CyberCafe - Aktualności Cyberbezpieczeństwa
Ostatnia aktualizacja: 2025-07-08 17:40:21, na stronie dostępnych jest 3042 newsów.
Wady w sope-core/NGExtensions/NGHashMap.m prowadzące do cienia SOGo
2025-07-08 17:40:21
Analiza błędu w sope-core/NGExtensions/NGHashMap.m, który powoduje zerowanie wskaźnika NULL i zatrzymanie SOGo poprzez żądanie w... Bug ten został oznaczony jako CVE-2025-53603.
Smart Docs <= 1.1.0 - Uwierzytelnione przechowywane ataki typu Cross-Site Scripting (Contributor+)
2025-07-08 17:40:21
SmartDocs to wtyczka umożliwiająca tworzenie dokumentacji dla produktów i usług w WordPressie. Zapewnia prostą organizację treści, responsywność na różnych urządzeniach oraz możliwość dostosowywania wyglądu. Niestety, wersja <= 1.1.0 zawiera podatność na ataki typu Cross-Site Scripting, która może zostać wykorzystana przez uwierzytelnionego użytkownika lub użytkownika z rangą Contributor+. Warto zaktualizować wtyczkę do najnowszej wersji, aby zapobiec potencjalnym zagrożeniom.
Ranżowanie fałszywego skryptu międzysieciowego w IBM Sterling B2B Integrator i IBM Sterling File Gateway
2025-07-08 17:40:20
W artykule omówiono ranżowanie fałszywego skryptu międzysieciowego w rozwiązaniach IBM Sterling B2B Integrator i IBM Sterling File Gateway. Wulneralność pozwala uwierzytelnionym użytkownikom na osadzanie dowolnego kodu JavaScript w interfejsie sieciowym, co może prowadzić do ujawnienia danych uwierzytelniających. Aktualizacje wersji 6.1.2.7_1, 6.2.0.5 i 6.2.1.0 są dostępne do pobrania. Informacje o potencjalnych podatnościach są przekazywane klientom na bieżąco.
Niedostatecznie zaimplementowane sprawdzanie bezpieczeństwa standardowego podatności [CWE-358] w wersji FortiOS 7.6.0, wersji 7.4.7 i starszych oraz 7.0 wszystkie wersje...
2025-07-08 17:40:20
W artykule informacyjnym od Fortinet, opublikowanym w lipcu 2025 roku, wspomniano o niedostatecznie zabezpieczonym sprawdzaniu podatności standardowej w FortiOS i FortiProxy, co może pozwolić na obejście filtra DNS przez zdalnego, nieuwierzytelnionego użytkownika za pomocą urządzeń Apple.
Slaby punkt w procesie uwierzytelniania w Fortinet FortiOS
2025-07-08 17:40:20
Analiza luki w zabezpieczeniach uwierzytelniania, która dotyczy FortiOS i FortiProxy, mogąca pozwolić użytkownikowi API na zalogowanie się nawet przy nieprawidłowym certyfikacie PKI.
Uchybienie w neutralizacji elementów specjalnych używanych w poleceniu SQL ('SQL Injection') w FortiManager 7.6.0 do 7.6.1
2025-07-08 17:40:20
W FortiManagerze i FortiAnalyzerze zaobserwowano uchybienie w neutralizacji elementów specjalnych wykorzystywanych w poleceniu SQL ('SQL Injection'), co umożliwia uwierzytelnionemu atakującemu o wysokich uprawnieniach wydobycie informacji z bazy danych za pomocą specjalnie spreparowanych żądań.
Sprzedaż nieuprawnionego dostępu do Najwyższej Izby Obrachunkowej Stanu Nayarit
2025-07-08 17:30:37
Raport informuje, że 8 lipca 2025 r. groźny aktor o nazwie Ranssi wystawił ofertę na forum dark web, proponując dostęp na poziomie administratora do Najwyższej Izby Obrachunkowej Stanu Nayarit w Meksyku. Oferta zawierała dowody dostępu oraz poufne dane uwierzytelniające.
