania dziennika
2025-07-09 13:40:18
Artykuł omawia zastosowanie Anubis w celu ochrony serwerów przed agresywnym pozyskiwaniem danych przez firmy AI oraz korzyści z zastosowania schematu Proof-of-Work w walce z bezprawnym pozyskiwaniem treści.
Bluetooth: hci_core: Naprawa użycia po zwolnieniu w funkcji vhci_flush()
2025-07-09 13:40:18
Artykuł opisuje kompromisowe rozwiązanie Anubis stosowane do ochrony serwera przed agresywnym przeszukiwaniem stron internetowych przez firmy AI. Mechanizm ten opiera się na Proof-of-Work, aby utrudnić proces scrapowania danych. Celem jest zapewnienie wystarczająco dobrego tymczasowego rozwiązania, umożliwiającego skoncentrowanie się na identyfikacji bezgłowych przeglądarek internetowych.
ASoC: Codecs: WCD9335: Naprawa braku zwolnienia zasilania regulatorów
2025-07-09 13:40:18
Artykuł omawia narzędzie Anubis jako rozwiązanie ochronne przed agresywnym skrobaniem stron internetowych przez firmy AI, opierające się na Proof-of-Work. Jest to tymczasowe rozwiązanie mające na celu utrudnienie skrobania i umożliwienie identyfikacji użytkowników, wymagające włączenia JavaScript na stronie.
Inicjalizacja: rejestrowanie sterownika UART w tty: serial: uartlite
2025-07-09 13:40:18
Artykuł omawia zastosowanie narzędzia Anubis w celu ochrony serwera przed agresywnym pozyskiwaniem danych przez firmy AI. Anubis używa schematu Proof-of-Work podobnego do Hashcash, aby utrudnić pozyskiwanie danych przez skanery. Celem narzędzia jest zapewnienie wystarczająco dobrego rozwiązania tymczasowego, umożliwiając skupienie się na identyfikacji niepożądanych działań. Uwaga jest także zwrócona na konieczność włączenia obsługi JavaScript, ze względu na zmiany w dziedzinie hostingu stron internetowych wprowadzone przez firmy AI.
Zwolnij atm_dev_mutex po usunięciu procfs w atm_dev_deregister()
2025-07-09 13:40:18
Artykuł omawia zastosowanie Anubisa w celu ochrony serwera przed agresywnym scrapingiem stron internetowych oraz wykorzystanie schematu Proof-of-Work w tej praktyce. Anubis ma na celu utrudnienie zbierania danych maszynowego przez firmy AI poprzez dodatkowe obciążenie, a jego implementacja ma zapewnić prowizoryczne zabezpieczenie, pozwalając skupić się na identyfikacji botów internetowych.
bcache: naprawa zerowego wskaźnika w cache_set_flush()
2025-07-09 13:40:18
Artykuł omawia działanie anielskiego mechanizmu ochrony Anubis, który ma chronić serwery przed firmami AI zbierającymi agresywnie dane z stron internetowych. Anubis działa poprzez Proof-of-Work, uniemożliwiając tym samym scrapowanie stron na dużą skalę. Ostatecznie rozwiązanie to ma na celu wykrywanie przeglądarek bez interfejsu użytkownika poprzez analizę renderowania czcionek, a nie prezentowanie użytkownikom stron z wyzwaniem Proof of Work. Wymaga to jednak włączonego JavaScript.
Obsługa błędów csum tree w systemie plików Btrfs z opcją rescue=ibadroots poprawnie
2025-07-09 13:40:18
Artykuł omawia zastosowanie Anubis w celu ochrony serwera przed agresywnym scrapowaniem stron internetowych przez firmy AI. Anubis wykorzystuje schemat Proof-of-Work w stylu Hashcash, mający na celu utrudnienie scrapowania. Jest to tymczasowe rozwiązanie mające na celu ułatwienie identyfikacji headless browsers.
drm/amd/display: Dodanie testów sprawdzających dla drm_edid_raw()
2025-07-09 13:40:18
Artykuł omawia zastosowanie Anubis do ochrony serwera przed scrapingiem danej strony internetowej przez firmy AI. Przedstawia działanie Proof-of-Work w kontekście hashcash oraz zastosowanie tej metody do utrudnienia scrapingu. Tekst podkreśla konieczność użycia nowoczesnych funkcji JavaScript oraz analizę działań headless browsers w celu identyfikacji potencjalnych zagrożeń.
Properne opróżnianie list przekierowań XDP w bnxt
2025-07-09 13:40:18
Artykuł omawia zastosowanie Anubis w celu ochrony serwera przed firmami AI, które agresywnie skanują strony internetowe. Opisuje mechanizm Proof-of-Work oraz konieczność włączenia JavaScript w odpowiedzi na zmieniające się normy dotyczące hostingu stron internetowych.
Zabezpieczenie Anubis przed firmami AI przekraczającymi limity scrapowania
2025-07-09 13:40:18
Anubis to kompromisowe rozwiązanie wykorzystujące schemat Proof-of-Work, mające na celu ochronę przed nadmiernym scrapowaniem stron internetowych i wymuszające włączenie JavaScript'u.
SCSI: Megaraid_sas: Naprawa nieprawidłowego indeksu węzła
2025-07-09 13:40:18
Artykuł omawia zasadę działania systemu Anubis, który ma chronić serwery przed agresywnym pozyskiwaniem danych przez firmy AI. Wykorzystuje on schemat Proof-of-Work, który ma utrudnić pozyskiwanie danych masowo. Cel to zapewnienie rozwiązania tymczasowego, umożliwiającego skoncentrowanie się na identyfikowaniu botów i przeglądarek bez interfejsu użytkownika.
Wyciek 'userns' i 'mnt_idmap' w open_tree_attr(2)
2025-07-09 13:40:18
Artykuł opisuje narzędzie Anubis jako formę ochrony serwera przed scrapingiem ze strony firm związanych z sztuczną inteligencją. Mechanizm ten wykorzystuje Proof-of-Work, mający na celu utrudnienie scrapowania i identyfikację automatycznych przeglądarek. Wymaga to aktywacji JavaScript oraz wyłączenia pluginów typu JShelter.
Bezpieczeństwo sieciowe w walce z atakami AI: Anubis jako rozwiązanie tymczasowe
2025-07-09 13:40:18
Artykuł omawia zastosowanie Anubis w ochronie serwera przed agresywnym scrapingiem witryn internetowych przez firmy AI. Mechanizm Proof-of-Work ma na celu utrudnienie dostępu dla scraperów masowych, pozwalając skupić się na identyfikacji headless browsers. Konieczność korzystania z nowoczesnych funkcji JavaScript może blokować niektóre wtyczki.
riscv: zachowanie statusu SR_SUM podczas przełączania
2025-07-09 13:40:18
Artykuł dotyczy narzędzia Anubis, które ma chronić serwery przed atakami firm zajmujących się agresywnym skanowaniem stron internetowych za pomocą sztucznej inteligencji. Anubis wykorzystuje schemat Proof-of-Work wzorowany na Hashcash, w celu utrudnienia skanowania masowego. Choć jest to rozwiązanie tymczasowe, skupia uwagę na identyfikowaniu automatycznych przeglądarek internetowych.
io_uring/rsrc: naprawa odpięcia folio
2025-07-09 13:40:18
Artykuł omawia zastosowanie rozwiązania Anubis w celu ochrony serwerów przed atakami firm AI skrobiących strony internetowe oraz konieczność korzystania z nowoczesnych funkcji JavaScript w kontekście zmieniającego się kontraktu społecznego dotyczącego hostingu stron internetowych.
s390/pkey: Zapobiegaj przepełnieniu przy obliczaniu rozmiaru memdup_user()
2025-07-09 13:40:18
Artykuł opisuje narzędzie Anubis, które chroni serwery przed agresywnym zbieraniem danych przez firmy AI. Anubis stosuje schemat Proof-of-Work w celu utrudnienia zbierania danych na dużą skalę. Jednakże głównym celem jest identyfikacja bezgłowych przeglądarek i wyeliminowanie fałszywych użytkowników. Wymagane jest włączenie JavaScriptu, aby przejść przez zabezpieczenie Anubis.
scsi: fnic: Naprawa awarii w fnic_wq_cmpl_handler po upływie czasu FDMI
2025-07-09 13:40:18
Artykuł opisuje stosowanie Anubis do ochrony serwerów przed agresywnym pozyskiwaniem danych przez firmy AI. Anubis wykorzystuje schemat Proof-of-Work podobny do Hashcash w celu utrudnienia pozyskiwania danych, ale jego głównym celem jest identyfikacja automatycznych skanerów. Użytkownicy muszą uruchomić JavaScript, aby ominąć zabezpieczenie Anubisa.
Oczyszczanie obsługi listy żądań w technologii nvme-tcp
2025-07-09 13:40:18
Artykuł omawia zastosowanie Anubis do ochrony serwerów przed agresywnym scrapowaniem stron internetowych przez firmy AI oraz prezentuje kompromisowe rozwiązanie oparte na Proof-of-Work. Wprowadzenie dodatkowego obciążenia ma na celu utrudnienie działania scraperom, umożliwiając skupienie się na identyfikacji typów przeglądarek internetowych.
Problem z wykorzystaniem po zwolnieniu podczas konfiguracji portu routera w bridge: mcast
2025-07-09 13:40:18
Artykuł omawia narzędzie Anubis w kontekście ochrony przed scrapowaniem stron internetowych przez firmy AI oraz korzystanie z Proof-of-Work w celu uniemożliwienia nielegalnego pozyskiwania zasobów.
