CyberCafe - Aktualności Cyberbezpieczeństwa

Ostatnia aktualizacja: 2025-07-09 15:00:36, na stronie dostępnych jest 3034 newsów.

Analiza GreyNoise: Nowy botnet scraper skoncentrowany na Tajwanie
2025-07-09 15:00:36
Tematy: Ai
GreyNoise zidentyfikowało wcześniej nieśledzoną wersję botnetu scraper, wykrywalną poprzez globalnie unikalny odcisk sieciowy. Botnet ten charakteryzuje się prostym i łatwo podrobionym łańcuchem user-agent, ale jego rzeczywistym podpisem jest zachowanie urządzeń wysyłających ruch. Analysts GreyNoise stworzyli sygnaturę za pomocą JA4+, zestawu sygnatur JA4 używanych do identyfikacji ruchu sieciowego. Sygnatura ta opiera się na zachowaniu ruchu, co czyni ją trudniejszą do uniknięcia czy podrobienia.
czytaj więcej na stronie cyberalerts
Nowa ofiara publikacji Akiry: Stratascorp Technologies
2025-07-09 15:00:30
Tematy: Ransomware Update Ai
W artykule informującym o ataku ransomware na firmę Stratascorp Technologies, globalnego dostawcę usług technologii informacyjnych, podano, że 200 skanów paszportów i praw jazdy oraz inne dokumenty z danymi osobowymi zostaną wkrótce udostępnione publicznie. Firmy takie jak Hudson Rock oferują narzędzia do monitorowania skutków infekcji przez cyberprzestępczość.
czytaj więcej na stronie cyberalerts
Bezpieczeństwo SI: Powracające wady sieciowe w pośpiechu do korzystania z serwerów MCP
2025-07-09 15:00:26
Tematy: Ransomware Vulnerability Patch Update Exploit Ai
W artykule omawiającym bezpieczeństwo SI, podkreślono wzrost zagrożeń związanych z implementacją protokołu Model Context Protocol (MCP). W pośpiechu deweloperzy biorący się za narzędzia i usługi AI narażają się na znane i nowe luki w zabezpieczeniach sieciowych. Artykuł zwraca uwagę na kluczowe obszary zagrożeń oraz przedstawia, w jaki sposób narzędzie Tenable Web App Scanning może pomóc w ich wykrywaniu.
czytaj więcej na stronie cyberalerts
Odkrycie krytycznej podatności na zdalne wykonanie kodu przez Tenable Research w narzędziu Anthropic MCP Inspector
2025-07-09 15:00:26
Tematy: Vulnerability Patch Update Exploit Ai
Badania Tenable ujawniają istotną podatność na zdalne wykonanie kodu w narzędziu Anthropic MCP Inspector, wpływającą na znaczną liczbę użytkowników. Konieczna jest pilna aktualizacja do wersji 0.14.1 lub nowszej.
czytaj więcej na stronie cyberalerts
Jak otrzymywać aktualizacje zabezpieczeń systemu Windows 10 po październiku 2025? Profesjonalna analiza
2025-07-09 14:50:00
Tematy: Patch Update Exploit Ai Apt
Windows 10 kończy wsparcie, ale Microsoft oferuje program przedłużonej aktualizacji zabezpieczeń za opłatą dla klientów biznesowych i edukacyjnych. Dla firm ceny są wysokie, ale dla użytkowników edukacyjnych niskie. Istnieją również opcje bezpłatne i alternatywne. Program nie obejmuje nowych funkcji ani wsparcia technicznego, a Microsoft zachęca do przejścia na Windows 11.
czytaj więcej na stronie zdnet
Odblokuj sukces operacji bezpieczeństwa dzięki analizie danych
2025-07-09 14:45:31
Tematy: Ai
Artykuł omawia wykorzystanie usługi zabezpieczeń do ochrony przed atakami internetowymi oraz możliwe przyczyny blokady, zachęcając użytkowników do kontaktu z właścicielem strony w celu odblokowania dostępu.
czytaj więcej na stronie cyberalerts
Odblokuj sukces operacji związanych z bezpieczeństwem dzięki analizie danych
2025-07-09 14:25:59
Tematy: Ai
Artykuł podkreśla wykorzystanie analizy danych w celu zwiększenia skuteczności operacji związanych z bezpieczeństwem online. Użytkownik jest informowany o blokadzie na stronie i prośbę o kontakt z właścicielem strony w celu wyjaśnienia sytuacji.
czytaj więcej na stronie darkreading
Microsoft Patch Tuesday: Nowe podatności i potencjalne zagrożenie 'Wormable'
2025-07-09 14:15:00
Tematy: Malware Vulnerability Patch Update Exploit Ai
W lipcu 2025 roku Microsoft wydał aktualizację Patch Tuesday, naprawiając 130 podatności, w tym krytyczną związaną z mechanizmem negocjacji SPNEGO. Podatność CVE-2025-47981 pozwala na zdalne wykonanie kodu i może prowadzić do samorozprzestrzeniającego się ataku. Dodatkowo, w tej aktualizacji pojawiła się także zero-dayowa podatność w Microsoft SQL Server.
czytaj więcej na stronie infosecmag
Rozwiązanie Anubis - ochrona przed scrapingiem AI na stronach internetowych
2025-07-09 13:40:18
Tematy: Ai
Anubis to rozwiązanie mające na celu ochronę serwerów przed agresywnym scrapingiem przez firmy AI. Wykorzystuje on schemat Proof-of-Work analogiczny do Hashcash, aby utrudnić proces scrapowania dużych ilości danych. Implementacja Anubisa ma zapewnić czas na identyfikację i zwalczanie automatycznych procesów zbierających dane, jednak wymaga on obsługi nowoczesnych funkcji JavaScript.
czytaj więcej na stronie cyberalerts
Rozwiązanie potencjalnego zakleszczenia podczas ponownego łączenia kanałów klienta SMB
2025-07-09 13:40:18
Tematy: Ai
Artykuł omawia wykorzystanie Anubis jako narzędzia do ochrony serwera przed atakami agresywnych firm AI oraz wprowadzenie rozwiązania Proof-of-Work. Jest to tymczasowe rozwiązanie mające na celu utrudnienie skrobaczy stron internetowych oraz identyfikację headless browserów. Konieczne jest włączenie JavaScriptu ze względu na zmiany w sposobie działania firm AI.
czytaj więcej na stronie cyberalerts
cxl/ras: Naprawa błędnego działania obsługi programu CPER
2025-07-09 13:40:18
Tematy: Ai
Artykuł opisuje narzędzie Anubis jako sposób na ochronę przed agresywnym pobieraniem danych przez firmy AI. Wprowadza ono rozwiązanie Proof-of-Work, mające na celu utrudnienie skryptowania masowego. Ostatecznym celem narzędzia jest identyfikacja przeglądarek bez interfejsu graficznego poprzez analizę renderowania czcionek. Dla pełnej funkcjonalności należy włączyć JavaScript.
czytaj więcej na stronie cyberalerts
ALSA: usb-audio: Naprawa odczytu poza zakresem w snd_usb_get_audioformat_uac3()
2025-07-09 13:40:18
Tematy: Ai
Artykuł opisuje działanie Anubisa, narzędzia do ochrony serwerów przed agresywnym scrapowaniem stron internetowych przez firmy AI. Anubis stosuje schemat Proof-of-Work, który ma na celu utrudnienie scrapowania na dużą skalę. Projekt ten ma zapewnić tymczasowe rozwiązanie dla identyfikacji headless browserów, umożliwiając prawdziwym użytkownikom dostęp do zasobów strony.
czytaj więcej na stronie cyberalerts
Zabezpieczenie przed scrapingiem w Anubis: Analiza zagrożeń i metody obrony
2025-07-09 13:40:18
Tematy: Ai
Artykuł omawia zastosowanie Anubis do ochrony serwerów przed agresywnym scrapingiem stron internetowych przez firmy AI, wyjaśniając mechanizm Proof-of-Work i konieczność aktywowania JavaScriptu w celu przepuszczenia żądań. Przedstawia stworzenie Anubis jako rozwiązania tymczasowego, pozwalającego na większe skupienie się na identyfikacji headless browserów.
czytaj więcej na stronie cyberalerts
mm: userfaultfd: naprawa wyścigu userfaultfd_move i swap cache
2025-07-09 13:40:18
Tematy: Ai
Artykuł omawia działanie Anubis, narzędzia do ochrony serwerów przed agresywnym scrapowaniem stron internetowych przez firmy AI. Wprowadzając Proof-of-Work scheme, Anubis ma na celu utrudnienie procesu scrapowania i zmuszenie do większego nakładu pracy. Dodatkowo, artykuł podkreśla konieczność użycia nowoczesnych funkcji JavaScript oraz problem zmieniającego się kontekstu hostingu stron internetowych spowodowanego działalnością firm AI.
czytaj więcej na stronie cyberalerts
Ochrona przed atakami AI na strony internetowe
2025-07-09 13:40:18
Tematy: Ai
Anubis to narzędzie mające na celu ochronę serwera przed agresywnym scrapowaniem stron internetowych przez firmy AI. Stosuje schemat Proof-of-Work, co utrudnia zbieranie danych masowym scraperom i zmusza do ponoszenia większych kosztów. Wymaga użycia nowoczesnych funkcji JavaScript, a jego celem jest identyfikacja headless browserów.
czytaj więcej na stronie cyberalerts
Btrfs: Naprawa nieprawidłowych odwołań do wskaźnika i-węzła podczas odtwarzania dziennika
2025-07-09 13:40:18
Tematy: Ai
Artykuł omawia zastosowanie Anubis w celu ochrony serwerów przed agresywnym pozyskiwaniem danych przez firmy AI oraz korzyści z zastosowania schematu Proof-of-Work w walce z bezprawnym pozyskiwaniem treści.
czytaj więcej na stronie cyberalerts
Bluetooth: hci_core: Naprawa użycia po zwolnieniu w funkcji vhci_flush()
2025-07-09 13:40:18
Tematy: Ai
Artykuł opisuje kompromisowe rozwiązanie Anubis stosowane do ochrony serwera przed agresywnym przeszukiwaniem stron internetowych przez firmy AI. Mechanizm ten opiera się na Proof-of-Work, aby utrudnić proces scrapowania danych. Celem jest zapewnienie wystarczająco dobrego tymczasowego rozwiązania, umożliwiającego skoncentrowanie się na identyfikacji bezgłowych przeglądarek internetowych.
czytaj więcej na stronie cyberalerts
ASoC: Codecs: WCD9335: Naprawa braku zwolnienia zasilania regulatorów
2025-07-09 13:40:18
Tematy: Ai
Artykuł omawia narzędzie Anubis jako rozwiązanie ochronne przed agresywnym skrobaniem stron internetowych przez firmy AI, opierające się na Proof-of-Work. Jest to tymczasowe rozwiązanie mające na celu utrudnienie skrobania i umożliwienie identyfikacji użytkowników, wymagające włączenia JavaScript na stronie.
czytaj więcej na stronie cyberalerts
Inicjalizacja: rejestrowanie sterownika UART w tty: serial: uartlite
2025-07-09 13:40:18
Tematy: Ai
Artykuł omawia zastosowanie narzędzia Anubis w celu ochrony serwera przed agresywnym pozyskiwaniem danych przez firmy AI. Anubis używa schematu Proof-of-Work podobnego do Hashcash, aby utrudnić pozyskiwanie danych przez skanery. Celem narzędzia jest zapewnienie wystarczająco dobrego rozwiązania tymczasowego, umożliwiając skupienie się na identyfikacji niepożądanych działań. Uwaga jest także zwrócona na konieczność włączenia obsługi JavaScript, ze względu na zmiany w dziedzinie hostingu stron internetowych wprowadzone przez firmy AI.
czytaj więcej na stronie cyberalerts
Zwolnij atm_dev_mutex po usunięciu procfs w atm_dev_deregister()
2025-07-09 13:40:18
Tematy: Ai
Artykuł omawia zastosowanie Anubisa w celu ochrony serwera przed agresywnym scrapingiem stron internetowych oraz wykorzystanie schematu Proof-of-Work w tej praktyce. Anubis ma na celu utrudnienie zbierania danych maszynowego przez firmy AI poprzez dodatkowe obciążenie, a jego implementacja ma zapewnić prowizoryczne zabezpieczenie, pozwalając skupić się na identyfikacji botów internetowych.