Qantas informuje pewnych klientów, że tajemniczy atakujący mają ich adres domowy
2025-07-09 13:30:14
Atak cyberprzestępców na platformę używaną przez centrum kontaktowe linii lotniczych Qantas skutkował dostępem do danych personalnych i numerów członkowskich około 5,7 miliona osób. Dane osobowe objęły nazwiska, adresy e-mail, numery członkowskie programu lojalnościowego oraz informacje o statusie klienta i środkach na koncie. Linia lotnicza ostrzega, że dane adresowe ujawnione w mniejszej ilości przypadków były często przestarzałe lub niekompletne. Qantas zwiększyło zabezpieczenia systemów i rezolutnie monitoruje ewentualne upublicznienie danych klientów w darknecie.
Kolejne Wycieki Prywatności na Stravie
2025-07-09 13:05:55
W najnowszym incydencie dotyczącym prywatności platformy Strava, wyciekły informacje dotyczące ochrony ciała szwedzkiego premiera. Autor artykułu zwraca uwagę na ciągłe ujawnianie danych przez użytkowników i zastanawia się nad sensem publicznego udostępniania informacji.
Aresztowanie chińskiego hakera wspieranego przez państwo w związku z kradzieżą badań nad COVID-19
2025-07-09 13:00:00
Chiński haker Xu Zewei został aresztowany we Włoszech pod zarzutem kradzieży badań związanych z COVID-19 z amerykańskich uniwersytetów. Xu jest oskarżony o udział w atakach na serwery Microsoft Exchange oraz o szpiegostwo cybernetyczne na zlecenie chińskiego rządu. Chociaż jego areszt jest ważnym krokiem, to nie spowoduje natychmiastowego zatrzymania operacji cybernetycznych wspieranych przez Chiny.
Chrome na Androidzie wdraża silne zabezpieczenia sieciowe w ramach nowego systemu
2025-07-09 12:15:18
Google rozszerzył program Android 16 Advanced Protection, wprowadzając silniejsze ulepszenia zabezpieczeń sieciowych specyficznych dla przeglądarki Chrome dla użytkowników o wysokim ryzyku, takich jak dziennikarze, urzędnicy publiczni i aktywiści. Nowe możliwości, dostępne począwszy od Chrome 137, wzmocniły ochronę sieciową na poziomie przeglądarki domyślnie, dodatkowo zabezpieczając urządzenia już zapisane do Advanced Protection.
MacOS Infostealer AMOS z backdoorem dla stałego dostępu - profesjonalne streszczenie
2025-07-09 12:00:00
Zaktualizowany infostealer AMOS przeistoczył się w bardziej niebezpieczne narzędzie, dodając wbudowany backdoor umożliwiający atakującym utrzymywanie stałego dostępu do komputerów Mac ofiar. Odpowiedzialna za niego grupa zagrożenia, prawdopodobnie z Rosji, specjalizuje się w kradzieży danych od użytkowników Apple. Modyfikacje w AMOS sygnalizują znaczący wzrost jego zdolności, ale są one nadal ograniczone w porównaniu do backdoorów rosyjskich hakerów z Korei Północnej. Badacze przewidują, że twórcy infostealera będą rozwijać jego funkcje, choć obecnie zmiany skupiają się na zwiększeniu kontroli nad zainfekowanymi urządzeniami komputerów Mac.
🏴☠️ Handala opublikowała nową ofiarę: Dowody na współpracę między Mossadem a Mojtabą Pourmohsenem
2025-07-09 11:30:31
Artykuł zawiera informacje o ujawnieniu współpracy między Mossadem a Mojtabą Pourmohsenem, której dowody zostały opublikowane przez grupę Handala. W artykule wymieniane są konkretne wydarzenia, takie jak podsłuchane rozmowy ze spotkania na Stables Rectory Farm oraz informacje o pułapce wywiadowczej zorganizowanej podczas marcowego spotkania.
Ingram Micro wznowił zamówienia po cyberatakach ransomware
2025-07-09 11:30:29
Ingram Micro stopniowo przywraca możliwości składania zamówień przez klientów na całym świecie po atakach ransomware. Mimo że sytuacja jest pod kontrolą, obawy dotyczące bezpieczeństwa danych i brak dostatecznej komunikacji pozostają.
🏴☠️ Handala właśnie opublikowała nową ofiarę: Iran Internation WhatsApp i wewnętrzny dostęp
2025-07-09 11:00:16
Atak grupy handala na Iran Internation WhatsApp jest znacznie poważniejszy niż się początkowo sądzono. Cyberprzestępcy zaatakowali system, mając do niego dostęp przez 31 miesięcy, pozostając niezauważeni. Warto skorzystać z narzędzi do monitorowania cyberprzestępczości, aby ochronić swoją firmę przed infekcjami typu Infostealer.
Kampanie prywatności wywołują kontrowersje wobec 1 000 aresztowań za pomocą rozpoznawania twarzy przez policję londyńską
2025-07-09 10:45:18
Działacze prywatności nie są pod wrażeniem używania przez londyńską policję metropolitalną technologii rozpoznawania twarzy do chwytania przestępców, uważając to za nieskuteczne wykorzystanie pieniędzy podatników i przegięcie ze strony rządu. Grupa Big Brother Watch argumentuje, że liczby nie odzwierciedlają faktycznego wpływu technologii Orwellowskiej na policję. Mimo kontrowersji, londyńska policja kontynuuje rozwijanie technologii rozpoznawania twarzy w ramach działań policyjnych w Wielkiej Brytanii.
Jack Dorsey wdrożył zdecentralizowaną aplikację do komunikacji przez Bluetooth o nazwie 'Bitchat'
2025-07-09 10:30:15
Jack Dorsey, współzałożyciel i były CEO Twittera, zaprezentował nową platformę do komunikacji o nazwie Bitchat, działającą w sposób zdecentralizowany na bazie sieci Bluetooth. Aplikacja umożliwia komunikację bez potrzeby internetu, usług komórkowych czy numerów telefonów. Bitchat kładzie nacisk na prywatność i odporność na cenzurę, osiągając imponujące funkcjonalności techniczne oraz planując wsparcie dla Androida. Mimo że operuje na zasadach minimalnego zaufania i szyfrowania, użytkownicy powinni zachować ostrożność ze względu na ograniczenia zasięgu i skalowalności inherentne dla sieci Bluetooth mesh.
Przewodniczący M&S Szczegółowo Omawia Atak Ransomware, Odmawia Potwierdzenia Płatności
2025-07-09 10:20:00
Przewodniczący Marks & Spencer, Archie Norman, potwierdził atak na systemy sklepu w kwietniu jako związany z ransomware, lecz odmówił ujawnienia informacji dotyczących ewentualnej zapłaty za żądanie okupu. Norman podkreślił skomplikowany charakter ataku, wykorzystujący plan ransomware firmy DragonForce i ujawnił trwające środki naprawcze w M&S.
Iraniańska grupa ransomware powraca: obietnice wielkich zysków za ataki na USA lub Izrael
2025-07-09 08:45:18
Iraniańska działalność ransomware as a service, związana z grupą cybernetyczną wspieraną przez rząd, powróciła po pięcioletniej przerwie, oferując pieniądze osobom chcącym zainfekować organizacje w USA i Izraelu. Grupa Pay2Key.I2P, połączona z Mimic ransomware, zapewnia anonimowość swoim współpracownikom, umożliwiając kontynuację ataków ransomware bez naruszania rozejmu.
SureForms – narzędzie do tworzenia formularzy dla WordPress <= 1.7.3 - Nieuwierzytelnione usuwanie dowolnych plików wywołane przez zgłoszenie administratora
2025-07-09 08:40:16
Artykuł omawia poważną lukę w zabezpieczeniach narzędzia SureForms dla WordPress, gdzie potencjalnie atakujący może usunąć dowolne pliki poprzez składanie zgłoszeń jako administrator. Problem został rozwiązany w wersji 1.7.4.
Ukryta lukra w PHP Object common.php checkUserCookie deserialization
2025-07-09 07:40:20
Analizując opisywany błąd w oprogramowaniu powiązanym z witryną aidigu.cn, zauważono, że wersje do 1.8.2 narażone są na atak polegający na deserializacji danych Cookie, co może prowadzić do zdalnego wykonania kodu.
Prosta Wyróżniona Obraz
2025-07-09 06:40:10
Plugin Simple Featured Image <= 1.3.1 - Uwierzytelniona (Contributor+) Przechowywane Cross-Site Scripting za pomocą parametru slideshow został zamknięty ze względów bezpieczeństwa. Konieczna jest pełna rewizja pluginu.
WordPress AIT CSV Import/Export Plugin ≤ 3.0.3 - zagrożenie nieuwierzytelnionej zdalnej kontroli
2025-07-09 05:40:17
Artykuł dotyczy podatności wtyczki WordPress AIT CSV Import/Export w wersji 3.0.3 lub wcześniejszej, która umożliwia zdalne wykonanie kodu bez uwierzytelnienia. Wtyczka skłonna jest do ataków, co stawia serwisy oparte na WordPressie w niebezpieczeństwie.
Bezpieczeństwo kamer IP: odkrywanie luk bezpieczeństwa w systemach
2025-07-09 05:40:17
Analiza kamer IP FNKvision FNK-GU2 wykazała cztery istotne luki bezpieczeństwa, w tym klasyczny atak SQL Injection. Mimo odpowiedniej reakcji deweloperów aplikacji, producent kamer pozostał bierny, co skutkuje publicznym ujawnieniem luk w urządzeniach.