czytaj więcej na stronie cyberalerts
bcache: naprawa zerowego wskaźnika w cache_set_flush()
2025-07-09 13:40:18
Tematy: Ai
Artykuł omawia działanie anielskiego mechanizmu ochrony Anubis, który ma chronić serwery przed firmami AI zbierającymi agresywnie dane z stron internetowych. Anubis działa poprzez Proof-of-Work, uniemożliwiając tym samym scrapowanie stron na dużą skalę. Ostatecznie rozwiązanie to ma na celu wykrywanie przeglądarek bez interfejsu użytkownika poprzez analizę renderowania czcionek, a nie prezentowanie użytkownikom stron z wyzwaniem Proof of Work. Wymaga to jednak włączonego JavaScript.
czytaj więcej na stronie cyberalerts
Obsługa błędów csum tree w systemie plików Btrfs z opcją rescue=ibadroots poprawnie
2025-07-09 13:40:18
Tematy: Ai
Artykuł omawia zastosowanie Anubis w celu ochrony serwera przed agresywnym scrapowaniem stron internetowych przez firmy AI. Anubis wykorzystuje schemat Proof-of-Work w stylu Hashcash, mający na celu utrudnienie scrapowania. Jest to tymczasowe rozwiązanie mające na celu ułatwienie identyfikacji headless browsers.
czytaj więcej na stronie cyberalerts
drm/amd/display: Dodanie testów sprawdzających dla drm_edid_raw()
2025-07-09 13:40:18
Tematy: Ai
Artykuł omawia zastosowanie Anubis do ochrony serwera przed scrapingiem danej strony internetowej przez firmy AI. Przedstawia działanie Proof-of-Work w kontekście hashcash oraz zastosowanie tej metody do utrudnienia scrapingu. Tekst podkreśla konieczność użycia nowoczesnych funkcji JavaScript oraz analizę działań headless browsers w celu identyfikacji potencjalnych zagrożeń.
czytaj więcej na stronie cyberalerts
Properne opróżnianie list przekierowań XDP w bnxt
2025-07-09 13:40:18
Tematy: Ai
Artykuł omawia zastosowanie Anubis w celu ochrony serwera przed firmami AI, które agresywnie skanują strony internetowe. Opisuje mechanizm Proof-of-Work oraz konieczność włączenia JavaScript w odpowiedzi na zmieniające się normy dotyczące hostingu stron internetowych.
czytaj więcej na stronie cyberalerts
Zabezpieczenie Anubis przed firmami AI przekraczającymi limity scrapowania
2025-07-09 13:40:18
Tematy: Ai
Anubis to kompromisowe rozwiązanie wykorzystujące schemat Proof-of-Work, mające na celu ochronę przed nadmiernym scrapowaniem stron internetowych i wymuszające włączenie JavaScript'u.
czytaj więcej na stronie cyberalerts
SCSI: Megaraid_sas: Naprawa nieprawidłowego indeksu węzła
2025-07-09 13:40:18
Tematy: Ai
Artykuł omawia zasadę działania systemu Anubis, który ma chronić serwery przed agresywnym pozyskiwaniem danych przez firmy AI. Wykorzystuje on schemat Proof-of-Work, który ma utrudnić pozyskiwanie danych masowo. Cel to zapewnienie rozwiązania tymczasowego, umożliwiającego skoncentrowanie się na identyfikowaniu botów i przeglądarek bez interfejsu użytkownika.
czytaj więcej na stronie cyberalerts
Wyciek 'userns' i 'mnt_idmap' w open_tree_attr(2)
2025-07-09 13:40:18
Tematy: Ai
Artykuł opisuje narzędzie Anubis jako formę ochrony serwera przed scrapingiem ze strony firm związanych z sztuczną inteligencją. Mechanizm ten wykorzystuje Proof-of-Work, mający na celu utrudnienie scrapowania i identyfikację automatycznych przeglądarek. Wymaga to aktywacji JavaScript oraz wyłączenia pluginów typu JShelter.
czytaj więcej na stronie cyberalerts
Bezpieczeństwo sieciowe w walce z atakami AI: Anubis jako rozwiązanie tymczasowe
2025-07-09 13:40:18
Tematy: Ai
Artykuł omawia zastosowanie Anubis w ochronie serwera przed agresywnym scrapingiem witryn internetowych przez firmy AI. Mechanizm Proof-of-Work ma na celu utrudnienie dostępu dla scraperów masowych, pozwalając skupić się na identyfikacji headless browsers. Konieczność korzystania z nowoczesnych funkcji JavaScript może blokować niektóre wtyczki.
czytaj więcej na stronie cyberalerts
riscv: zachowanie statusu SR_SUM podczas przełączania
2025-07-09 13:40:18
Tematy: Ai
Artykuł dotyczy narzędzia Anubis, które ma chronić serwery przed atakami firm zajmujących się agresywnym skanowaniem stron internetowych za pomocą sztucznej inteligencji. Anubis wykorzystuje schemat Proof-of-Work wzorowany na Hashcash, w celu utrudnienia skanowania masowego. Choć jest to rozwiązanie tymczasowe, skupia uwagę na identyfikowaniu automatycznych przeglądarek internetowych.
czytaj więcej na stronie cyberalerts
io_uring/rsrc: naprawa odpięcia folio
2025-07-09 13:40:18
Tematy: Ai
Artykuł omawia zastosowanie rozwiązania Anubis w celu ochrony serwerów przed atakami firm AI skrobiących strony internetowe oraz konieczność korzystania z nowoczesnych funkcji JavaScript w kontekście zmieniającego się kontraktu społecznego dotyczącego hostingu stron internetowych.
czytaj więcej na stronie cyberalerts
s390/pkey: Zapobiegaj przepełnieniu przy obliczaniu rozmiaru memdup_user()
2025-07-09 13:40:18
Tematy: Ai
Artykuł opisuje narzędzie Anubis, które chroni serwery przed agresywnym zbieraniem danych przez firmy AI. Anubis stosuje schemat Proof-of-Work w celu utrudnienia zbierania danych na dużą skalę. Jednakże głównym celem jest identyfikacja bezgłowych przeglądarek i wyeliminowanie fałszywych użytkowników. Wymagane jest włączenie JavaScriptu, aby przejść przez zabezpieczenie Anubis.
czytaj więcej na stronie cyberalerts
scsi: fnic: Naprawa awarii w fnic_wq_cmpl_handler po upływie czasu FDMI
2025-07-09 13:40:18
Tematy: Ai
Artykuł opisuje stosowanie Anubis do ochrony serwerów przed agresywnym pozyskiwaniem danych przez firmy AI. Anubis wykorzystuje schemat Proof-of-Work podobny do Hashcash w celu utrudnienia pozyskiwania danych, ale jego głównym celem jest identyfikacja automatycznych skanerów. Użytkownicy muszą uruchomić JavaScript, aby ominąć zabezpieczenie Anubisa.
czytaj więcej na stronie cyberalerts
Oczyszczanie obsługi listy żądań w technologii nvme-tcp
2025-07-09 13:40:18
Tematy: Ai
Artykuł omawia zastosowanie Anubis do ochrony serwerów przed agresywnym scrapowaniem stron internetowych przez firmy AI oraz prezentuje kompromisowe rozwiązanie oparte na Proof-of-Work. Wprowadzenie dodatkowego obciążenia ma na celu utrudnienie działania scraperom, umożliwiając skupienie się na identyfikacji typów przeglądarek internetowych.
czytaj więcej na stronie cyberalerts
Problem z wykorzystaniem po zwolnieniu podczas konfiguracji portu routera w bridge: mcast
2025-07-09 13:40:18
Tematy: Ai
Artykuł omawia narzędzie Anubis w kontekście ochrony przed scrapowaniem stron internetowych przez firmy AI oraz korzystanie z Proof-of-Work w celu uniemożliwienia nielegalnego pozyskiwania zasobów.
czytaj więcej na stronie cyberalerts
Qantas informuje pewnych klientów, że tajemniczy atakujący mają ich adres domowy
2025-07-09 13:30:14
Tematy: Phishing Ransomware Ai
Atak cyberprzestępców na platformę używaną przez centrum kontaktowe linii lotniczych Qantas skutkował dostępem do danych personalnych i numerów członkowskich około 5,7 miliona osób. Dane osobowe objęły nazwiska, adresy e-mail, numery członkowskie programu lojalnościowego oraz informacje o statusie klienta i środkach na koncie. Linia lotnicza ostrzega, że dane adresowe ujawnione w mniejszej ilości przypadków były często przestarzałe lub niekompletne. Qantas zwiększyło zabezpieczenia systemów i rezolutnie monitoruje ewentualne upublicznienie danych klientów w darknecie.
czytaj więcej na stronie cyberalerts
Kolejne Wycieki Prywatności na Stravie
2025-07-09 13:05:55
Tematy: Privacy Ai
W najnowszym incydencie dotyczącym prywatności platformy Strava, wyciekły informacje dotyczące ochrony ciała szwedzkiego premiera. Autor artykułu zwraca uwagę na ciągłe ujawnianie danych przez użytkowników i zastanawia się nad sensem publicznego udostępniania informacji.
czytaj więcej na stronie schneier
Aresztowanie chińskiego hakera wspieranego przez państwo w związku z kradzieżą badań nad COVID-19
2025-07-09 13:00:00
Tematy: Iot Exploit Ai
Chiński haker Xu Zewei został aresztowany we Włoszech pod zarzutem kradzieży badań związanych z COVID-19 z amerykańskich uniwersytetów. Xu jest oskarżony o udział w atakach na serwery Microsoft Exchange oraz o szpiegostwo cybernetyczne na zlecenie chińskiego rządu. Chociaż jego areszt jest ważnym krokiem, to nie spowoduje natychmiastowego zatrzymania operacji cybernetycznych wspieranych przez Chiny.
czytaj więcej na stronie infosecmag
Chrome na Androidzie wdraża silne zabezpieczenia sieciowe w ramach nowego systemu
2025-07-09 12:15:18
Tematy: Phishing Update Exploit Privacy Ai
Google rozszerzył program Android 16 Advanced Protection, wprowadzając silniejsze ulepszenia zabezpieczeń sieciowych specyficznych dla przeglądarki Chrome dla użytkowników o wysokim ryzyku, takich jak dziennikarze, urzędnicy publiczni i aktywiści. Nowe możliwości, dostępne począwszy od Chrome 137, wzmocniły ochronę sieciową na poziomie przeglądarki domyślnie, dodatkowo zabezpieczając urządzenia już zapisane do Advanced Protection.
czytaj więcej na stronie cyberalerts
MacOS Infostealer AMOS z backdoorem dla stałego dostępu - profesjonalne streszczenie
2025-07-09 12:00:00
Tematy: Phishing Malware Update Exploit Ai
Zaktualizowany infostealer AMOS przeistoczył się w bardziej niebezpieczne narzędzie, dodając wbudowany backdoor umożliwiający atakującym utrzymywanie stałego dostępu do komputerów Mac ofiar. Odpowiedzialna za niego grupa zagrożenia, prawdopodobnie z Rosji, specjalizuje się w kradzieży danych od użytkowników Apple. Modyfikacje w AMOS sygnalizują znaczący wzrost jego zdolności, ale są one nadal ograniczone w porównaniu do backdoorów rosyjskich hakerów z Korei Północnej. Badacze przewidują, że twórcy infostealera będą rozwijać jego funkcje, choć obecnie zmiany skupiają się na zwiększeniu kontroli nad zainfekowanymi urządzeniami komputerów Mac.