Luka w WordPress Simple File List Plugin prowadząca do zdalnego wykonania kodu
2025-07-09 05:40:17
Artykuł omawia luki w pluginie WordPress Simple File List, które pozwalają na zdalne wykonanie nieuwierzytelnionego kodu, zagrożenie dotyczy wersji poniżej 4.2.3.
Luka w autoryzacji i zdalne wykonanie kodu wtyczki Pie Register dla WordPressa ≤ 3.7.1.4
2025-07-09 05:40:17
Analiza luk w autoryzacji i możliwości zdalnego wykonania kodu (RCE) w wtyczce Pie Register dla WordPressa o wersji ≤ 3.7.1.4.
Ujawnienie Kopii Zapasowych w WordPress Total Upkeep (BoldGrid Backup) Plugin < 1.14.10 Bez Wymaganej Autentykacji
2025-07-09 05:40:17
W artykule omówiono lukę bezpieczeństwa w wtyczce WordPress Total Upkeep (BoldGrid Backup) Plugin o numerze wersji poniżej 1.14.10, która pozwala osobom nieuwierzytelnionym na dostęp do kopii zapasowych. Należy pilnie zaktualizować oprogramowanie w celu zapobieżenia potencjalnym atakom.
Przyszłość bez haseł: Jak działają passkeye
2025-07-09 04:00:14
W artykule omówiono przejście od odkrywania do rejestracji, uwierzytelniania i usuwania passkeyów, czyli technologii niewymagającej haseł. Passkeye to forma uwierzytelniania oparta na kryptografii klucza publicznego, eliminująca konieczność dzielenia się tajnym hasłem z platformą. Standardy WebAuthn i FIDO Alliance stanowią fundament passkeyów, umożliwiając bezpieczne logowanie bez ryzyka ujawnienia tajemnicy. Wprowadzenie precyzuje złożoność procesów związanych z passkeyami, zachęcając do zrozumienia ich zalet w porównaniu z tradycyjnymi haseł.
Darmowe aktualizacje zabezpieczeń Windows 10 do października 2026: Dwie drogi
2025-07-09 03:50:00
Microsoft oferuje roczną darmową aktualizację zabezpieczeń dla użytkowników komputerów osobistych z systemem Windows 10, którzy nie są gotowi na przesiadkę na Windows 11. Opcje te są dostępne dla użytkowników domowych, ale nie obejmują klientów korporacyjnych, którzy będą musieli zapłacić znacznie wyższą cenę za subskrypcję ESU i będą dostępne poprzez program licencji zbiorowej.
Kara rządu Korei Południowej dla SK Telecom za naruszenie zabezpieczeń
2025-07-09 03:00:48
Rząd Korei Południowej nałożył kary na SK Telecom za naruszenie zabezpieczeń. Firma została ukarana za nieprawidłowe działania, które spowodowały atak hakerski. Decyzja została podjęta po dokładnej analizie sytuacji i dowodach na łamanie przepisów dotyczących cyberbezpieczeństwa.
Rząd Korei Południowej Nałóż Kara na SK Telecom za Naruszenie
2025-07-09 03:00:00
Rząd Korei Południowej nałożył kary na przedsiębiorstwo SK Telecom za incydent naruszenia bezpieczeństwa. Artykuł wymienia konkretnego dostawcę usług telekomunikacyjnych, który był celem ataku, oraz informuje o podejmowanych działaniach mających na celu ochronę przed atakami online.
Nowa ofiara Lynx: Providence Warwick Convention
2025-07-09 02:30:18
Firma Providence Warwick Convention & Visitors Bureau padła ofiarą ataku hakerów z grupy Lynx. Incydent miał miejsce 8 lipca 2025 roku. Firma oferuje usługi związane z turystyką i konferencjami, mając swoją siedzibę w Providence, Rhode Island.
Ran vulnerability w poświęceniu nagród dla walidatora w moduł w Kosmos SDK mogą spowodować zatrzymanie łańcucha
2025-07-09 02:15:27
Zidentyfikowano ran vulnerability w moduł dystrybucji Kosmos SDK, która może spowodować przepaść wartości całkowitej i zatrzymanie łańcucha. Istnieją łatki naprawiające problem w wersjach v0.50.14 i v0.53.3.
Helm podatny na Wstrzykiwanie Kodu poprzez złośliwą zawartość pliku chart.yaml
2025-07-09 02:15:27
Odkryto, że Helm jest podatny na wstrzykiwanie kodu poprzez manipulację zawartością pliku chart.yaml i Chart.lock, co może prowadzić do wykonania kodu lokalnego. Problem ten został rozwiązany w wersji Helm v3.18.4.
Cyberbezpieczeństwo: Dowód z Replicacji Danych IBM InfoSphere VSAM dla źródła zdalnego z z/OS powoduje odmowę usługi
2025-07-09 01:40:20
Analiza pierwotnego artykułu wskazuje na potencjalną lukę bezpieczeństwa w IBM InfoSphere Data Replication VSAM for z/OS Remote Source, która może zostać wykorzystana do przeprowadzenia ataku typu odmowa usługi poprzez wysłanie nieprawidłowego żądania HTTP. Firma IBM zaleca pilne podjęcie działań w celu zabezpieczenia systemu. Artykuł informuje również o stosowanych standardach oceny ryzyka bezpieczeństwa oraz odpowiedzialności klientów za ocenę i reakcję na potencjalne zagrożenia.
Microsoft bez eksploatacji podczas pierwszego wtorku poprawek w 2025 roku: analiza streszczenia
2025-07-09 01:15:17
W pierwszym tegorocznym wtorku poprawek Microsoft wydał pakiet bez wykorzystywanych problemów związanych z bezpieczeństwem. Mimo że jeden został już ujawniony publicznie, a do naprawy pozostało dziesięć krytycznych luk. Artykuł omawia szczególnie krytyczne problemy, takie jak CVE-2025-47981 w SPNEGO Microsoftu, a także zmiany w patchach na lipiec, w tym 16 poprawek dla pakietu Office. Ponadto wspomina o ważnych poprawkach Adobe, braku aktualizacji z bezpieczeństwem Androida oraz aktualizacjach SAP.
Aktualizacja ataku ransomware z 8 lipca 2025 roku
2025-07-09 00:30:44
W ostatniej aktualizacji ataku ransomware z 8 lipca 2025 zostały przeniesione wszystkie cebule i strona Uptime pod subskrybentów. Ogółem zgłoszono 36 przypadków ransomware, obejmujących firmy z różnych krajów. Pełne szczegóły dostępne są dla płatnych subskrybentów w Threat Feed lub Ransomware Feed. Większość firm z listy została dotknięta atakiem i są to międzynarodowe przedsiębiorstwa z różnych branż.
Codzienna analiza zagrożeń - 8 lipca 2025 roku
2025-07-09 00:30:43
Artykuł informuje o przeniesieniu wszystkich cebul i strony Uptime pod Subskrybentów, co jest dostępne w górnej nawigacji witryny lub po kliknięciu tutaj. Autor planuje wprowadzenie changelogu dla subskrybentów, aby śledzili regularne aktualizacje. Dostępne pełne szczegóły i adresy URL w źródle zagrożeń dostępne są dla subskrybentów płatnych. Łączna liczba zgłoszeń: 109 zgłoszeń.
PyLoad narażony na ataki omijające ograniczenia localhost, umożliwiające tworzenie dowolnych pakietów
2025-07-09 00:15:36
Artykuł informuje o podatności aplikacji pyLoad na ataki, które pomijają ograniczenia dotyczące dostępu z lokalnego hosta, umożliwiając tworzenie arbitralnych pakietów. Atakujący może obejść mechanizmy zabezpieczeń aplikacji, zmieniając nagłówek Host na wartość 127.0.0.1:9666. Istnieje ryzyko wykonania działań przez nieuwierzytelnionego użytkownika, które powinny być dostępne jedynie dla uwierzytelnionych użytkowników.
Ocena zaufania AI ranguje LLM Security
2025-07-09 00:00:57
Strona korzysta z usługi zabezpieczeń w celu ochrony przed atakami internetowymi. Działanie, które właśnie zostało wykonane, spowodowało uruchomienie rozwiązania bezpieczeństwa. Istnieje kilka działań, które mogą spowodować ten blok, w tym przesłanie określonego słowa lub frazy, polecenia SQL lub zniekształconych danych.
Microsoft Patch Tuesday dla lipca 2025 roku — Zasady Snorta i prominente podatności
2025-07-09 00:00:36
Artykuł porusza zagadnienia związane z publikacją poprawek Microsoft Patch Tuesday w lipcu 2025 roku, omawia zasady Snorta oraz znaczące podatności na zagrożenia cybernetyczne.
Dostęp do stron konfiguracyjnych - Krytyczne zagrożenie - Ominięcie zabezpieczeń dostępu - SA-CONTRIB-2025-086
2025-07-08 23:40:18
Artykuł informuje o blokadzie dostępu spowodowanej podejrzeniem użycia narzędzi automatyzujących przeglądanie strony internetowej. W przypadku błędnej blokady, zaleca się kontakt z pomocą techniczną.
Autoryzacja dwuetapowa (TFA) - Mniej krytyczna - Ominiecie dostępu - SA-CONTRIB-2025-085
2025-07-08 23:40:18
Artykuł omawia problem zabezpieczeń w autoryzacji dwuetapowej (TFA), wskazując na możliwe nieprawidłowe zablokowanie dostępu oraz potrzebę kontaktu w przypadku błędu.
Wzrost złośliwych pakietów Open Source o 188% rok do roku
2025-07-08 23:30:38
Kanał zabezpieczeń witryny wykrył znaczący wzrost złośliwych pakietów Open Source w porównaniu z poprzednim rokiem, co może prowadzić do zwiększonego ryzyka ataków cybernetycznych.