czytaj więcej na stronie infosecmag
🏴‍☠️ Handala opublikowała nową ofiarę: Dowody na współpracę między Mossadem a Mojtabą Pourmohsenem
2025-07-09 11:30:31
Tematy: Ransomware Update Ai
Artykuł zawiera informacje o ujawnieniu współpracy między Mossadem a Mojtabą Pourmohsenem, której dowody zostały opublikowane przez grupę Handala. W artykule wymieniane są konkretne wydarzenia, takie jak podsłuchane rozmowy ze spotkania na Stables Rectory Farm oraz informacje o pułapce wywiadowczej zorganizowanej podczas marcowego spotkania.
czytaj więcej na stronie cyberalerts
Ingram Micro wznowił zamówienia po cyberatakach ransomware
2025-07-09 11:30:29
Tematy: Ransomware Vulnerability Patch Update Ai Vpn
Ingram Micro stopniowo przywraca możliwości składania zamówień przez klientów na całym świecie po atakach ransomware. Mimo że sytuacja jest pod kontrolą, obawy dotyczące bezpieczeństwa danych i brak dostatecznej komunikacji pozostają.
czytaj więcej na stronie cyberalerts
🏴‍☠️ Handala właśnie opublikowała nową ofiarę: Iran Internation WhatsApp i wewnętrzny dostęp
2025-07-09 11:00:16
Tematy: Ransomware Update Ai
Atak grupy handala na Iran Internation WhatsApp jest znacznie poważniejszy niż się początkowo sądzono. Cyberprzestępcy zaatakowali system, mając do niego dostęp przez 31 miesięcy, pozostając niezauważeni. Warto skorzystać z narzędzi do monitorowania cyberprzestępczości, aby ochronić swoją firmę przed infekcjami typu Infostealer.
czytaj więcej na stronie cyberalerts
Kampanie prywatności wywołują kontrowersje wobec 1 000 aresztowań za pomocą rozpoznawania twarzy przez policję londyńską
2025-07-09 10:45:18
Tematy: Iot Privacy Ai
Działacze prywatności nie są pod wrażeniem używania przez londyńską policję metropolitalną technologii rozpoznawania twarzy do chwytania przestępców, uważając to za nieskuteczne wykorzystanie pieniędzy podatników i przegięcie ze strony rządu. Grupa Big Brother Watch argumentuje, że liczby nie odzwierciedlają faktycznego wpływu technologii Orwellowskiej na policję. Mimo kontrowersji, londyńska policja kontynuuje rozwijanie technologii rozpoznawania twarzy w ramach działań policyjnych w Wielkiej Brytanii.
czytaj więcej na stronie cyberalerts
Jack Dorsey wdrożył zdecentralizowaną aplikację do komunikacji przez Bluetooth o nazwie 'Bitchat'
2025-07-09 10:30:15
Tematy: Privacy Ai Apt
Jack Dorsey, współzałożyciel i były CEO Twittera, zaprezentował nową platformę do komunikacji o nazwie Bitchat, działającą w sposób zdecentralizowany na bazie sieci Bluetooth. Aplikacja umożliwia komunikację bez potrzeby internetu, usług komórkowych czy numerów telefonów. Bitchat kładzie nacisk na prywatność i odporność na cenzurę, osiągając imponujące funkcjonalności techniczne oraz planując wsparcie dla Androida. Mimo że operuje na zasadach minimalnego zaufania i szyfrowania, użytkownicy powinni zachować ostrożność ze względu na ograniczenia zasięgu i skalowalności inherentne dla sieci Bluetooth mesh.
czytaj więcej na stronie cyberalerts
Przewodniczący M&S Szczegółowo Omawia Atak Ransomware, Odmawia Potwierdzenia Płatności
2025-07-09 10:20:00
Tematy: Ransomware Ai
Przewodniczący Marks & Spencer, Archie Norman, potwierdził atak na systemy sklepu w kwietniu jako związany z ransomware, lecz odmówił ujawnienia informacji dotyczących ewentualnej zapłaty za żądanie okupu. Norman podkreślił skomplikowany charakter ataku, wykorzystujący plan ransomware firmy DragonForce i ujawnił trwające środki naprawcze w M&S.
czytaj więcej na stronie infosecmag
Iraniańska grupa ransomware powraca: obietnice wielkich zysków za ataki na USA lub Izrael
2025-07-09 08:45:18
Tematy: Malware Ransomware Update Privacy Ai
Iraniańska działalność ransomware as a service, związana z grupą cybernetyczną wspieraną przez rząd, powróciła po pięcioletniej przerwie, oferując pieniądze osobom chcącym zainfekować organizacje w USA i Izraelu. Grupa Pay2Key.I2P, połączona z Mimic ransomware, zapewnia anonimowość swoim współpracownikom, umożliwiając kontynuację ataków ransomware bez naruszania rozejmu.
czytaj więcej na stronie cyberalerts
SureForms – narzędzie do tworzenia formularzy dla WordPress <= 1.7.3 - Nieuwierzytelnione usuwanie dowolnych plików wywołane przez zgłoszenie administratora
2025-07-09 08:40:16
Tematy: Update
Artykuł omawia poważną lukę w zabezpieczeniach narzędzia SureForms dla WordPress, gdzie potencjalnie atakujący może usunąć dowolne pliki poprzez składanie zgłoszeń jako administrator. Problem został rozwiązany w wersji 1.7.4.
czytaj więcej na stronie cyberalerts
Ukryta lukra w PHP Object common.php checkUserCookie deserialization
2025-07-09 07:40:20
Tematy: Vulnerability Ai
Analizując opisywany błąd w oprogramowaniu powiązanym z witryną aidigu.cn, zauważono, że wersje do 1.8.2 narażone są na atak polegający na deserializacji danych Cookie, co może prowadzić do zdalnego wykonania kodu.
czytaj więcej na stronie cyberalerts
Prosta Wyróżniona Obraz
2025-07-09 06:40:10
Tematy: Ai
Plugin Simple Featured Image <= 1.3.1 - Uwierzytelniona (Contributor+) Przechowywane Cross-Site Scripting za pomocą parametru slideshow został zamknięty ze względów bezpieczeństwa. Konieczna jest pełna rewizja pluginu.
czytaj więcej na stronie cyberalerts
WordPress AIT CSV Import/Export Plugin ≤ 3.0.3 - zagrożenie nieuwierzytelnionej zdalnej kontroli
2025-07-09 05:40:17
Tematy: Ai
Artykuł dotyczy podatności wtyczki WordPress AIT CSV Import/Export w wersji 3.0.3 lub wcześniejszej, która umożliwia zdalne wykonanie kodu bez uwierzytelnienia. Wtyczka skłonna jest do ataków, co stawia serwisy oparte na WordPressie w niebezpieczeństwie.
czytaj więcej na stronie cyberalerts
Bezpieczeństwo kamer IP: odkrywanie luk bezpieczeństwa w systemach
2025-07-09 05:40:17
Tematy: Vulnerability Iot Patch Privacy Ai Apt
Analiza kamer IP FNKvision FNK-GU2 wykazała cztery istotne luki bezpieczeństwa, w tym klasyczny atak SQL Injection. Mimo odpowiedniej reakcji deweloperów aplikacji, producent kamer pozostał bierny, co skutkuje publicznym ujawnieniem luk w urządzeniach.
czytaj więcej na stronie cyberalerts
Luka w WordPress Simple File List Plugin prowadząca do zdalnego wykonania kodu
2025-07-09 05:40:17
Artykuł omawia luki w pluginie WordPress Simple File List, które pozwalają na zdalne wykonanie nieuwierzytelnionego kodu, zagrożenie dotyczy wersji poniżej 4.2.3.
czytaj więcej na stronie cyberalerts
Luka w autoryzacji i zdalne wykonanie kodu wtyczki Pie Register dla WordPressa ≤ 3.7.1.4
2025-07-09 05:40:17
Analiza luk w autoryzacji i możliwości zdalnego wykonania kodu (RCE) w wtyczce Pie Register dla WordPressa o wersji ≤ 3.7.1.4.
czytaj więcej na stronie cyberalerts
Ujawnienie Kopii Zapasowych w WordPress Total Upkeep (BoldGrid Backup) Plugin < 1.14.10 Bez Wymaganej Autentykacji
2025-07-09 05:40:17
W artykule omówiono lukę bezpieczeństwa w wtyczce WordPress Total Upkeep (BoldGrid Backup) Plugin o numerze wersji poniżej 1.14.10, która pozwala osobom nieuwierzytelnionym na dostęp do kopii zapasowych. Należy pilnie zaktualizować oprogramowanie w celu zapobieżenia potencjalnym atakom.
czytaj więcej na stronie cyberalerts
Przyszłość bez haseł: Jak działają passkeye
2025-07-09 04:00:14
Tematy: Cryptography Ai Apt
W artykule omówiono przejście od odkrywania do rejestracji, uwierzytelniania i usuwania passkeyów, czyli technologii niewymagającej haseł. Passkeye to forma uwierzytelniania oparta na kryptografii klucza publicznego, eliminująca konieczność dzielenia się tajnym hasłem z platformą. Standardy WebAuthn i FIDO Alliance stanowią fundament passkeyów, umożliwiając bezpieczne logowanie bez ryzyka ujawnienia tajemnicy. Wprowadzenie precyzuje złożoność procesów związanych z passkeyami, zachęcając do zrozumienia ich zalet w porównaniu z tradycyjnymi haseł.
czytaj więcej na stronie zdnet
Darmowe aktualizacje zabezpieczeń Windows 10 do października 2026: Dwie drogi
2025-07-09 03:50:00
Tematy: Update Ai
Microsoft oferuje roczną darmową aktualizację zabezpieczeń dla użytkowników komputerów osobistych z systemem Windows 10, którzy nie są gotowi na przesiadkę na Windows 11. Opcje te są dostępne dla użytkowników domowych, ale nie obejmują klientów korporacyjnych, którzy będą musieli zapłacić znacznie wyższą cenę za subskrypcję ESU i będą dostępne poprzez program licencji zbiorowej.
czytaj więcej na stronie zdnet
Kara rządu Korei Południowej dla SK Telecom za naruszenie zabezpieczeń
2025-07-09 03:00:48
Tematy: Ai
Rząd Korei Południowej nałożył kary na SK Telecom za naruszenie zabezpieczeń. Firma została ukarana za nieprawidłowe działania, które spowodowały atak hakerski. Decyzja została podjęta po dokładnej analizie sytuacji i dowodach na łamanie przepisów dotyczących cyberbezpieczeństwa.
czytaj więcej na stronie cyberalerts
Rząd Korei Południowej Nałóż Kara na SK Telecom za Naruszenie
2025-07-09 03:00:00
Tematy: Ai
Rząd Korei Południowej nałożył kary na przedsiębiorstwo SK Telecom za incydent naruszenia bezpieczeństwa. Artykuł wymienia konkretnego dostawcę usług telekomunikacyjnych, który był celem ataku, oraz informuje o podejmowanych działaniach mających na celu ochronę przed atakami online.
czytaj więcej na stronie darkreading
Nowa ofiara Lynx: Providence Warwick Convention
2025-07-09 02:30:18
Tematy: Ransomware Update Ai
Firma Providence Warwick Convention & Visitors Bureau padła ofiarą ataku hakerów z grupy Lynx. Incydent miał miejsce 8 lipca 2025 roku. Firma oferuje usługi związane z turystyką i konferencjami, mając swoją siedzibę w Providence, Rhode Island.
czytaj więcej na stronie cyberalerts
Ran vulnerability w poświęceniu nagród dla walidatora w moduł w Kosmos SDK mogą spowodować zatrzymanie łańcucha
2025-07-09 02:15:27
Tematy: Vulnerability Patch Update Ai
Zidentyfikowano ran vulnerability w moduł dystrybucji Kosmos SDK, która może spowodować przepaść wartości całkowitej i zatrzymanie łańcucha. Istnieją łatki naprawiające problem w wersjach v0.50.14 i v0.53.3.
czytaj więcej na stronie cyberalerts
Helm podatny na Wstrzykiwanie Kodu poprzez złośliwą zawartość pliku chart.yaml
2025-07-09 02:15:27
Tematy: Update Ai
Odkryto, że Helm jest podatny na wstrzykiwanie kodu poprzez manipulację zawartością pliku chart.yaml i Chart.lock, co może prowadzić do wykonania kodu lokalnego. Problem ten został rozwiązany w wersji Helm v3.18.4.