Microsoft zabezpiecza 137 luk w lipcu, brak zerodni
2025-07-08 23:21:17
Microsoft wydał łatki na 137 luk bezpieczeństwa w lipcu, nie ujawniono nowych zerodni. Warto dodać, że zadeklarowano poprawę bezpieczeństwa aplikacji, jednak niektóre działania użytkowników mogą być interpretowane jako ataki DDoS.
Sąd apelacyjny przywraca pozew salwadorskich dziennikarzy przeciwko NSO Group
2025-07-08 23:15:22
Sąd apelacyjny we wtorek postanowił, że sąd okręgowy błędnie odrzucił pozew grupy salwadorskich dziennikarzy przeciwko producentowi szpiegowskiego oprogramowania, które rzekomo zostało użyte przeciw nim. Sprawa wróciła do sądu niższej instancji dla dalszego rozpatrzenia.
Złośliwe pakietu Open Source wzrosły o 188% rok do roku
2025-07-08 22:51:13
Analiza wykazała wzrost złośliwych pakietów Open Source o 188% w porównaniu z poprzednim rokiem, co stanowi poważne zagrożenie dla cyberbezpieczeństwa. Wskazane jest ostrożne podejście do korzystania z publicznie dostępnych pakietów oraz regularna weryfikacja ich źródła i integralności, aby uniknąć ataków oraz utraty danych.
Atak cybernetyczny na Faria Braga Advogados Associados - Direwolf wymownym sprawcą
2025-07-08 22:30:22
Firma Faria Braga Advogados Associados padła ofiarą ataku cybernetycznego, znanego jako Direwolf. Ransomware.live ujawniło infekcję Infostealer, która dotknęła tę brazylijską firmę specjalizującą się w prawie środowiskowym i urbanistycznym. Zaatakowana firma ma siedzibę w Belo Horizonte, MG, w Brazylii.
Nowa oferta cyberbezpieczeństwa: Direwolf opublikował nową ofiarę: INICIA
2025-07-08 22:30:22
Profesjonalne narzędzia do zwalczania cyberprzestępczości Hudson Rock pozwolą dowiedzieć się, w jaki sposób zainfekowanie Infostealerem wpływa na twoją firmę. Odkryta przez ransomware.live grupa direwolf zaatakowała firmę Inicia Ltd, specjalizującą się w produktach i usługach związanych z drobiem.
Nowa ofiara cyberprzestępców: MITACHI (HK) COMPANY LIMITED
2025-07-08 22:30:21
Firma Mitachi (Hk) Company Limited z siedzibą w Hongkongu stała się nową ofiarą cyberprzestępców. Infekcje Infostealer mają wpływ na działalność biznesową. Ransomware.live odkrył incydent 08 lipca 2025 roku.
🏴☠️ Direwolf opublikował nową ofiarę: UPG Enterprises
2025-07-08 22:30:21
Analiza cyberbezpieczeństwa dotycząca ataku na UPG Enterprises przez grupę direwolf. Przedsiębiorstwo zajmuje się produkcją stalową, laminacją, produktami kolejowymi i wyrobami metalowymi. Dane opublikowane przez ransomware.live wskazują na infekcje Infostealer i szacowaną datę ataku w lipcu 2025 roku.
Firma Doak Shirreff Lawyers stała się nową ofiarą ataku cybernetycznego grupy Direwolf
2025-07-08 22:30:21
Firma prawnicza Doak Shirreff Lawyers z Kelowna, Kolumbia Brytyjska, padła ofiarą ataku cyberprzestępców z grupy Direwolf. Incydent został odkryty przez ransomware.live w dniu 8 lipca 2025 roku. Firma oferuje szeroką gamę usług prawnych. Wyciek danych potwierdzony został za pomocą zrzutu ekranu strony Ransomware.live.
Najważniejsze wskazówki dotyczące higieny cybernetycznej dla lepszego bezpieczeństwa cyfrowego
2025-07-08 22:15:28
Artykuł zawiera kluczowe rady dotyczące higieny cybernetycznej, zalecając m.in. stosowanie MFA, zwracanie uwagi na cyberprzetworywanie oraz aktualizacje, oraz chronienie Remote Desktop Protocol przed atakami bruteforce. Wskazane są również środki ostrożności w zakresie zarządzania aplikacjami i zasobami oraz monitorowania działań podejrzanych na endpointach. Autorzy zalecają podejście przypominające o szczotkowaniu zębów - regularne i konsekwentne praktyki zapewniają bezpieczeństwo IT.
Błędna operacja powodująca zatrzymanie łańcucha sieciowego w Babylonie
2025-07-08 22:15:24
Wysyłanie wiadomości modyfikującej zestaw walidatorów na granicy epoki prowadzi do zatrzymania łańcucha, co może być wykorzystane do ataku typu Denial of Service. Błąd ten został dokładnie opisany i przeanalizowany w poście na stronie https://boiling-lake-106.notion.site/2025-06-18-Genesis-mainnet-chain-halt-post-mortem-229f60cc1b5f80b7adf5e3ea0541ea87.
Atak hakerów na Snap AV / Resideo: Streszczenie
2025-07-08 22:15:17
Firma Snap AV / Resideo padła ofiarą poważnego ataku hakerów, który doprowadził do kradzieży poufnych danych. Pomimo próśb o zachowanie incydentu w tajemnicy, firma zignorowała ostrzeżenia i teraz musi zmierzyć się z konsekwencjami swoich działań.
Nowa ofiara Rebornvc: unyleya.edu.br
2025-07-08 22:15:17
Unyleya, grupa edukacyjna znana z innowacyjnych rozwiązań technologicznych w dziedzinie edukacji cyfrowej, padła ofiarą ataku cybernetycznego. Dane dotyczące faktur, umów, użytkowników oraz zadań zostały skradzione, a liczba skompromitowanych pracowników i użytkowników sięga odpowiednio 3 oraz 6368. Trzecie strony straciły również 42 dane uwierzytelniające pracowników. Ransomware.live oszacowało okup na 10 000 dolarów.
Narzędzie Cloudflare Vite Plugin ujawnia tajemnice przez wbudowany serwer deweloperski
2025-07-08 22:02:36
Analiza artykułu dotyczącego podatności narzędzia Cloudflare Vite Plugin na ujawnianie poufnych informacji przez serwer deweloperski.
ZDI-25-483: Vulnerability IrfanView CADImage Plugin dot. Odczytu Kodu Zdalnego Wykonywania poza Obszarem Pamięci
2025-07-08 22:02:33
Wulneralność pozwala na zdalne wykonanie arbitralnego kodu na zainstalowanych wersjach wtyczki IrfanView CADImage Plugin. Wymagane jest interakcja użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Błąd dotyczy analizy plików DWG, powstał z braku właściwej walidacji dostarczonych danych i może prowadzić do odczytu poza przyznanym buforem. Atakujący może wykorzystać tę lukę, aby wykonać kod w kontekście bieżącego procesu. Naprawiono w wersji 4.72 wtyczki IrfanView CADImage Plugin.
Zagrożenie ZDI-25-484: Luka w oprogramowaniu IrfanView CADImage Plugin umożliwiająca zdalne wykonanie kodu
2025-07-08 22:02:32
Wykryto luki w bezpieczeństwie programu IrfanView CADImage Plugin, które umożliwiają zdalne wykonanie arbitralnego kodu przez atakujących. Konieczna jest interakcja użytkownika w postaci odwiedzenia złośliwej strony internetowej lub otwarcia złośliwego pliku. Problem dotyczy analizy plików DWG i wynika z braku odpowiedniej walidacji danych dostarczanych przez użytkownika. Naprawiono go w wersji 4.72 Pluginu CADImage dla IrfanView.
Zagrożenie ZDI-25-485: Podatność Out-Of-Bounds Write Remote Code Execution wtyczki CADImage dla IrfanView obsługującej pliki DXF
2025-07-08 22:02:30
Podatność ta pozwala na zdalne wykonanie arbitralnego kodu na zainfekowanych instalacjach wtyczki CADImage dla programu IrfanView. Wymagane jest interakcja użytkownika w postaci odwiedzenia złośliwej strony lub otwarcia złośliwego pliku. Podatność wynika z braku odpowiedniej walidacji danych dostarczanych przez użytkownika podczas parsowania plików DXF, co prowadzi do zapisu poza zaalokowanym buforem. Atakujący może wykorzystać tę podatność do wykonania kodu w kontekście bieżącego procesu. Problem został naprawiony w wersji 4.72 wtyczki CADImage dla IrfanView.
Zagrożenie ZDI-25-486: Usterka w analizie plików DWG w wtyczce CADImage dla IrfanView umożliwiająca zdalne wykonanie kodu
2025-07-08 22:02:29
Zagrożenie to pozwala atakującym zdalnie wykonać dowolny kod na zainstalowanych wersjach wtyczki CADImage dla IrfanView. Wymagane jest interakcja użytkownika, aby wykorzystać tę lukę. Usunięto ją w wersji 4.72.
Zagrożenie bezpieczeństwa ZDI-25-487: Wykorzystanie luki w oprogramowaniu IrfanView CADImage Plugin podczas parsowania plików DWG
2025-07-08 22:02:27
Odkryta luka pozwala na zdalne wykonanie arbitralnego kodu w zainstalowanej wtyczce IrfanView CADImage. W celu wykorzystania zagrożenia konieczna jest interakcja użytkownika poprzez odwiedzenie złośliwej strony lub otwarcie złośliwego pliku. Usterka dotyczy błędnego parsowania plików DWG ze względu na brak właściwej walidacji dostarczonych przez użytkownika danych, co może prowadzić do skorumpowania pamięci. Atakujący może wykorzystać tę lukę, aby wykonać kod w kontekście bieżącego procesu. Zagrożenie zostało wyeliminowane w wersji 4.72 wtyczki IrfanView CADImage Plugin.
Zagrożenie remote code execution wtyczki IrfanView CADImage Plugin podczas parsowania plików DWG
2025-07-08 22:02:26
Zidentyfikowano podatność pozwalającą na zdalne wykonanie kodu na zainstalowanych wtyczkach IrfanView CADImage Plugin. Atak wymaga interakcji użytkownika poprzez odwiedzenie złośliwej strony lub otwarcie złośliwego pliku. Konkretna słabość dotyczy parsowania plików DWG i wynika z braku poprawnej walidacji danych dostarczanych przez użytkownika, co może prowadzić do korupcji pamięci. Napastnik może wykorzystać tę podatność do wykonania kodu w kontekście aktualnego procesu. Wersją z poprawką jest IrfanView CADImage Plugin 4.72.
Usterka wtyczki IrfanView CADImage Plugin: Wykorzystanie pamięci do zdalnego wykonania kodu
2025-07-08 22:02:24
Odkryta luka w bezpieczeństwie pozwala hakerom na zdalne wykonanie dowolnego kodu na zainstalowanych wtyczkach IrfanView CADImage Plugin. Atak wymaga interakcji użytkownika poprzez odwiedzenie złośliwej strony lub otwarcie złośliwego pliku. Konkretny błąd dotyczy analizy plików DWG i wynika z braku odpowiedniej walidacji dostarczanych danych, co może prowadzić do korupcji pamięci. Atakujący może wykorzystać tę lukę w celu wykonania kodu w kontekście bieżącego procesu. Usterka została naprawiona w wersji 4.72 wtyczki IrfanView CADImage Plugin.
Podatność ZDI-25-490: Odczyt danych poza zakresem wtyczki CADImage IrfanView dla plików DWG umożliwiająca zdalne wykonanie kodu
2025-07-08 22:02:23
Podatność w wtyczce CADImage dla IrfanView pozwala zdalnym atakującym na wykonanie dowolnego kodu na zainstalowanych systemach. Wymagana jest interakcja użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Usterka polega na błędzie w parsowaniu plików DWG, wynikającym z braku właściwej walidacji dostarczanych danych, co może doprowadzić do odczytu danych poza zaalokowanym buforem. Atakujący może wykorzystać tę podatność do wykonania kodu w kontekście aktualnego procesu. Problem został naprawiony w wersji 4.72 wtyczki CADImage dla IrfanView.
Zranliwość ZDI-25-491: IrfanView CADImage Plugin - Krytyczna luka w bezpieczeństwie umożliwiająca zdalne wykonanie kodu
2025-07-08 22:02:21
W ramach analizy wykryto krytyczną lukę w programie IrfanView CADImage Plugin, która pozwala atakującym zdalnie wykonać dowolny kod na zainstalowanych systemach. W celu wykorzystania tej podatności użytkownik musi wejść na złośliwą stronę lub otworzyć złośliwy plik. Błąd wynika z nieprawidłowej walidacji danych dostarczanych przez użytkownika podczas analizy plików DWG, co prowadzi do uszkodzenia pamięci i umożliwia wykonanie kodu w kontekście bieżącego procesu. Luka została naprawiona w wersji 4.72 Pluginu IrfanView CADImage.
Zagrożenie zdalnym wykonaniem kodu wtyczki IrfanView CADImage Plugin obsługującej pliki DWG
2025-07-08 22:02:20
Wulneralność ta pozwala atakującym zdalnie wykonywać dowolny kod na zainstalowanych wtyczkach IrfanView CADImage Plugin. Do jej wykorzystania konieczna jest interakcja użytkownika poprzez odwiedzenie złośliwej strony lub otwarcie złośliwego pliku. Błąd ten dotyczy analizy plików DWG i wynika z niewłaściwej walidacji dostarczonych przez użytkownika danych, co może prowadzić do korupcji pamięci. Napastnik może wykorzystać tę lukę w bezpieczeństwie do wykonania kodu w kontekście bieżącego procesu. Problem został naprawiony w wersji 4.72 wtyczki IrfanView CADImage Plugin.
Zagrożenie ZDI-25-493: Luka w pamięci podczas przetwarzania plików DWG wtyczki CADImage dla IrfanView
2025-07-08 22:02:18
Odkryta luka w bezpieczeństwie pozwala na zdalne wykonanie arbitralnego kodu na zainfekowanych instalacjach wtyczki CADImage dla IrfanView. Wymagane jest interakcja użytkownika, a atakujący musi skłonić cel do odwiedzenia złośliwej strony lub otwarcia złośliwego pliku. Błąd wynika z braku poprawnej walidacji dostarczanych przez użytkownika danych, co skutkuje warunkiem korekcji pamięci. Wersja 4.72 wtyczki CADImage dla IrfanView została poprawiona, eliminując to zagrożenie.
ZDI-25-494: Luka w oprogramowaniu IrfanView CADImage Plugin umożliwiająca ujawnienie informacji z plików DWG
2025-07-08 22:02:17
Odkryta luka w oprogramowaniu IrfanView CADImage Plugin pozwala na ujawnienie poufnych informacji. Wymagane jest zaangażowanie użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Błąd polega na niewłaściwej walidacji danych dostarczanych przez użytkownika podczas parsowania plików DWG, co może prowadzić do czytania danych poza dostępnym buforem. Atakujący może wykorzystać tę lukę w połączeniu z innymi podatnościami w celu wykonania arbitralnego kodu w kontekście bieżącego procesu. Problem został naprawiony w wersji 4.72 oprogramowania IrfanView CADImage Plugin.
Zagrożenie ZDI-25-495: Wykryto podatność na zdalne wykonanie kodu wtyczki CADImage dla IrfanView obsługującej pliki CGM
2025-07-08 22:02:15
Podatność ta umożliwia zdalnym atakującym wykonanie dowolnego kodu na zainstalowanych wtyczkach CADImage dla IrfanView. Wymagana jest interakcja użytkownika w postaci odwiedzenia złośliwej strony internetowej lub otwarcia złośliwego pliku.
Zagrożenia bezpieczeństwa - Vulnerability ZDI-25-496 wtyczki IrfanView CADImage Plugin
2025-07-08 22:02:13
Zidentyfikowano lukę bezpieczeństwa, która pozwala zdalnym atakującym na wykonanie arbitralnego kodu na zainstalowanych wtyczkach IrfanView CADImage Plugin. W celu wykorzystania tej podatności wymagane jest interakcja użytkownika poprzez odwiedzenie złośliwej strony internetowej lub otwarcie złośliwego pliku. Problem wynika z braku odpowiedniej walidacji danych dostarczanych przez użytkownika podczas parsowania plików DXF, co może prowadzić do warunku korupcji pamięci. Atakujący może wykorzystać tę lukę, aby wykonać kod w kontekście bieżącego procesu. Usunięto podatność w wersji 4.72 wtyczki IrfanView CADImage Plugin.
ZDI-25-497: Podatność na zdalne wykonanie kodu poprzez pamięciowe skorumpowanie plików DWG wtyczki CADImage dla IrfanView
2025-07-08 22:02:12
Podatność ta pozwala zdalnym atakującym na wykonanie arbitralnego kodu na podatnych instalacjach wtyczki CADImage dla IrfanView. Wymagane jest interakcja użytkownika, polegająca na odwiedzeniu złośliwej strony lub otwarciu złośliwego pliku. Podatność dotyczy błędu w parsowaniu plików DWG, wynikającego z braku właściwej walidacji dostarczanych danych użytkownika, co może prowadzić do skorumpowania pamięci. Atakujący może wykorzystać tę lukę, aby wykonać kod w kontekście bieżącego procesu. Naprawiono w wersji 4.72 wtyczki CADImage dla IrfanView.
Zagrożenie podatnością ZDI-25-499: Wykorzystanie zdalnej możliwości wykonania kodu poprzez odczytanie pliku DXF wtyczki CADImage dla IrfanView
2025-07-08 22:02:09
Podatność umożliwia atakującym zdalne wykonanie arbitralnego kodu na zainstalowanych wersjach wtyczki CADImage dla IrfanView. Wymagane jest interakcja użytkownika, aby wykorzystać tę podatność, polegająca na odwiedzeniu złośliwej strony lub otwarciu złośliwego pliku. Błąd pozwala na wykonanie kodu w kontekście bieżącego procesu i został naprawiony w wersji 4.72 wtyczki CADImage dla IrfanView.
Zagrożenie bezpieczeństwa ZDI-25-500: Luka w skrypcie IrfanView CADImage Plugin podatna na zdalne wykonanie kodu z wykorzystaniem pamięci
2025-07-08 22:02:07
W artykule opisano lukę w bezpieczeństwie pluginu IrfanView CADImage, umożliwiającą zdalne uruchomienie dowolnego kodu na zainstalowanych systemach. W celu wykorzystania podatności konieczna jest interakcja użytkownika poprzez odwiedzenie złośliwej strony lub otwarcie złośliwego pliku. Błąd polega na nieprawidłowym przetwarzaniu plików DWG ze względu na brak właściwej walidacji dostarczanych danych, co może prowadzić do warunków korygowania pamięci. Atakujący może wykorzystać tę lukę, aby uruchomić kod w kontekście bieżącego procesu. Problem został naprawiony w wersji 4.72 pluginu IrfanView CADImage.