czytaj więcej na stronie cyberalerts
Cyberbezpieczeństwo: Dowód z Replicacji Danych IBM InfoSphere VSAM dla źródła zdalnego z z/OS powoduje odmowę usługi
2025-07-09 01:40:20
Tematy: Vulnerability Update Ai
Analiza pierwotnego artykułu wskazuje na potencjalną lukę bezpieczeństwa w IBM InfoSphere Data Replication VSAM for z/OS Remote Source, która może zostać wykorzystana do przeprowadzenia ataku typu odmowa usługi poprzez wysłanie nieprawidłowego żądania HTTP. Firma IBM zaleca pilne podjęcie działań w celu zabezpieczenia systemu. Artykuł informuje również o stosowanych standardach oceny ryzyka bezpieczeństwa oraz odpowiedzialności klientów za ocenę i reakcję na potencjalne zagrożenia.
czytaj więcej na stronie cyberalerts
Microsoft bez eksploatacji podczas pierwszego wtorku poprawek w 2025 roku: analiza streszczenia
2025-07-09 01:15:17
Tematy: Vulnerability Patch Update Exploit Ai
W pierwszym tegorocznym wtorku poprawek Microsoft wydał pakiet bez wykorzystywanych problemów związanych z bezpieczeństwem. Mimo że jeden został już ujawniony publicznie, a do naprawy pozostało dziesięć krytycznych luk. Artykuł omawia szczególnie krytyczne problemy, takie jak CVE-2025-47981 w SPNEGO Microsoftu, a także zmiany w patchach na lipiec, w tym 16 poprawek dla pakietu Office. Ponadto wspomina o ważnych poprawkach Adobe, braku aktualizacji z bezpieczeństwem Androida oraz aktualizacjach SAP.
czytaj więcej na stronie cyberalerts
Aktualizacja ataku ransomware z 8 lipca 2025 roku
2025-07-09 00:30:44
Tematy: Ransomware Update Ai
W ostatniej aktualizacji ataku ransomware z 8 lipca 2025 zostały przeniesione wszystkie cebule i strona Uptime pod subskrybentów. Ogółem zgłoszono 36 przypadków ransomware, obejmujących firmy z różnych krajów. Pełne szczegóły dostępne są dla płatnych subskrybentów w Threat Feed lub Ransomware Feed. Większość firm z listy została dotknięta atakiem i są to międzynarodowe przedsiębiorstwa z różnych branż.
czytaj więcej na stronie cyberalerts
Codzienna analiza zagrożeń - 8 lipca 2025 roku
2025-07-09 00:30:43
Tematy: Update Ai
Artykuł informuje o przeniesieniu wszystkich cebul i strony Uptime pod Subskrybentów, co jest dostępne w górnej nawigacji witryny lub po kliknięciu tutaj. Autor planuje wprowadzenie changelogu dla subskrybentów, aby śledzili regularne aktualizacje. Dostępne pełne szczegóły i adresy URL w źródle zagrożeń dostępne są dla subskrybentów płatnych. Łączna liczba zgłoszeń: 109 zgłoszeń.
czytaj więcej na stronie cyberalerts
PyLoad narażony na ataki omijające ograniczenia localhost, umożliwiające tworzenie dowolnych pakietów
2025-07-09 00:15:36
Tematy: Ai
Artykuł informuje o podatności aplikacji pyLoad na ataki, które pomijają ograniczenia dotyczące dostępu z lokalnego hosta, umożliwiając tworzenie arbitralnych pakietów. Atakujący może obejść mechanizmy zabezpieczeń aplikacji, zmieniając nagłówek Host na wartość 127.0.0.1:9666. Istnieje ryzyko wykonania działań przez nieuwierzytelnionego użytkownika, które powinny być dostępne jedynie dla uwierzytelnionych użytkowników.
czytaj więcej na stronie cyberalerts
Ocena zaufania AI ranguje LLM Security
2025-07-09 00:00:57
Tematy: Ai
Strona korzysta z usługi zabezpieczeń w celu ochrony przed atakami internetowymi. Działanie, które właśnie zostało wykonane, spowodowało uruchomienie rozwiązania bezpieczeństwa. Istnieje kilka działań, które mogą spowodować ten blok, w tym przesłanie określonego słowa lub frazy, polecenia SQL lub zniekształconych danych.
czytaj więcej na stronie darkreading
Microsoft Patch Tuesday dla lipca 2025 roku — Zasady Snorta i prominente podatności
2025-07-09 00:00:36
Tematy: Patch Ai
Artykuł porusza zagadnienia związane z publikacją poprawek Microsoft Patch Tuesday w lipcu 2025 roku, omawia zasady Snorta oraz znaczące podatności na zagrożenia cybernetyczne.
czytaj więcej na stronie cyberalerts
Dostęp do stron konfiguracyjnych - Krytyczne zagrożenie - Ominięcie zabezpieczeń dostępu - SA-CONTRIB-2025-086
2025-07-08 23:40:18
Artykuł informuje o blokadzie dostępu spowodowanej podejrzeniem użycia narzędzi automatyzujących przeglądanie strony internetowej. W przypadku błędnej blokady, zaleca się kontakt z pomocą techniczną.
czytaj więcej na stronie cyberalerts
Autoryzacja dwuetapowa (TFA) - Mniej krytyczna - Ominiecie dostępu - SA-CONTRIB-2025-085
2025-07-08 23:40:18
Artykuł omawia problem zabezpieczeń w autoryzacji dwuetapowej (TFA), wskazując na możliwe nieprawidłowe zablokowanie dostępu oraz potrzebę kontaktu w przypadku błędu.
czytaj więcej na stronie cyberalerts
Wzrost złośliwych pakietów Open Source o 188% rok do roku
2025-07-08 23:30:38
Tematy: Ai
Kanał zabezpieczeń witryny wykrył znaczący wzrost złośliwych pakietów Open Source w porównaniu z poprzednim rokiem, co może prowadzić do zwiększonego ryzyka ataków cybernetycznych.
czytaj więcej na stronie cyberalerts
Microsoft zabezpiecza 137 luk w lipcu, brak zerodni
2025-07-08 23:21:17
Tematy: Patch Ai
Microsoft wydał łatki na 137 luk bezpieczeństwa w lipcu, nie ujawniono nowych zerodni. Warto dodać, że zadeklarowano poprawę bezpieczeństwa aplikacji, jednak niektóre działania użytkowników mogą być interpretowane jako ataki DDoS.
czytaj więcej na stronie darkreading
Sąd apelacyjny przywraca pozew salwadorskich dziennikarzy przeciwko NSO Group
2025-07-08 23:15:22
Tematy: Privacy Ai
Sąd apelacyjny we wtorek postanowił, że sąd okręgowy błędnie odrzucił pozew grupy salwadorskich dziennikarzy przeciwko producentowi szpiegowskiego oprogramowania, które rzekomo zostało użyte przeciw nim. Sprawa wróciła do sądu niższej instancji dla dalszego rozpatrzenia.
czytaj więcej na stronie cyberalerts
Złośliwe pakietu Open Source wzrosły o 188% rok do roku
2025-07-08 22:51:13
Tematy: Ai
Analiza wykazała wzrost złośliwych pakietów Open Source o 188% w porównaniu z poprzednim rokiem, co stanowi poważne zagrożenie dla cyberbezpieczeństwa. Wskazane jest ostrożne podejście do korzystania z publicznie dostępnych pakietów oraz regularna weryfikacja ich źródła i integralności, aby uniknąć ataków oraz utraty danych.
czytaj więcej na stronie darkreading
Atak cybernetyczny na Faria Braga Advogados Associados - Direwolf wymownym sprawcą
2025-07-08 22:30:22
Tematy: Ransomware Update Ai
Firma Faria Braga Advogados Associados padła ofiarą ataku cybernetycznego, znanego jako Direwolf. Ransomware.live ujawniło infekcję Infostealer, która dotknęła tę brazylijską firmę specjalizującą się w prawie środowiskowym i urbanistycznym. Zaatakowana firma ma siedzibę w Belo Horizonte, MG, w Brazylii.
czytaj więcej na stronie cyberalerts
Nowa oferta cyberbezpieczeństwa: Direwolf opublikował nową ofiarę: INICIA
2025-07-08 22:30:22
Tematy: Ransomware Update Ai
Profesjonalne narzędzia do zwalczania cyberprzestępczości Hudson Rock pozwolą dowiedzieć się, w jaki sposób zainfekowanie Infostealerem wpływa na twoją firmę. Odkryta przez ransomware.live grupa direwolf zaatakowała firmę Inicia Ltd, specjalizującą się w produktach i usługach związanych z drobiem.
czytaj więcej na stronie cyberalerts
Nowa ofiara cyberprzestępców: MITACHI (HK) COMPANY LIMITED
2025-07-08 22:30:21
Tematy: Ransomware Update Ai
Firma Mitachi (Hk) Company Limited z siedzibą w Hongkongu stała się nową ofiarą cyberprzestępców. Infekcje Infostealer mają wpływ na działalność biznesową. Ransomware.live odkrył incydent 08 lipca 2025 roku.
czytaj więcej na stronie cyberalerts
🏴‍☠️ Direwolf opublikował nową ofiarę: UPG Enterprises
2025-07-08 22:30:21
Tematy: Ransomware Update Ai
Analiza cyberbezpieczeństwa dotycząca ataku na UPG Enterprises przez grupę direwolf. Przedsiębiorstwo zajmuje się produkcją stalową, laminacją, produktami kolejowymi i wyrobami metalowymi. Dane opublikowane przez ransomware.live wskazują na infekcje Infostealer i szacowaną datę ataku w lipcu 2025 roku.
czytaj więcej na stronie cyberalerts
Firma Doak Shirreff Lawyers stała się nową ofiarą ataku cybernetycznego grupy Direwolf
2025-07-08 22:30:21
Tematy: Ransomware Update Ai
Firma prawnicza Doak Shirreff Lawyers z Kelowna, Kolumbia Brytyjska, padła ofiarą ataku cyberprzestępców z grupy Direwolf. Incydent został odkryty przez ransomware.live w dniu 8 lipca 2025 roku. Firma oferuje szeroką gamę usług prawnych. Wyciek danych potwierdzony został za pomocą zrzutu ekranu strony Ransomware.live.
czytaj więcej na stronie cyberalerts
Najważniejsze wskazówki dotyczące higieny cybernetycznej dla lepszego bezpieczeństwa cyfrowego
2025-07-08 22:15:28
Tematy: Phishing Ransomware Patch Update Exploit Ai Vpn
Artykuł zawiera kluczowe rady dotyczące higieny cybernetycznej, zalecając m.in. stosowanie MFA, zwracanie uwagi na cyberprzetworywanie oraz aktualizacje, oraz chronienie Remote Desktop Protocol przed atakami bruteforce. Wskazane są również środki ostrożności w zakresie zarządzania aplikacjami i zasobami oraz monitorowania działań podejrzanych na endpointach. Autorzy zalecają podejście przypominające o szczotkowaniu zębów - regularne i konsekwentne praktyki zapewniają bezpieczeństwo IT.
czytaj więcej na stronie cyberalerts
Błędna operacja powodująca zatrzymanie łańcucha sieciowego w Babylonie
2025-07-08 22:15:24
Tematy: Ai
Wysyłanie wiadomości modyfikującej zestaw walidatorów na granicy epoki prowadzi do zatrzymania łańcucha, co może być wykorzystane do ataku typu Denial of Service. Błąd ten został dokładnie opisany i przeanalizowany w poście na stronie https://boiling-lake-106.notion.site/2025-06-18-Genesis-mainnet-chain-halt-post-mortem-229f60cc1b5f80b7adf5e3ea0541ea87.
czytaj więcej na stronie cyberalerts
Atak hakerów na Snap AV / Resideo: Streszczenie
2025-07-08 22:15:17
Tematy: Ransomware Update Ai
Firma Snap AV / Resideo padła ofiarą poważnego ataku hakerów, który doprowadził do kradzieży poufnych danych. Pomimo próśb o zachowanie incydentu w tajemnicy, firma zignorowała ostrzeżenia i teraz musi zmierzyć się z konsekwencjami swoich działań.