Luka Zdalnego Wykonywania Kodu Wtyczki IrfanView CADImage Plugin Przy Parsowaniu Plików DWG (ZDI-25-501)
2025-07-08 22:02:05
W luce tej atakujący zdalni mogą wykonywać arbitralny kod na zainstalowanych wtyczkach IrfanView CADImage Plugin. Konieczna jest interakcja użytkownika w postaci odwiedzenia złośliwej strony internetowej lub otwarcia złośliwego pliku. Błąd ten dotyczy parsowania plików DWG i wynika z braku poprawnej walidacji dostarczanych przez użytkownika danych, co może prowadzić do skorumpowania pamięci. Napastnik może wykorzystać tę lukę do wykonania kodu w kontekście bieżącego procesu.
Zagrożenie Vulnerability ZDI-25-502: Wykorzystanie podatności na zdalne wykonanie kodu wtyczki IrfanView CADImage obsługującej pliki typu DXF
2025-07-08 22:02:03
Podatność ta umożliwia zdalnym atakującym wykonanie arbitralnego kodu na zainstalowanych wtyczkach IrfanView CADImage. Wymagana jest interakcja użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Konkretna wada dotyczy analizowania plików DXF i wynika z braku poprawnej walidacji dostarczonych przez użytkownika danych, co może prowadzić do naruszenia pamięci. Atakujący może wykorzystać tę podatność do wykonania kodu w kontekście bieżącego procesu. Podatność została naprawiona w wersji 4.72 wtyczki IrfanView CADImage.
Zagrożenie podatnością wtyczki CADImage dla IrfanView - ZDI-25-503
2025-07-08 22:02:01
Podatność ta umożliwia zdalnym atakującym wykonanie arbitralnego kodu na zainstalowanych wersjach wtyczki CADImage dla IrfanView. Wymagane jest interakcja użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Konkretna usterka dotyczy analizy plików DXF i wynika z braku poprawnej walidacji dostarczonych przez użytkownika danych, co może prowadzić do uszkodzenia pamięci. Atakujący może wykorzystać tę podatność do wykonania kodu w kontekście bieżącego procesu. Usterka została naprawiona w wersji 4.72 wtyczki CADImage dla IrfanView.
Zagrożenie zdalnym wykonaniem kodu wtyczki CADImage dla IrfanView podczas parsowania plików DWG
2025-07-08 22:01:59
Analiza dotyczy zagrożenia umożliwiającego zdalne wykonanie arbitralnego kodu na zainstalowanych wersjach wtyczki CADImage dla programu IrfanView. W celu wykorzystania tej podatności konieczna jest interakcja użytkownika poprzez odwiedzenie złośliwej strony internetowej lub otwarcie złośliwego pliku.
Luka bezpieczeństwa ZDI-25-505: Wykorzystanie podatności Out-Of-Bounds Write wtyczki CADImage Plugin DXF programu IrfanView do zdalnego wykonania kodu
2025-07-08 22:01:58
Wadliwość ta umożliwia zdalnym atakującym wykonanie dowolnego kodu na zainstalowanych systemach z wtyczką CADImage Plugin programu IrfanView. Do wykorzystania podatności konieczna jest interakcja użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Konkretna luka istnieje podczas analizy plików DXF. Problem wynika z braku poprawnej walidacji dostarczonych przez użytkownika danych, co może prowadzić do zapisu poza przydzielonym buforem. Atakujący może wykorzystać tę lukę do wykonania kodu w kontekście bieżącego procesu. Naprawione w wersji 4.72 wtyczki CADImage Plugin programu IrfanView.
Zagrożenie ZDI-25-506: Luka w oprogramowaniu Plugin CADImage do IrfanView podatna na zdalne wykonanie kodu poprzez naruszenie pamięci podczas analizy plików DWG
2025-07-08 22:01:56
Zagrożenie to pozwala na zdalne wykonanie arbitralnego kodu na komputerach z zainstalowanym oprogramowaniem Plugin CADImage do IrfanView. Atak wymaga interakcji użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Usterka dotyczy analizy plików DWG, gdzie brak odpowiedniej walidacji danych użytkownika prowadzi do naruszenia pamięci i umożliwia wykonanie kodu przez atakującego w kontekście procesu. Problem został naprawiony w wersji 4.72 Pluginu CADImage do IrfanView.
Zranialność ZDI-25-507: Umożliwia zdalne wykonanie kodu wtyczki CADImage dla programu IrfanView podczas analizy plików DWG
2025-07-08 22:01:55
Zranialność ta umożliwia zdalnym atakującym wykonanie dowolnego kodu na zainstalowanych wersjach wtyczki CADImage dla programu IrfanView. Wymagane jest interakcja użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Podatność dotyczy błędnego parsowania plików DWG, co wynika z braku poprawnej walidacji dostarczanych danych użytkownika, prowadzącej do zapisu poza zaalokowanym buforem. Atakujący może skorzystać z tej luki, aby uruchomić kod w kontekście bieżącego procesu. Problem został naprawiony w wersji 4.72 wtyczki CADImage dla programu IrfanView.
Zagrożenie wykonaniem zdalnego kodu wtyczki IrfanView CADImage Plugin
2025-07-08 22:01:53
Zranność pozwala na zdalne wykonanie dowolnego kodu na zainfekowanych instalacjach wtyczki IrfanView CADImage Plugin poprzez wykorzystanie błędu pozwalającego na zapis za koniec zaalokowanego bufora przy parsowaniu plików DXF.
Zagrożenie bezpieczeństwa ZDI-25-509: Luka w oprogramowaniu IrfanView CADImage Plugin umożliwiająca zdalne wykonanie kodu
2025-07-08 22:01:51
Zidentyfikowano lukę bezpieczeństwa umożliwiającą zdalne wykonanie arbitralnego kodu przez atakujących na zainstalowane wersje wtyczki IrfanView CADImage Plugin. Aby skorzystać z tej podatności, konieczna jest interakcja użytkownika, polegająca na odwiedzeniu złośliwej strony lub otwarciu złośliwego pliku. Problem wynika z niedostatecznej walidacji dostarczanych przez użytkownika danych podczas parsowania plików DWG, co prowadzi do odczytania danych poza zaalokowanym buforem pamięci. Atakujący mogą wykorzystać tę lukę, aby wykonać kod w kontekście bieżącego procesu. Zagrożenie zostało naprawione w wersji 4.72 wtyczki IrfanView CADImage Plugin.
Luka bezpieczeństwa ZDI-25-510 wtyczki CADImage dla IrfanView umożliwiająca zdalne wykonanie kodu
2025-07-08 22:01:50
Odkryta luka pozwala na wykonanie dowolnego kodu na zainstalowanych instalacjach wtyczki CADImage dla IrfanView. Konieczna jest interakcja użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Usterka dotyczy parsowania plików DWG i wynika z braku poprawnej walidacji dostarczanych danych, co może skutkować odczytem poza zaalokowanym buforem. Atakujący może wykorzystać tę lukę, by uruchomić kod w kontekście bieżącego procesu. Problem został naprawiony w wersji 4.72 wtyczki CADImage dla IrfanView.
Zagrożenie wykonywaniem kodu zdalnego podczas analizowania plików CGM wtyczki CADImage dla IrfanView
2025-07-08 22:01:48
Zidentyfikowano lukę bezpieczeństwa w wtyczce CADImage dla programu IrfanView, umożliwiającą atakującemu zdalne wykonanie arbitralnego kodu poprzez przetwarzanie plików CGM. W celu wykorzystania podatności konieczna jest interakcja użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Usterka została naprawiona w wersji 4.72.
Zagrożenie ZDI-25-512: Wykryto podatność na zdalne wykonanie kodu przy parsowaniu plików CGM przez wtyczkę IrfanView CADImage
2025-07-08 22:01:47
Podatność ta umożliwia zdalnym atakującym wykonanie arbitralnego kodu na zainstalowanych instancjach wtyczki IrfanView CADImage. Wymagane jest interakcja użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Podatność dotyczy błędu w parsowaniu plików CGM, wynikającego z braku poprawnej walidacji dostarczonych przez użytkownika danych, co może skutkować przeczytaniem poza obszarem przydzielonego bufora. Atakujący może wykorzystać tę podatność do wykonania kodu w kontekście bieżącego procesu. Naprawiono w wersji 4.72 wtyczki IrfanView CADImage Plugin.
Zagrożenie zdalnym wykonaniem kodu wtyczki CADImage do IrfanView podczas parsowania plików CGM
2025-07-08 22:01:45
Podatność ZDI-25-513 pozwala na zdalne uruchomienie arbitralnego kodu na zainstalowanych wtyczkach CADImage do IrfanView. Wymagane jest interakcja użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Konkretny błąd dotyczy parsowania plików CGM i wynika z braku odpowiedniej walidacji dostarczonych danych, co może prowadzić do odczytu poza zaalokowanym buforem. Atakujący może wykorzystać tę lukę, aby wykonac kod w kontekście bieżącego procesu. Problem został naprawiony w wersji 4.72 wtyczki CADImage do IrfanView.
Zagrożenie bezpieczeństwa ZDI-25-514: Wulneralność wykonywania kodu zdalnego wtyczki CADImage dla IrfanView podczas analizy plików DXF
2025-07-08 22:01:44
Vulnerability umożliwia atakującym zdalne wykonanie dowolnego kodu na zainstalowanych wtyczkach CADImage dla IrfanView. Wymagane jest interakcja użytkownika do wykorzystania wulneralności poprzez odwiedzenie złośliwej strony lub otwarcie złośliwego pliku. Konkretna wada dotyczy analizy plików DXF i wynika z braku poprawnej walidacji danych dostarczanych przez użytkownika, co może prowadzić do skorumpowania pamięci. Atakujący może wykorzystać tę wulneralność do wykonania kodu w kontekście bieżącego procesu. Wadę naprawiono w wersji 4.72 wtyczki CADImage dla IrfanView.