czytaj więcej na stronie cyberalerts
Nowa ofiara Rebornvc: unyleya.edu.br
2025-07-08 22:15:17
Tematy: Ransomware Update Ai
Unyleya, grupa edukacyjna znana z innowacyjnych rozwiązań technologicznych w dziedzinie edukacji cyfrowej, padła ofiarą ataku cybernetycznego. Dane dotyczące faktur, umów, użytkowników oraz zadań zostały skradzione, a liczba skompromitowanych pracowników i użytkowników sięga odpowiednio 3 oraz 6368. Trzecie strony straciły również 42 dane uwierzytelniające pracowników. Ransomware.live oszacowało okup na 10 000 dolarów.
czytaj więcej na stronie cyberalerts
Narzędzie Cloudflare Vite Plugin ujawnia tajemnice przez wbudowany serwer deweloperski
2025-07-08 22:02:36
Tematy: Ai
Analiza artykułu dotyczącego podatności narzędzia Cloudflare Vite Plugin na ujawnianie poufnych informacji przez serwer deweloperski.
czytaj więcej na stronie cyberalerts
ZDI-25-483: Vulnerability IrfanView CADImage Plugin dot. Odczytu Kodu Zdalnego Wykonywania poza Obszarem Pamięci
2025-07-08 22:02:33
Tematy: Vulnerability Exploit
Wulneralność pozwala na zdalne wykonanie arbitralnego kodu na zainstalowanych wersjach wtyczki IrfanView CADImage Plugin. Wymagane jest interakcja użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Błąd dotyczy analizy plików DWG, powstał z braku właściwej walidacji dostarczonych danych i może prowadzić do odczytu poza przyznanym buforem. Atakujący może wykorzystać tę lukę, aby wykonać kod w kontekście bieżącego procesu. Naprawiono w wersji 4.72 wtyczki IrfanView CADImage Plugin.
czytaj więcej na stronie cyberalerts
Zagrożenie ZDI-25-484: Luka w oprogramowaniu IrfanView CADImage Plugin umożliwiająca zdalne wykonanie kodu
2025-07-08 22:02:32
Tematy: Vulnerability Exploit
Wykryto luki w bezpieczeństwie programu IrfanView CADImage Plugin, które umożliwiają zdalne wykonanie arbitralnego kodu przez atakujących. Konieczna jest interakcja użytkownika w postaci odwiedzenia złośliwej strony internetowej lub otwarcia złośliwego pliku. Problem dotyczy analizy plików DWG i wynika z braku odpowiedniej walidacji danych dostarczanych przez użytkownika. Naprawiono go w wersji 4.72 Pluginu CADImage dla IrfanView.
czytaj więcej na stronie cyberalerts
Zagrożenie ZDI-25-485: Podatność Out-Of-Bounds Write Remote Code Execution wtyczki CADImage dla IrfanView obsługującej pliki DXF
2025-07-08 22:02:30
Tematy: Vulnerability Exploit
Podatność ta pozwala na zdalne wykonanie arbitralnego kodu na zainfekowanych instalacjach wtyczki CADImage dla programu IrfanView. Wymagane jest interakcja użytkownika w postaci odwiedzenia złośliwej strony lub otwarcia złośliwego pliku. Podatność wynika z braku odpowiedniej walidacji danych dostarczanych przez użytkownika podczas parsowania plików DXF, co prowadzi do zapisu poza zaalokowanym buforem. Atakujący może wykorzystać tę podatność do wykonania kodu w kontekście bieżącego procesu. Problem został naprawiony w wersji 4.72 wtyczki CADImage dla IrfanView.
czytaj więcej na stronie cyberalerts
Zagrożenie ZDI-25-486: Usterka w analizie plików DWG w wtyczce CADImage dla IrfanView umożliwiająca zdalne wykonanie kodu
2025-07-08 22:02:29
Tematy: Vulnerability Exploit
Zagrożenie to pozwala atakującym zdalnie wykonać dowolny kod na zainstalowanych wersjach wtyczki CADImage dla IrfanView. Wymagane jest interakcja użytkownika, aby wykorzystać tę lukę. Usunięto ją w wersji 4.72.
czytaj więcej na stronie cyberalerts
Zagrożenie bezpieczeństwa ZDI-25-487: Wykorzystanie luki w oprogramowaniu IrfanView CADImage Plugin podczas parsowania plików DWG
2025-07-08 22:02:27
Tematy: Vulnerability Exploit
Odkryta luka pozwala na zdalne wykonanie arbitralnego kodu w zainstalowanej wtyczce IrfanView CADImage. W celu wykorzystania zagrożenia konieczna jest interakcja użytkownika poprzez odwiedzenie złośliwej strony lub otwarcie złośliwego pliku. Usterka dotyczy błędnego parsowania plików DWG ze względu na brak właściwej walidacji dostarczonych przez użytkownika danych, co może prowadzić do skorumpowania pamięci. Atakujący może wykorzystać tę lukę, aby wykonać kod w kontekście bieżącego procesu. Zagrożenie zostało wyeliminowane w wersji 4.72 wtyczki IrfanView CADImage Plugin.
czytaj więcej na stronie cyberalerts
Zagrożenie remote code execution wtyczki IrfanView CADImage Plugin podczas parsowania plików DWG
2025-07-08 22:02:26
Tematy: Vulnerability Exploit
Zidentyfikowano podatność pozwalającą na zdalne wykonanie kodu na zainstalowanych wtyczkach IrfanView CADImage Plugin. Atak wymaga interakcji użytkownika poprzez odwiedzenie złośliwej strony lub otwarcie złośliwego pliku. Konkretna słabość dotyczy parsowania plików DWG i wynika z braku poprawnej walidacji danych dostarczanych przez użytkownika, co może prowadzić do korupcji pamięci. Napastnik może wykorzystać tę podatność do wykonania kodu w kontekście aktualnego procesu. Wersją z poprawką jest IrfanView CADImage Plugin 4.72.
czytaj więcej na stronie cyberalerts
Usterka wtyczki IrfanView CADImage Plugin: Wykorzystanie pamięci do zdalnego wykonania kodu
2025-07-08 22:02:24
Tematy: Vulnerability Exploit
Odkryta luka w bezpieczeństwie pozwala hakerom na zdalne wykonanie dowolnego kodu na zainstalowanych wtyczkach IrfanView CADImage Plugin. Atak wymaga interakcji użytkownika poprzez odwiedzenie złośliwej strony lub otwarcie złośliwego pliku. Konkretny błąd dotyczy analizy plików DWG i wynika z braku odpowiedniej walidacji dostarczanych danych, co może prowadzić do korupcji pamięci. Atakujący może wykorzystać tę lukę w celu wykonania kodu w kontekście bieżącego procesu. Usterka została naprawiona w wersji 4.72 wtyczki IrfanView CADImage Plugin.
czytaj więcej na stronie cyberalerts
Podatność ZDI-25-490: Odczyt danych poza zakresem wtyczki CADImage IrfanView dla plików DWG umożliwiająca zdalne wykonanie kodu
2025-07-08 22:02:23
Tematy: Vulnerability Exploit
Podatność w wtyczce CADImage dla IrfanView pozwala zdalnym atakującym na wykonanie dowolnego kodu na zainstalowanych systemach. Wymagana jest interakcja użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Usterka polega na błędzie w parsowaniu plików DWG, wynikającym z braku właściwej walidacji dostarczanych danych, co może doprowadzić do odczytu danych poza zaalokowanym buforem. Atakujący może wykorzystać tę podatność do wykonania kodu w kontekście aktualnego procesu. Problem został naprawiony w wersji 4.72 wtyczki CADImage dla IrfanView.
czytaj więcej na stronie cyberalerts
Zranliwość ZDI-25-491: IrfanView CADImage Plugin - Krytyczna luka w bezpieczeństwie umożliwiająca zdalne wykonanie kodu
2025-07-08 22:02:21
Tematy: Vulnerability Exploit
W ramach analizy wykryto krytyczną lukę w programie IrfanView CADImage Plugin, która pozwala atakującym zdalnie wykonać dowolny kod na zainstalowanych systemach. W celu wykorzystania tej podatności użytkownik musi wejść na złośliwą stronę lub otworzyć złośliwy plik. Błąd wynika z nieprawidłowej walidacji danych dostarczanych przez użytkownika podczas analizy plików DWG, co prowadzi do uszkodzenia pamięci i umożliwia wykonanie kodu w kontekście bieżącego procesu. Luka została naprawiona w wersji 4.72 Pluginu IrfanView CADImage.
czytaj więcej na stronie cyberalerts
Zagrożenie zdalnym wykonaniem kodu wtyczki IrfanView CADImage Plugin obsługującej pliki DWG
2025-07-08 22:02:20
Tematy: Vulnerability Exploit
Wulneralność ta pozwala atakującym zdalnie wykonywać dowolny kod na zainstalowanych wtyczkach IrfanView CADImage Plugin. Do jej wykorzystania konieczna jest interakcja użytkownika poprzez odwiedzenie złośliwej strony lub otwarcie złośliwego pliku. Błąd ten dotyczy analizy plików DWG i wynika z niewłaściwej walidacji dostarczonych przez użytkownika danych, co może prowadzić do korupcji pamięci. Napastnik może wykorzystać tę lukę w bezpieczeństwie do wykonania kodu w kontekście bieżącego procesu. Problem został naprawiony w wersji 4.72 wtyczki IrfanView CADImage Plugin.
czytaj więcej na stronie cyberalerts
Zagrożenie ZDI-25-493: Luka w pamięci podczas przetwarzania plików DWG wtyczki CADImage dla IrfanView
2025-07-08 22:02:18
Tematy: Vulnerability Exploit
Odkryta luka w bezpieczeństwie pozwala na zdalne wykonanie arbitralnego kodu na zainfekowanych instalacjach wtyczki CADImage dla IrfanView. Wymagane jest interakcja użytkownika, a atakujący musi skłonić cel do odwiedzenia złośliwej strony lub otwarcia złośliwego pliku. Błąd wynika z braku poprawnej walidacji dostarczanych przez użytkownika danych, co skutkuje warunkiem korekcji pamięci. Wersja 4.72 wtyczki CADImage dla IrfanView została poprawiona, eliminując to zagrożenie.
czytaj więcej na stronie cyberalerts
ZDI-25-494: Luka w oprogramowaniu IrfanView CADImage Plugin umożliwiająca ujawnienie informacji z plików DWG
2025-07-08 22:02:17
Tematy: Vulnerability Exploit
Odkryta luka w oprogramowaniu IrfanView CADImage Plugin pozwala na ujawnienie poufnych informacji. Wymagane jest zaangażowanie użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Błąd polega na niewłaściwej walidacji danych dostarczanych przez użytkownika podczas parsowania plików DWG, co może prowadzić do czytania danych poza dostępnym buforem. Atakujący może wykorzystać tę lukę w połączeniu z innymi podatnościami w celu wykonania arbitralnego kodu w kontekście bieżącego procesu. Problem został naprawiony w wersji 4.72 oprogramowania IrfanView CADImage Plugin.
czytaj więcej na stronie cyberalerts
Zagrożenie ZDI-25-495: Wykryto podatność na zdalne wykonanie kodu wtyczki CADImage dla IrfanView obsługującej pliki CGM
2025-07-08 22:02:15
Tematy: Vulnerability Exploit
Podatność ta umożliwia zdalnym atakującym wykonanie dowolnego kodu na zainstalowanych wtyczkach CADImage dla IrfanView. Wymagana jest interakcja użytkownika w postaci odwiedzenia złośliwej strony internetowej lub otwarcia złośliwego pliku.