Zagrożenie zdalnym wykonaniem kodu wtyczki CADImage dla programu IrfanView poprzez przekroczenie granic odczytu plików DXF
2025-07-08 22:01:42
Wtyczka CADImage dla programu IrfanView zawiera lukę pozwalającą na zdalne wykonanie arbitralnego kodu. Należy zaktualizować wtyczkę do wersji 4.72, aby zabezpieczyć się przed atakami.
Zatrzymany podejrzany haker powiązany z Silk Typhoon w Mediolanie
2025-07-08 21:45:35
Włoska policja aresztowała podejrzanego hakera powiązanego z grupą Silk Typhoon. Serwis internetowy zastosował usługę zabezpieczeń po atakach online. Użytkownicy zostali zablokowani po podejrzanym działaniu. Zaleca się kontakt z właścicielem strony w przypadku problemów.
Luka w zabezpieczeniach Git'a przez nadmierny bufor w 'wincred' helperze
2025-07-08 21:40:16
W artykule omówiona została podatność w helperze 'wincred' w Git, która prowadzi do możliwego przepełnienia bufora. Zaleca się aktualizację Git'a lub unikanie korzystania z wincred do czasu przeprowadzenia aktualizacji.
Atak na bezpieczeństwo Git poprzez wstrzyknięcie parametru bundle-uri
2025-07-08 21:40:16
Analiza zagrożenia polegającego na możliwości arbitrary file writes poprzez wstrzyknięcie parametru bundle-uri w Git. Opisano sposób ataku, potencjalne skutki oraz sugerowane środki zaradcze, takie jak wyłączenie opcji bundle.heuristic.
Informacja o ujawnieniu danych w IBM OpenPages with Watson
2025-07-08 21:40:16
IBM OpenPages with Watson został ujawniony z uwagi na wiele podatności w najnowszych poprawkach dla wersji 9.0 i 8.3. Podatności dotyczą niewłaściwej walidacji danych wejściowych i ujawnienia poufnych informacji, co może prowadzić do zapisywania danych bez wymaganych pól oraz uzyskiwania informacji o konfiguracji systemu. Zalecane jest szybkie pobranie i zainstalowanie poprawek dla produktu, a użytkownikom starszych wersji proponuje się aktualizację do wersji 9.0 lub 9.1.
Wyciek informacji z IBM OpenPages with Watson
2025-07-08 21:40:16
W najnowszych poprawkach IBM OpenPages rozwiązano problemy z wielokrotnym szyfrowaniem oraz ulepszono bezpieczeństwo. Powstały również poprawki dla słabszych zabezpieczeń w przechowywaniu danych zaszyfrowanych. Zaleca się jak najszybsze pobranie i zainstalowanie poprawek.
Git pozwala na dowolne wykonanie kodu poprzez złe cytowanie konfiguracji
2025-07-08 21:40:16
W artykule omówione zostały błędy związane z cytowaniem konfiguracji w Git, które mogą prowadzić do wykonania dowolnego kodu. Zaleca się aktualizację do najnowszej wersji Git lub unikanie rekurencyjnego klonowania submodułów w niezaufanych repozytoriach.
Zatrzymano podejrzanego hakera powiązanego z operacją Silk Typhoon w Mediolanie
2025-07-08 21:21:57
W Mediolanie zatrzymano podejrzanego hakera mającego powiązania z operacją Silk Typhoon. Artykuł mówi o zastosowanym zabezpieczeniu na stronie internetowej przed atakami online oraz o możliwych przyczynach blokady dostępu do serwisu. Użytkownicy są zachęcani do kontaktu z właścicielem strony w celu wyjaśnienia powodów blokady.
Chińczyk zatrzymany w Mediolanie po wydaniu przez USA nakazu aresztowania za ataki Hafnium
2025-07-08 21:15:15
Włoska policja aresztowała 33-letniego mężczyznę oskarżonego przez USA o przynależność do grupy popieranej przez chińskie państwo, odpowiedzialnej za hakiowanie uniwersytetu w Teksasie w celu kradzieży informacji o szczepionkach na COVID-19. Mężczyzna, Xu Zewei, działał z polecenia chińskich służb bezpieczeństwa państwa i jest oskarżony o szereg przestępstw związanych z cyberprzestępczością.
Masowa kampania przejmowania przeglądarek zainfekowała 2,3 mln użytkowników Chrome i Edge
2025-07-08 21:15:12
Rozpowszechniona kampania przejmowania przeglądarek dotknęła ponad 2,3 miliona użytkowników Chrome i Edge poprzez 18 złośliwych rozszerzeń, które wydawały się oferować różnorodne funkcje, takie jak klawiatury emoji czy prognozy pogody, podczas gdy w rzeczywistości śledziły aktywność użytkowników i przechwytywały ich dane. To jedna z największych operacji przejmowania przeglądarek udokumentowanych dotychczas przez badaczy bezpieczeństwa cybernetycznego.
Nadużywanie prawa do wgrywania plików wykonywalnych za pośrednictwem uwierzytelnionego punktu końcowego
2025-07-08 20:40:22
Analiza wykazała krytyczne luki w bezpieczeństwie systemu Juju, umożliwiające użytkownikowi wykonanie arbitralnej operacji wgrywania plików wykonywalnych na kontrolerze bez konieczności posiadania uprawnień czy modelu. Atakujący może przesłać złośliwe pliki, nadzorując je i przechwytując pełną kontrolę nad kontrolerem i maszynami. Istnieje ryzyko przejęcia infrastruktury i poufnych danych. Wrażliwość ta ma poważne konsekwencje bezpieczeństwa, umożliwiając nieuprzywilejowanemu użytkownikowi potencjalne przejęcie kontroli nad systemem Juju.
Luka w zabezpieczeniach - Denial-of-Service (DoS) po wystąpieniu niezwykłych lub wyjątkowych warunków
2025-07-08 20:40:22
W artykule przedstawiono lukę bezpieczeństwa CVE-2025-4663 dotyczącą ataku typu Denial-of-Service (DoS) przy wyjątkowych warunkach w systemie Brocade Fabric OS przed wersją 9.2.2. Problem ten pozwala autoryzowanemu atakującemu sieciowemu zatrzymać sesję ssh podczas wywołania komendy supportsave, co prowadzi do DoS. Luka dotyczy produktów Brocade Fabric OS w przedziale od wersji 9.0.0 do 9.2.2.
Brytyjscy przestępcy skazani za podpalenie magazynu w Londynie związane z grupą Wagnera
2025-07-08 20:30:19
Brytyjscy przestępcy zostali skazani za udział w spisku zorganizowanym przez organizację najemników Wagnera w celu dokonania podpaleń w Londynie. Artykuł opisuje szczegóły sprawy, w tym rękę sprawców, ich kontakty z Wagner Group, oraz metodę działania grupy przestępczej z użyciem aplikacji Telegram. Sprawa ta stanowi pierwsze zastosowanie brytyjskiego National Security Act.
Aktualizacje Microsoft Patch Tuesday, lipiec 2025
2025-07-08 20:24:33
Microsoft opublikował 130 łatek dla swoich podatności oraz 9 dla podatności niebędących częścią jego portfolio. 14 z nich ma stopień krytyczny. Artykuł omawia kluczowe podatności i informuje o ewentualnych zagrożeniach dla użytkowników systemów Microsoft.
Aktualizacja wtorkowa łatek Microsoftu z lipca 2025 roku obejmuje 128 podatności CVE (CVE-2025-49719)
2025-07-08 20:00:36
W lipcowej aktualizacji wtorkowej Microsoftu z 2025 roku firma naprawiła 128 podatności, w tym jedno pilne zagrożenie zero-day, w Microsoft SQL Server. Aktualizacja obejmuje także inne istotne podatności, takie jak CVE związane z podniesieniem uprawnień, wykonywaniem kodu zdalnie i RCE w usłudze Kerberos Key Distribution Center (KDC). Zaleca się natychmiastowe zastosowanie łatek oraz regularne skanowanie środowiska w celu identyfikacji niewyłatanych systemów.
Luka bezpieczeństwa Zip Slip w Juju
2025-07-08 19:40:16
W artykule omówiono lukę bezpieczeństwa Zip Slip w systemie Juju, która pozwala użytkownikowi o niewielkich uprawnieniach uzyskać dostęp do maszyny. Brak znanych rozwiązań tymczasowych. Szczegółowe instrukcje reprodukcji ataku zostały przedstawione, a również opisano brak kontroli uprawnień przy korzystaniu z podatnych endpointów. Incydent został oznaczony jako F-02.
Ujawnienie informacji w IBM Sterling File Gateway
2025-07-08 18:40:17
Artykuł dotyczy ujawnienia informacji w systemie IBM Sterling File Gateway oraz podjętych działań w celu zagrożenia. W systemie występuje podatność na ujawnienie poufnych informacji o katalogu instalacyjnym, która może zostać wykorzystana do ataków na system. Udostępniono aktualizacje dla wersji 6.1.2.7_1, 6.2.0.5 i 6.2.1.0. Wskazano także na istotność oceny wpływu tej podatności na środowisko klienta.
Zagrożenia Cross-Site Scripting w IBM Sterling B2B Integrator i IBM Sterling File Gateway
2025-07-08 18:40:17
Artykuł informuje o rozwiązaniu zagrożenia Cross-Site Scripting w IBM Sterling B2B Integrator Standard Edition, które pozwalało uwierzytelnionemu użytkownikowi na osadzanie arbitralnego kodu JavaScript w interfejsie sieciowym, co mogło prowadzić do ujawnienia danych uwierzytelniających. Aktualizacje dla IIM dostępne są na Fix Central, a dla wersji kontenerów - w IBM Entitled Registry.
Ocalić Nasze Tablice: Walka o Prawdziwą Historię Parków Narodowych Przed Usunięciem Jej Przez Trumpa
2025-07-08 18:30:36
Artykuł opisuje działania administracji Trumpa mające na celu usunięcie informacji związanych z negatywnymi aspektami historii amerykańskiej z tablic informacyjnych w Parkach Narodowych. W odpowiedzi na to grupa ekspertów i wolontariuszy uruchomiła projekt 'Ocalić Nasze Tablice', który ma na celu zachowanie tych informacji dla przyszłych pokoleń.
Allegowany handel bazą danych kryptowalutowych z 5,6 mln rekordów z USA
2025-07-08 18:15:37
W artykule opisano sprzedaż dużej bazy danych zawierającej rekordy użytkowników kryptowalut w USA, co stanowi zagrożenie dla prywatności i bezpieczeństwa finansowego.
Volpato Industrie padło ofiarą ransomware Qilin
2025-07-08 18:00:28
Firma Volpato Industrie S.p.A., włoski producent mebli, została zaatakowana przez ransomware Qilin. Grupa twierdzi, że w wyniku ataku ukradziono 110 GB danych korporacyjnych, związanych m.in. z rysunkami technicznymi i fakturami.
Zdalne wykonywanie kodu w Microsoft PowerPoint 2019 - Exploit (RCE)
2025-07-08 18:00:22
Artykuł prezentuje bazę danych exploitów oraz indeks Google Hacking Database, które stanowią cenne narzędzia dla testerów penetracyjnych i badaczy podatności. Dostępne informacje pochodzą z publicznych zgłoszeń i innych źródeł, ułatwiając szybkie pozyskanie danych konkretnych. Wykorzystanie narzędzi Google Hacking pozwala na odkrycie wrażliwych danych publicznie dostępnych w Internecie, co ma istotne znaczenie w kontekście cyberbezpieczeństwa.
Irańska grupa ransomware oferuje większe wypłaty za ataki na Izrael i USA
2025-07-08 18:00:14
Irańska grupa ransomware Pay2Key.I2P zaoferowała większy udział w zyskach dla swoich współpracowników za ataki cybernetyczne przeprowadzane przeciwko Izraelowi i USA. Grupa ta działa w ramach modelu ransomware-as-a-service i zdaniem badaczy zebrała ponad 4 miliony dolarów w ciągu ostatnich czterech miesięcy. Motywacją grupy wydaje się być zarówno pieniądze, jak i ideologia, starają się oni rekrutować członków na rosyjskojęzycznych forach hackerów.
Złośliwe rozszerzenia dla Chrome i Edge zainfekowały 2,3 miliona użytkowników
2025-07-08 17:45:21
Operacja malware o nazwie kampania RedDirection zainfekowała ponad 2,3 miliona użytkowników Chrome i Edge poprzez 18 pozornie legitymacyjnych rozszerzeń przeglądarek, które dostarczały szkodliwe funkcje po cichu. Zainfekowane rozszerzenia udawały narzędzia produktywności lub rozrywki, takie jak klawiatury emoji czy przyspieszacze odtwarzania wideo, udostępnione na oficjalnych sklepach rozszerzeń. Ataki polegały na przechwytywaniu ruchu użytkownika, śledzeniu odwiedzanych stron i przekierowywaniu użytkowników na złośliwe strony w celu kradzieży danych logowania czy dostarczenia innych rodzajów malware'u.
Podwyższenie Uprawnień poprzez Narażenie EOL Schwachstellen ASP.NET Core
2025-07-08 17:40:21
Artykuł dotyczy podatności (CVE-2025-24070) w ASP.NET Core i pakiecie Microsoft.AspNetCore.Identity, która umożliwia atakującemu zalogowanie się na konto innego użytkownika, umożliwiając podwyższenie uprawnień. Wprowadza on także zagrożenie słabego uwierzytelniania (CWE-1390) oraz wskazuje konieczność rekompilacji i ponownego wdrożenia dotkniętych aplikacji.
WPQuiz <= 0.4.2 - Weryfikowana (Komentator+) Wstrzyknięcie SQL
2025-07-08 17:40:21
W artykule omówiono problem bezpieczeństwa wtyczki WPQuiz, która została zamknięta z powodu podatności na wstrzyknięcie SQL. Wtyczka nie jest dostępna do pobrania od 1 lipca 2025 r. Zaleca się przeprowadzenie pełnej weryfikacji, a do czasu naprawy podatności zamknięcie jest tymczasowe.
Podwójny walcz o Cyberbezpieczeństwo: Analiza Pluginu PayMaster for WooCommerce
2025-07-08 17:40:21
Artykuł analizuje problematyczny plugin PayMaster for WooCommerce z uwagi na podatność na atak Server-Side Request Forgery. Plugin został tymczasowo usunięty z dystrybucji od 1 lipca 2025 roku, czekając na pełną recenzję związanych z bezpieczeństwem zagrożeń.
Wady w sope-core/NGExtensions/NGHashMap.m prowadzące do cienia SOGo
2025-07-08 17:40:21
Analiza błędu w sope-core/NGExtensions/NGHashMap.m, który powoduje zerowanie wskaźnika NULL i zatrzymanie SOGo poprzez żądanie w... Bug ten został oznaczony jako CVE-2025-53603.
Smart Docs <= 1.1.0 - Uwierzytelnione przechowywane ataki typu Cross-Site Scripting (Contributor+)
2025-07-08 17:40:21
SmartDocs to wtyczka umożliwiająca tworzenie dokumentacji dla produktów i usług w WordPressie. Zapewnia prostą organizację treści, responsywność na różnych urządzeniach oraz możliwość dostosowywania wyglądu. Niestety, wersja <= 1.1.0 zawiera podatność na ataki typu Cross-Site Scripting, która może zostać wykorzystana przez uwierzytelnionego użytkownika lub użytkownika z rangą Contributor+. Warto zaktualizować wtyczkę do najnowszej wersji, aby zapobiec potencjalnym zagrożeniom.
Ranżowanie fałszywego skryptu międzysieciowego w IBM Sterling B2B Integrator i IBM Sterling File Gateway
2025-07-08 17:40:20
W artykule omówiono ranżowanie fałszywego skryptu międzysieciowego w rozwiązaniach IBM Sterling B2B Integrator i IBM Sterling File Gateway. Wulneralność pozwala uwierzytelnionym użytkownikom na osadzanie dowolnego kodu JavaScript w interfejsie sieciowym, co może prowadzić do ujawnienia danych uwierzytelniających. Aktualizacje wersji 6.1.2.7_1, 6.2.0.5 i 6.2.1.0 są dostępne do pobrania. Informacje o potencjalnych podatnościach są przekazywane klientom na bieżąco.
Niedostatecznie zaimplementowane sprawdzanie bezpieczeństwa standardowego podatności [CWE-358] w wersji FortiOS 7.6.0, wersji 7.4.7 i starszych oraz 7.0 wszystkie wersje...
2025-07-08 17:40:20
W artykule informacyjnym od Fortinet, opublikowanym w lipcu 2025 roku, wspomniano o niedostatecznie zabezpieczonym sprawdzaniu podatności standardowej w FortiOS i FortiProxy, co może pozwolić na obejście filtra DNS przez zdalnego, nieuwierzytelnionego użytkownika za pomocą urządzeń Apple.
Slaby punkt w procesie uwierzytelniania w Fortinet FortiOS
2025-07-08 17:40:20
Analiza luki w zabezpieczeniach uwierzytelniania, która dotyczy FortiOS i FortiProxy, mogąca pozwolić użytkownikowi API na zalogowanie się nawet przy nieprawidłowym certyfikacie PKI.
Uchybienie w neutralizacji elementów specjalnych używanych w poleceniu SQL ('SQL Injection') w FortiManager 7.6.0 do 7.6.1
2025-07-08 17:40:20
W FortiManagerze i FortiAnalyzerze zaobserwowano uchybienie w neutralizacji elementów specjalnych wykorzystywanych w poleceniu SQL ('SQL Injection'), co umożliwia uwierzytelnionemu atakującemu o wysokich uprawnieniach wydobycie informacji z bazy danych za pomocą specjalnie spreparowanych żądań.
Sprzedaż nieuprawnionego dostępu do Najwyższej Izby Obrachunkowej Stanu Nayarit
2025-07-08 17:30:37
Raport informuje, że 8 lipca 2025 r. groźny aktor o nazwie Ranssi wystawił ofertę na forum dark web, proponując dostęp na poziomie administratora do Najwyższej Izby Obrachunkowej Stanu Nayarit w Meksyku. Oferta zawierała dowody dostępu oraz poufne dane uwierzytelniające.
Konieczność zmiany na cloud-native dla skutecznej cyberodporności
2025-07-08 17:15:21
Artykuł podkreśla konieczność przejścia na rozwiązania cloud-native w celu skutecznej cyberodporności, z uwzględnieniem zmieniającego się krajobrazu zagrożeń, presji regulacyjnej oraz rosnących kosztów związanych z rozprzestrzenianiem się danych. Wymienia cztery cechy charakterystyczne efektywnych rozwiązań cloud-native dla cyberodporności.
Wyświetlasz 150 z 3034 najnowszych newsów.