czytaj więcej na stronie cyberalerts
Zagrożenia bezpieczeństwa - Vulnerability ZDI-25-496 wtyczki IrfanView CADImage Plugin
2025-07-08 22:02:13
Tematy: Vulnerability Exploit
Zidentyfikowano lukę bezpieczeństwa, która pozwala zdalnym atakującym na wykonanie arbitralnego kodu na zainstalowanych wtyczkach IrfanView CADImage Plugin. W celu wykorzystania tej podatności wymagane jest interakcja użytkownika poprzez odwiedzenie złośliwej strony internetowej lub otwarcie złośliwego pliku. Problem wynika z braku odpowiedniej walidacji danych dostarczanych przez użytkownika podczas parsowania plików DXF, co może prowadzić do warunku korupcji pamięci. Atakujący może wykorzystać tę lukę, aby wykonać kod w kontekście bieżącego procesu. Usunięto podatność w wersji 4.72 wtyczki IrfanView CADImage Plugin.
czytaj więcej na stronie cyberalerts
ZDI-25-497: Podatność na zdalne wykonanie kodu poprzez pamięciowe skorumpowanie plików DWG wtyczki CADImage dla IrfanView
2025-07-08 22:02:12
Tematy: Vulnerability Exploit
Podatność ta pozwala zdalnym atakującym na wykonanie arbitralnego kodu na podatnych instalacjach wtyczki CADImage dla IrfanView. Wymagane jest interakcja użytkownika, polegająca na odwiedzeniu złośliwej strony lub otwarciu złośliwego pliku. Podatność dotyczy błędu w parsowaniu plików DWG, wynikającego z braku właściwej walidacji dostarczanych danych użytkownika, co może prowadzić do skorumpowania pamięci. Atakujący może wykorzystać tę lukę, aby wykonać kod w kontekście bieżącego procesu. Naprawiono w wersji 4.72 wtyczki CADImage dla IrfanView.
czytaj więcej na stronie cyberalerts
Zagrożenie podatnością ZDI-25-499: Wykorzystanie zdalnej możliwości wykonania kodu poprzez odczytanie pliku DXF wtyczki CADImage dla IrfanView
2025-07-08 22:02:09
Tematy: Vulnerability Exploit
Podatność umożliwia atakującym zdalne wykonanie arbitralnego kodu na zainstalowanych wersjach wtyczki CADImage dla IrfanView. Wymagane jest interakcja użytkownika, aby wykorzystać tę podatność, polegająca na odwiedzeniu złośliwej strony lub otwarciu złośliwego pliku. Błąd pozwala na wykonanie kodu w kontekście bieżącego procesu i został naprawiony w wersji 4.72 wtyczki CADImage dla IrfanView.
czytaj więcej na stronie cyberalerts
Zagrożenie bezpieczeństwa ZDI-25-500: Luka w skrypcie IrfanView CADImage Plugin podatna na zdalne wykonanie kodu z wykorzystaniem pamięci
2025-07-08 22:02:07
Tematy: Vulnerability Exploit
W artykule opisano lukę w bezpieczeństwie pluginu IrfanView CADImage, umożliwiającą zdalne uruchomienie dowolnego kodu na zainstalowanych systemach. W celu wykorzystania podatności konieczna jest interakcja użytkownika poprzez odwiedzenie złośliwej strony lub otwarcie złośliwego pliku. Błąd polega na nieprawidłowym przetwarzaniu plików DWG ze względu na brak właściwej walidacji dostarczanych danych, co może prowadzić do warunków korygowania pamięci. Atakujący może wykorzystać tę lukę, aby uruchomić kod w kontekście bieżącego procesu. Problem został naprawiony w wersji 4.72 pluginu IrfanView CADImage.
czytaj więcej na stronie cyberalerts
Luka Zdalnego Wykonywania Kodu Wtyczki IrfanView CADImage Plugin Przy Parsowaniu Plików DWG (ZDI-25-501)
2025-07-08 22:02:05
Tematy: Vulnerability Exploit
W luce tej atakujący zdalni mogą wykonywać arbitralny kod na zainstalowanych wtyczkach IrfanView CADImage Plugin. Konieczna jest interakcja użytkownika w postaci odwiedzenia złośliwej strony internetowej lub otwarcia złośliwego pliku. Błąd ten dotyczy parsowania plików DWG i wynika z braku poprawnej walidacji dostarczanych przez użytkownika danych, co może prowadzić do skorumpowania pamięci. Napastnik może wykorzystać tę lukę do wykonania kodu w kontekście bieżącego procesu.
czytaj więcej na stronie cyberalerts
Zagrożenie Vulnerability ZDI-25-502: Wykorzystanie podatności na zdalne wykonanie kodu wtyczki IrfanView CADImage obsługującej pliki typu DXF
2025-07-08 22:02:03
Tematy: Vulnerability Exploit
Podatność ta umożliwia zdalnym atakującym wykonanie arbitralnego kodu na zainstalowanych wtyczkach IrfanView CADImage. Wymagana jest interakcja użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Konkretna wada dotyczy analizowania plików DXF i wynika z braku poprawnej walidacji dostarczonych przez użytkownika danych, co może prowadzić do naruszenia pamięci. Atakujący może wykorzystać tę podatność do wykonania kodu w kontekście bieżącego procesu. Podatność została naprawiona w wersji 4.72 wtyczki IrfanView CADImage.
czytaj więcej na stronie cyberalerts
Zagrożenie podatnością wtyczki CADImage dla IrfanView - ZDI-25-503
2025-07-08 22:02:01
Tematy: Vulnerability Exploit
Podatność ta umożliwia zdalnym atakującym wykonanie arbitralnego kodu na zainstalowanych wersjach wtyczki CADImage dla IrfanView. Wymagane jest interakcja użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Konkretna usterka dotyczy analizy plików DXF i wynika z braku poprawnej walidacji dostarczonych przez użytkownika danych, co może prowadzić do uszkodzenia pamięci. Atakujący może wykorzystać tę podatność do wykonania kodu w kontekście bieżącego procesu. Usterka została naprawiona w wersji 4.72 wtyczki CADImage dla IrfanView.
czytaj więcej na stronie cyberalerts
Zagrożenie zdalnym wykonaniem kodu wtyczki CADImage dla IrfanView podczas parsowania plików DWG
2025-07-08 22:01:59
Tematy: Vulnerability Exploit
Analiza dotyczy zagrożenia umożliwiającego zdalne wykonanie arbitralnego kodu na zainstalowanych wersjach wtyczki CADImage dla programu IrfanView. W celu wykorzystania tej podatności konieczna jest interakcja użytkownika poprzez odwiedzenie złośliwej strony internetowej lub otwarcie złośliwego pliku.
czytaj więcej na stronie cyberalerts
Luka bezpieczeństwa ZDI-25-505: Wykorzystanie podatności Out-Of-Bounds Write wtyczki CADImage Plugin DXF programu IrfanView do zdalnego wykonania kodu
2025-07-08 22:01:58
Tematy: Vulnerability Exploit
Wadliwość ta umożliwia zdalnym atakującym wykonanie dowolnego kodu na zainstalowanych systemach z wtyczką CADImage Plugin programu IrfanView. Do wykorzystania podatności konieczna jest interakcja użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Konkretna luka istnieje podczas analizy plików DXF. Problem wynika z braku poprawnej walidacji dostarczonych przez użytkownika danych, co może prowadzić do zapisu poza przydzielonym buforem. Atakujący może wykorzystać tę lukę do wykonania kodu w kontekście bieżącego procesu. Naprawione w wersji 4.72 wtyczki CADImage Plugin programu IrfanView.
czytaj więcej na stronie cyberalerts
Zagrożenie ZDI-25-506: Luka w oprogramowaniu Plugin CADImage do IrfanView podatna na zdalne wykonanie kodu poprzez naruszenie pamięci podczas analizy plików DWG
2025-07-08 22:01:56
Tematy: Vulnerability Exploit
Zagrożenie to pozwala na zdalne wykonanie arbitralnego kodu na komputerach z zainstalowanym oprogramowaniem Plugin CADImage do IrfanView. Atak wymaga interakcji użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Usterka dotyczy analizy plików DWG, gdzie brak odpowiedniej walidacji danych użytkownika prowadzi do naruszenia pamięci i umożliwia wykonanie kodu przez atakującego w kontekście procesu. Problem został naprawiony w wersji 4.72 Pluginu CADImage do IrfanView.
czytaj więcej na stronie cyberalerts
Zranialność ZDI-25-507: Umożliwia zdalne wykonanie kodu wtyczki CADImage dla programu IrfanView podczas analizy plików DWG
2025-07-08 22:01:55
Tematy: Vulnerability Exploit
Zranialność ta umożliwia zdalnym atakującym wykonanie dowolnego kodu na zainstalowanych wersjach wtyczki CADImage dla programu IrfanView. Wymagane jest interakcja użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Podatność dotyczy błędnego parsowania plików DWG, co wynika z braku poprawnej walidacji dostarczanych danych użytkownika, prowadzącej do zapisu poza zaalokowanym buforem. Atakujący może skorzystać z tej luki, aby uruchomić kod w kontekście bieżącego procesu. Problem został naprawiony w wersji 4.72 wtyczki CADImage dla programu IrfanView.
czytaj więcej na stronie cyberalerts
Zagrożenie wykonaniem zdalnego kodu wtyczki IrfanView CADImage Plugin
2025-07-08 22:01:53
Tematy: Vulnerability Exploit
Zranność pozwala na zdalne wykonanie dowolnego kodu na zainfekowanych instalacjach wtyczki IrfanView CADImage Plugin poprzez wykorzystanie błędu pozwalającego na zapis za koniec zaalokowanego bufora przy parsowaniu plików DXF.
czytaj więcej na stronie cyberalerts
Zagrożenie bezpieczeństwa ZDI-25-509: Luka w oprogramowaniu IrfanView CADImage Plugin umożliwiająca zdalne wykonanie kodu
2025-07-08 22:01:51
Tematy: Vulnerability Exploit
Zidentyfikowano lukę bezpieczeństwa umożliwiającą zdalne wykonanie arbitralnego kodu przez atakujących na zainstalowane wersje wtyczki IrfanView CADImage Plugin. Aby skorzystać z tej podatności, konieczna jest interakcja użytkownika, polegająca na odwiedzeniu złośliwej strony lub otwarciu złośliwego pliku. Problem wynika z niedostatecznej walidacji dostarczanych przez użytkownika danych podczas parsowania plików DWG, co prowadzi do odczytania danych poza zaalokowanym buforem pamięci. Atakujący mogą wykorzystać tę lukę, aby wykonać kod w kontekście bieżącego procesu. Zagrożenie zostało naprawione w wersji 4.72 wtyczki IrfanView CADImage Plugin.
czytaj więcej na stronie cyberalerts
Luka bezpieczeństwa ZDI-25-510 wtyczki CADImage dla IrfanView umożliwiająca zdalne wykonanie kodu
2025-07-08 22:01:50
Tematy: Vulnerability Exploit
Odkryta luka pozwala na wykonanie dowolnego kodu na zainstalowanych instalacjach wtyczki CADImage dla IrfanView. Konieczna jest interakcja użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Usterka dotyczy parsowania plików DWG i wynika z braku poprawnej walidacji dostarczanych danych, co może skutkować odczytem poza zaalokowanym buforem. Atakujący może wykorzystać tę lukę, by uruchomić kod w kontekście bieżącego procesu. Problem został naprawiony w wersji 4.72 wtyczki CADImage dla IrfanView.
czytaj więcej na stronie cyberalerts
Zagrożenie wykonywaniem kodu zdalnego podczas analizowania plików CGM wtyczki CADImage dla IrfanView
2025-07-08 22:01:48
Tematy: Vulnerability Exploit
Zidentyfikowano lukę bezpieczeństwa w wtyczce CADImage dla programu IrfanView, umożliwiającą atakującemu zdalne wykonanie arbitralnego kodu poprzez przetwarzanie plików CGM. W celu wykorzystania podatności konieczna jest interakcja użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Usterka została naprawiona w wersji 4.72.
czytaj więcej na stronie cyberalerts
Zagrożenie ZDI-25-512: Wykryto podatność na zdalne wykonanie kodu przy parsowaniu plików CGM przez wtyczkę IrfanView CADImage
2025-07-08 22:01:47
Tematy: Vulnerability Exploit
Podatność ta umożliwia zdalnym atakującym wykonanie arbitralnego kodu na zainstalowanych instancjach wtyczki IrfanView CADImage. Wymagane jest interakcja użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Podatność dotyczy błędu w parsowaniu plików CGM, wynikającego z braku poprawnej walidacji dostarczonych przez użytkownika danych, co może skutkować przeczytaniem poza obszarem przydzielonego bufora. Atakujący może wykorzystać tę podatność do wykonania kodu w kontekście bieżącego procesu. Naprawiono w wersji 4.72 wtyczki IrfanView CADImage Plugin.
czytaj więcej na stronie cyberalerts
Zagrożenie zdalnym wykonaniem kodu wtyczki CADImage do IrfanView podczas parsowania plików CGM
2025-07-08 22:01:45
Tematy: Vulnerability Exploit
Podatność ZDI-25-513 pozwala na zdalne uruchomienie arbitralnego kodu na zainstalowanych wtyczkach CADImage do IrfanView. Wymagane jest interakcja użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Konkretny błąd dotyczy parsowania plików CGM i wynika z braku odpowiedniej walidacji dostarczonych danych, co może prowadzić do odczytu poza zaalokowanym buforem. Atakujący może wykorzystać tę lukę, aby wykonac kod w kontekście bieżącego procesu. Problem został naprawiony w wersji 4.72 wtyczki CADImage do IrfanView.
czytaj więcej na stronie cyberalerts
Zagrożenie bezpieczeństwa ZDI-25-514: Wulneralność wykonywania kodu zdalnego wtyczki CADImage dla IrfanView podczas analizy plików DXF
2025-07-08 22:01:44
Tematy: Vulnerability Exploit
Vulnerability umożliwia atakującym zdalne wykonanie dowolnego kodu na zainstalowanych wtyczkach CADImage dla IrfanView. Wymagane jest interakcja użytkownika do wykorzystania wulneralności poprzez odwiedzenie złośliwej strony lub otwarcie złośliwego pliku. Konkretna wada dotyczy analizy plików DXF i wynika z braku poprawnej walidacji danych dostarczanych przez użytkownika, co może prowadzić do skorumpowania pamięci. Atakujący może wykorzystać tę wulneralność do wykonania kodu w kontekście bieżącego procesu. Wadę naprawiono w wersji 4.72 wtyczki CADImage dla IrfanView.
czytaj więcej na stronie cyberalerts
Zagrożenie zdalnym wykonaniem kodu wtyczki CADImage dla programu IrfanView poprzez przekroczenie granic odczytu plików DXF
2025-07-08 22:01:42
Tematy: Vulnerability Exploit
Wtyczka CADImage dla programu IrfanView zawiera lukę pozwalającą na zdalne wykonanie arbitralnego kodu. Należy zaktualizować wtyczkę do wersji 4.72, aby zabezpieczyć się przed atakami.
czytaj więcej na stronie cyberalerts
Zatrzymany podejrzany haker powiązany z Silk Typhoon w Mediolanie
2025-07-08 21:45:35
Tematy: Ai
Włoska policja aresztowała podejrzanego hakera powiązanego z grupą Silk Typhoon. Serwis internetowy zastosował usługę zabezpieczeń po atakach online. Użytkownicy zostali zablokowani po podejrzanym działaniu. Zaleca się kontakt z właścicielem strony w przypadku problemów.
czytaj więcej na stronie cyberalerts
Luka w zabezpieczeniach Git'a przez nadmierny bufor w 'wincred' helperze
2025-07-08 21:40:16
Tematy: Ai
W artykule omówiona została podatność w helperze 'wincred' w Git, która prowadzi do możliwego przepełnienia bufora. Zaleca się aktualizację Git'a lub unikanie korzystania z wincred do czasu przeprowadzenia aktualizacji.
czytaj więcej na stronie cyberalerts
Atak na bezpieczeństwo Git poprzez wstrzyknięcie parametru bundle-uri
2025-07-08 21:40:16
Tematy: Vulnerability Ai
Analiza zagrożenia polegającego na możliwości arbitrary file writes poprzez wstrzyknięcie parametru bundle-uri w Git. Opisano sposób ataku, potencjalne skutki oraz sugerowane środki zaradcze, takie jak wyłączenie opcji bundle.heuristic.
czytaj więcej na stronie cyberalerts
Informacja o ujawnieniu danych w IBM OpenPages with Watson
2025-07-08 21:40:16
Tematy: Vulnerability Update Ai
IBM OpenPages with Watson został ujawniony z uwagi na wiele podatności w najnowszych poprawkach dla wersji 9.0 i 8.3. Podatności dotyczą niewłaściwej walidacji danych wejściowych i ujawnienia poufnych informacji, co może prowadzić do zapisywania danych bez wymaganych pól oraz uzyskiwania informacji o konfiguracji systemu. Zalecane jest szybkie pobranie i zainstalowanie poprawek dla produktu, a użytkownikom starszych wersji proponuje się aktualizację do wersji 9.0 lub 9.1.
czytaj więcej na stronie cyberalerts
Wyciek informacji z IBM OpenPages with Watson
2025-07-08 21:40:16
Tematy: Vulnerability Update Exploit Ai
W najnowszych poprawkach IBM OpenPages rozwiązano problemy z wielokrotnym szyfrowaniem oraz ulepszono bezpieczeństwo. Powstały również poprawki dla słabszych zabezpieczeń w przechowywaniu danych zaszyfrowanych. Zaleca się jak najszybsze pobranie i zainstalowanie poprawek.
czytaj więcej na stronie cyberalerts
Git pozwala na dowolne wykonanie kodu poprzez złe cytowanie konfiguracji
2025-07-08 21:40:16
Tematy: Ai
W artykule omówione zostały błędy związane z cytowaniem konfiguracji w Git, które mogą prowadzić do wykonania dowolnego kodu. Zaleca się aktualizację do najnowszej wersji Git lub unikanie rekurencyjnego klonowania submodułów w niezaufanych repozytoriach.
czytaj więcej na stronie cyberalerts
Zatrzymano podejrzanego hakera powiązanego z operacją Silk Typhoon w Mediolanie
2025-07-08 21:21:57
Tematy: Ai
W Mediolanie zatrzymano podejrzanego hakera mającego powiązania z operacją Silk Typhoon. Artykuł mówi o zastosowanym zabezpieczeniu na stronie internetowej przed atakami online oraz o możliwych przyczynach blokady dostępu do serwisu. Użytkownicy są zachęcani do kontaktu z właścicielem strony w celu wyjaśnienia powodów blokady.
czytaj więcej na stronie darkreading
Chińczyk zatrzymany w Mediolanie po wydaniu przez USA nakazu aresztowania za ataki Hafnium
2025-07-08 21:15:15
Tematy: Exploit Privacy Ai
Włoska policja aresztowała 33-letniego mężczyznę oskarżonego przez USA o przynależność do grupy popieranej przez chińskie państwo, odpowiedzialnej za hakiowanie uniwersytetu w Teksasie w celu kradzieży informacji o szczepionkach na COVID-19. Mężczyzna, Xu Zewei, działał z polecenia chińskich służb bezpieczeństwa państwa i jest oskarżony o szereg przestępstw związanych z cyberprzestępczością.
czytaj więcej na stronie cyberalerts
Masowa kampania przejmowania przeglądarek zainfekowała 2,3 mln użytkowników Chrome i Edge
2025-07-08 21:15:12
Tematy: Phishing Malware Update Ai Apt Vpn
Rozpowszechniona kampania przejmowania przeglądarek dotknęła ponad 2,3 miliona użytkowników Chrome i Edge poprzez 18 złośliwych rozszerzeń, które wydawały się oferować różnorodne funkcje, takie jak klawiatury emoji czy prognozy pogody, podczas gdy w rzeczywistości śledziły aktywność użytkowników i przechwytywały ich dane. To jedna z największych operacji przejmowania przeglądarek udokumentowanych dotychczas przez badaczy bezpieczeństwa cybernetycznego.
czytaj więcej na stronie cyberalerts
Nadużywanie prawa do wgrywania plików wykonywalnych za pośrednictwem uwierzytelnionego punktu końcowego
2025-07-08 20:40:22
Tematy: Vulnerability Patch Exploit Ai
Analiza wykazała krytyczne luki w bezpieczeństwie systemu Juju, umożliwiające użytkownikowi wykonanie arbitralnej operacji wgrywania plików wykonywalnych na kontrolerze bez konieczności posiadania uprawnień czy modelu. Atakujący może przesłać złośliwe pliki, nadzorując je i przechwytując pełną kontrolę nad kontrolerem i maszynami. Istnieje ryzyko przejęcia infrastruktury i poufnych danych. Wrażliwość ta ma poważne konsekwencje bezpieczeństwa, umożliwiając nieuprzywilejowanemu użytkownikowi potencjalne przejęcie kontroli nad systemem Juju.
czytaj więcej na stronie cyberalerts
Luka w zabezpieczeniach - Denial-of-Service (DoS) po wystąpieniu niezwykłych lub wyjątkowych warunków
2025-07-08 20:40:22
Tematy: Vulnerability Update Ai
W artykule przedstawiono lukę bezpieczeństwa CVE-2025-4663 dotyczącą ataku typu Denial-of-Service (DoS) przy wyjątkowych warunkach w systemie Brocade Fabric OS przed wersją 9.2.2. Problem ten pozwala autoryzowanemu atakującemu sieciowemu zatrzymać sesję ssh podczas wywołania komendy supportsave, co prowadzi do DoS. Luka dotyczy produktów Brocade Fabric OS w przedziale od wersji 9.0.0 do 9.2.2.
czytaj więcej na stronie cyberalerts
Brytyjscy przestępcy skazani za podpalenie magazynu w Londynie związane z grupą Wagnera
2025-07-08 20:30:19
Tematy: Privacy Ai
Brytyjscy przestępcy zostali skazani za udział w spisku zorganizowanym przez organizację najemników Wagnera w celu dokonania podpaleń w Londynie. Artykuł opisuje szczegóły sprawy, w tym rękę sprawców, ich kontakty z Wagner Group, oraz metodę działania grupy przestępczej z użyciem aplikacji Telegram. Sprawa ta stanowi pierwsze zastosowanie brytyjskiego National Security Act.
czytaj więcej na stronie cyberalerts
Aktualizacje Microsoft Patch Tuesday, lipiec 2025
2025-07-08 20:24:33
Tematy: Vulnerability Patch Exploit Ai
Microsoft opublikował 130 łatek dla swoich podatności oraz 9 dla podatności niebędących częścią jego portfolio. 14 z nich ma stopień krytyczny. Artykuł omawia kluczowe podatności i informuje o ewentualnych zagrożeniach dla użytkowników systemów Microsoft.
czytaj więcej na stronie sans
Aktualizacja wtorkowa łatek Microsoftu z lipca 2025 roku obejmuje 128 podatności CVE (CVE-2025-49719)
2025-07-08 20:00:36
Tematy: Vulnerability Patch Update Exploit Ai Spoofing
W lipcowej aktualizacji wtorkowej Microsoftu z 2025 roku firma naprawiła 128 podatności, w tym jedno pilne zagrożenie zero-day, w Microsoft SQL Server. Aktualizacja obejmuje także inne istotne podatności, takie jak CVE związane z podniesieniem uprawnień, wykonywaniem kodu zdalnie i RCE w usłudze Kerberos Key Distribution Center (KDC). Zaleca się natychmiastowe zastosowanie łatek oraz regularne skanowanie środowiska w celu identyfikacji niewyłatanych systemów.
czytaj więcej na stronie cyberalerts
Luka bezpieczeństwa Zip Slip w Juju
2025-07-08 19:40:16
Tematy: Vulnerability Exploit Ai
W artykule omówiono lukę bezpieczeństwa Zip Slip w systemie Juju, która pozwala użytkownikowi o niewielkich uprawnieniach uzyskać dostęp do maszyny. Brak znanych rozwiązań tymczasowych. Szczegółowe instrukcje reprodukcji ataku zostały przedstawione, a również opisano brak kontroli uprawnień przy korzystaniu z podatnych endpointów. Incydent został oznaczony jako F-02.
czytaj więcej na stronie cyberalerts
Ujawnienie informacji w IBM Sterling File Gateway
2025-07-08 18:40:17
Tematy: Vulnerability Update Ai
Artykuł dotyczy ujawnienia informacji w systemie IBM Sterling File Gateway oraz podjętych działań w celu zagrożenia. W systemie występuje podatność na ujawnienie poufnych informacji o katalogu instalacyjnym, która może zostać wykorzystana do ataków na system. Udostępniono aktualizacje dla wersji 6.1.2.7_1, 6.2.0.5 i 6.2.1.0. Wskazano także na istotność oceny wpływu tej podatności na środowisko klienta.
czytaj więcej na stronie cyberalerts
Zagrożenia Cross-Site Scripting w IBM Sterling B2B Integrator i IBM Sterling File Gateway
2025-07-08 18:40:17
Tematy: Vulnerability Update Ai
Artykuł informuje o rozwiązaniu zagrożenia Cross-Site Scripting w IBM Sterling B2B Integrator Standard Edition, które pozwalało uwierzytelnionemu użytkownikowi na osadzanie arbitralnego kodu JavaScript w interfejsie sieciowym, co mogło prowadzić do ujawnienia danych uwierzytelniających. Aktualizacje dla IIM dostępne są na Fix Central, a dla wersji kontenerów - w IBM Entitled Registry.
czytaj więcej na stronie cyberalerts
Ocalić Nasze Tablice: Walka o Prawdziwą Historię Parków Narodowych Przed Usunięciem Jej Przez Trumpa
2025-07-08 18:30:36
Tematy: Ai
Artykuł opisuje działania administracji Trumpa mające na celu usunięcie informacji związanych z negatywnymi aspektami historii amerykańskiej z tablic informacyjnych w Parkach Narodowych. W odpowiedzi na to grupa ekspertów i wolontariuszy uruchomiła projekt 'Ocalić Nasze Tablice', który ma na celu zachowanie tych informacji dla przyszłych pokoleń.
czytaj więcej na stronie cyberalerts
Allegowany handel bazą danych kryptowalutowych z 5,6 mln rekordów z USA
2025-07-08 18:15:37
Tematy: Privacy Ai
W artykule opisano sprzedaż dużej bazy danych zawierającej rekordy użytkowników kryptowalut w USA, co stanowi zagrożenie dla prywatności i bezpieczeństwa finansowego.
czytaj więcej na stronie cyberalerts
Volpato Industrie padło ofiarą ransomware Qilin
2025-07-08 18:00:28
Tematy: Ransomware Ai
Firma Volpato Industrie S.p.A., włoski producent mebli, została zaatakowana przez ransomware Qilin. Grupa twierdzi, że w wyniku ataku ukradziono 110 GB danych korporacyjnych, związanych m.in. z rysunkami technicznymi i fakturami.
czytaj więcej na stronie cyberalerts
Zdalne wykonywanie kodu w Microsoft PowerPoint 2019 - Exploit (RCE)
2025-07-08 18:00:22
Tematy: Vulnerability Exploit Ai
Artykuł prezentuje bazę danych exploitów oraz indeks Google Hacking Database, które stanowią cenne narzędzia dla testerów penetracyjnych i badaczy podatności. Dostępne informacje pochodzą z publicznych zgłoszeń i innych źródeł, ułatwiając szybkie pozyskanie danych konkretnych. Wykorzystanie narzędzi Google Hacking pozwala na odkrycie wrażliwych danych publicznie dostępnych w Internecie, co ma istotne znaczenie w kontekście cyberbezpieczeństwa.
czytaj więcej na stronie cyberalerts
Irańska grupa ransomware oferuje większe wypłaty za ataki na Izrael i USA
2025-07-08 18:00:14
Tematy: Ransomware Privacy Ai
Irańska grupa ransomware Pay2Key.I2P zaoferowała większy udział w zyskach dla swoich współpracowników za ataki cybernetyczne przeprowadzane przeciwko Izraelowi i USA. Grupa ta działa w ramach modelu ransomware-as-a-service i zdaniem badaczy zebrała ponad 4 miliony dolarów w ciągu ostatnich czterech miesięcy. Motywacją grupy wydaje się być zarówno pieniądze, jak i ideologia, starają się oni rekrutować członków na rosyjskojęzycznych forach hackerów.
czytaj więcej na stronie cyberalerts
Złośliwe rozszerzenia dla Chrome i Edge zainfekowały 2,3 miliona użytkowników
2025-07-08 17:45:21
Tematy: Phishing Malware Update Privacy Ai Vpn
Operacja malware o nazwie kampania RedDirection zainfekowała ponad 2,3 miliona użytkowników Chrome i Edge poprzez 18 pozornie legitymacyjnych rozszerzeń przeglądarek, które dostarczały szkodliwe funkcje po cichu. Zainfekowane rozszerzenia udawały narzędzia produktywności lub rozrywki, takie jak klawiatury emoji czy przyspieszacze odtwarzania wideo, udostępnione na oficjalnych sklepach rozszerzeń. Ataki polegały na przechwytywaniu ruchu użytkownika, śledzeniu odwiedzanych stron i przekierowywaniu użytkowników na złośliwe strony w celu kradzieży danych logowania czy dostarczenia innych rodzajów malware'u.
czytaj więcej na stronie cyberalerts
Podwyższenie Uprawnień poprzez Narażenie EOL Schwachstellen ASP.NET Core
2025-07-08 17:40:21
Tematy: Vulnerability Update Privacy Ai
Artykuł dotyczy podatności (CVE-2025-24070) w ASP.NET Core i pakiecie Microsoft.AspNetCore.Identity, która umożliwia atakującemu zalogowanie się na konto innego użytkownika, umożliwiając podwyższenie uprawnień. Wprowadza on także zagrożenie słabego uwierzytelniania (CWE-1390) oraz wskazuje konieczność rekompilacji i ponownego wdrożenia dotkniętych aplikacji.
czytaj więcej na stronie cyberalerts
WPQuiz <= 0.4.2 - Weryfikowana (Komentator+) Wstrzyknięcie SQL
2025-07-08 17:40:21
Tematy: Ai
W artykule omówiono problem bezpieczeństwa wtyczki WPQuiz, która została zamknięta z powodu podatności na wstrzyknięcie SQL. Wtyczka nie jest dostępna do pobrania od 1 lipca 2025 r. Zaleca się przeprowadzenie pełnej weryfikacji, a do czasu naprawy podatności zamknięcie jest tymczasowe.
czytaj więcej na stronie cyberalerts
Podwójny walcz o Cyberbezpieczeństwo: Analiza Pluginu PayMaster for WooCommerce
2025-07-08 17:40:21
Tematy: Ai
Artykuł analizuje problematyczny plugin PayMaster for WooCommerce z uwagi na podatność na atak Server-Side Request Forgery. Plugin został tymczasowo usunięty z dystrybucji od 1 lipca 2025 roku, czekając na pełną recenzję związanych z bezpieczeństwem zagrożeń.
czytaj więcej na stronie cyberalerts
Wady w sope-core/NGExtensions/NGHashMap.m prowadzące do cienia SOGo
2025-07-08 17:40:21
Tematy: Patch Update Privacy Ai
Analiza błędu w sope-core/NGExtensions/NGHashMap.m, który powoduje zerowanie wskaźnika NULL i zatrzymanie SOGo poprzez żądanie w... Bug ten został oznaczony jako CVE-2025-53603.
czytaj więcej na stronie cyberalerts
Smart Docs <= 1.1.0 - Uwierzytelnione przechowywane ataki typu Cross-Site Scripting (Contributor+)
2025-07-08 17:40:21
Tematy: Update Ai
SmartDocs to wtyczka umożliwiająca tworzenie dokumentacji dla produktów i usług w WordPressie. Zapewnia prostą organizację treści, responsywność na różnych urządzeniach oraz możliwość dostosowywania wyglądu. Niestety, wersja <= 1.1.0 zawiera podatność na ataki typu Cross-Site Scripting, która może zostać wykorzystana przez uwierzytelnionego użytkownika lub użytkownika z rangą Contributor+. Warto zaktualizować wtyczkę do najnowszej wersji, aby zapobiec potencjalnym zagrożeniom.
czytaj więcej na stronie cyberalerts
Ranżowanie fałszywego skryptu międzysieciowego w IBM Sterling B2B Integrator i IBM Sterling File Gateway
2025-07-08 17:40:20
Tematy: Vulnerability Update Ai
W artykule omówiono ranżowanie fałszywego skryptu międzysieciowego w rozwiązaniach IBM Sterling B2B Integrator i IBM Sterling File Gateway. Wulneralność pozwala uwierzytelnionym użytkownikom na osadzanie dowolnego kodu JavaScript w interfejsie sieciowym, co może prowadzić do ujawnienia danych uwierzytelniających. Aktualizacje wersji 6.1.2.7_1, 6.2.0.5 i 6.2.1.0 są dostępne do pobrania. Informacje o potencjalnych podatnościach są przekazywane klientom na bieżąco.
czytaj więcej na stronie cyberalerts
Niedostatecznie zaimplementowane sprawdzanie bezpieczeństwa standardowego podatności [CWE-358] w wersji FortiOS 7.6.0, wersji 7.4.7 i starszych oraz 7.0 wszystkie wersje...
2025-07-08 17:40:20
Tematy: Vulnerability Ddos Ai
W artykule informacyjnym od Fortinet, opublikowanym w lipcu 2025 roku, wspomniano o niedostatecznie zabezpieczonym sprawdzaniu podatności standardowej w FortiOS i FortiProxy, co może pozwolić na obejście filtra DNS przez zdalnego, nieuwierzytelnionego użytkownika za pomocą urządzeń Apple.
czytaj więcej na stronie cyberalerts
Slaby punkt w procesie uwierzytelniania w Fortinet FortiOS
2025-07-08 17:40:20
Tematy: Vulnerability Ddos Ai
Analiza luki w zabezpieczeniach uwierzytelniania, która dotyczy FortiOS i FortiProxy, mogąca pozwolić użytkownikowi API na zalogowanie się nawet przy nieprawidłowym certyfikacie PKI.
czytaj więcej na stronie cyberalerts
Uchybienie w neutralizacji elementów specjalnych używanych w poleceniu SQL ('SQL Injection') w FortiManager 7.6.0 do 7.6.1
2025-07-08 17:40:20
Tematy: Vulnerability Ddos Ai
W FortiManagerze i FortiAnalyzerze zaobserwowano uchybienie w neutralizacji elementów specjalnych wykorzystywanych w poleceniu SQL ('SQL Injection'), co umożliwia uwierzytelnionemu atakującemu o wysokich uprawnieniach wydobycie informacji z bazy danych za pomocą specjalnie spreparowanych żądań.
czytaj więcej na stronie cyberalerts
Sprzedaż nieuprawnionego dostępu do Najwyższej Izby Obrachunkowej Stanu Nayarit
2025-07-08 17:30:37
Tematy: Ai
Raport informuje, że 8 lipca 2025 r. groźny aktor o nazwie Ranssi wystawił ofertę na forum dark web, proponując dostęp na poziomie administratora do Najwyższej Izby Obrachunkowej Stanu Nayarit w Meksyku. Oferta zawierała dowody dostępu oraz poufne dane uwierzytelniające.
czytaj więcej na stronie cyberalerts
Konieczność zmiany na cloud-native dla skutecznej cyberodporności
2025-07-08 17:15:21
Tematy: Malware Ransomware Patch Privacy Ai
Artykuł podkreśla konieczność przejścia na rozwiązania cloud-native w celu skutecznej cyberodporności, z uwzględnieniem zmieniającego się krajobrazu zagrożeń, presji regulacyjnej oraz rosnących kosztów związanych z rozprzestrzenianiem się danych. Wymienia cztery cechy charakterystyczne efektywnych rozwiązań cloud-native dla cyberodporności.
czytaj więcej na stronie cyberalerts
Wyświetlasz 150 z 3034 najnowszych newsów.