Konieczność zmiany na cloud-native dla skutecznej cyberodporności
2025-07-08 17:15:21
Artykuł podkreśla konieczność przejścia na rozwiązania cloud-native w celu skutecznej cyberodporności, z uwzględnieniem zmieniającego się krajobrazu zagrożeń, presji regulacyjnej oraz rosnących kosztów związanych z rozprzestrzenianiem się danych. Wymienia cztery cechy charakterystyczne efektywnych rozwiązań cloud-native dla cyberodporności.
Hakerzy zmieniają 'Shellter' różne Stealery w narzędziu Red Team w celu uniknięcia wykrycia
2025-07-08 17:00:40
Artykuł omawia wykorzystanie narzędzia Red Team, w którym hakerzy modyfikują różne Stealery za pomocą 'Shelltera' celem uniknięcia wykrycia. Podkreśla konieczność ochrony przed atakami online i informuje o możliwych przyczynach blokowania dostępu do strony internetowej, zachęcając do kontaktu z administratorem w razie problemów.
Odkryto 18 złośliwych rozszerzeń do Chrome i Edge udających codzienne narzędzia
2025-07-08 17:00:00
Zespół badaczy zabezpieczeń zidentyfikował 18 złośliwych rozszerzeń przeglądarek, udających narzędzia produktywności i rozrywki. Choć oferują funkcjonalność, jednocześnie implementują szpiegowskie funkcje i zdolność do przejmowania kontroli nad przeglądarką. Przestroga dotyczy usuwania tych rozszerzeń, skanowania systemu i monitorowania aktywności.
Aktualizacja Bezpieczeństwa Lipiec
2025-07-08 16:45:16
Firma Ivanti regularnie wydaje standardowe łatki bezpieczeństwa w drugi wtorek każdego miesiąca. Wprowadzony program zarządzania podatnościami ma na celu utrzymanie bezpieczeństwa produktów. Firma uważa, że odkrywanie i komunikowanie podatności nie jest oznaką słabości, lecz dowodem rygorystycznej kontroli i proaktywnego programu zarządzania podatnościami.
Gdk-pixbuf: nadmiar bufora w pamięci operacyjnej w gdk-pixbuf
2025-07-08 16:40:14
Artykuł opisuje działanie Anubisa w celu ochrony serwera przed atakami scrapowania stron internetowych przez firmy AI, które powodują niedostępność zasobów. Anubis wykorzystuje schemat Proof-of-Work, aby utrudnić działanie scraperom, ale wymaga aktywacji JS, co jest konieczne ze względu na zmiany w sposobie funkcjonowania hostingu stron.
Zagrożenia bezpieczeństwa w programie Advanced Installer przed wersją 22.6
2025-07-08 16:40:14
Analiza najważniejszych zagrożeń bezpieczeństwa wykrytych w programie Advanced Installer przed wersją 22.6, wraz z opisem podatności i wprowadzonymi poprawkami. Artykuł przedstawia środki zaradcze podjęte przez producenta oraz informuje o udostępnieniu łatek klientom przed oficjalną publikacją.
Wtyczka WordPress Hover Effects <= 2.1.2 - Luka w Wstrzykiwaniu SQL
2025-07-08 16:40:14
Artykuł informuje o nowej luce w zabezpieczeniach w wtyczce WordPress Hover Effects plugin, która umożliwia atak typu wstrzykiwania SQL. Pomimo niskiego potencjalnego zagrożenia, zaleca się natychmiastową aktualizację do wersji 2.1.3 lub nowszej w celu usunięcia podatności.
Hakerzy maskują różne kradzieże danych w narzędziu Red Team w celu uniknięcia wykrycia
2025-07-08 16:34:37
W artykule omówiono sposób, w jaki hakerzy wykorzystują narzędzie Red Team do ukrycia kradzieży danych i uniknięcia wykrycia. Istnieje wiele działań, które mogą spowodować zablokowanie dostępu do strony, w tym wysyłanie określonego słowa, frazy, polecenia SQL lub zniekształconych danych. Aby odblokować dostęp, można skontaktować się z właścicielem strony, podając informacje dotyczące aktywności, którą podejmowano w momencie zablokowania.
AI w problemach #58: AI doprowadza sklep do bankructwa, a obsesja AI z liczbą 27
2025-07-08 16:16:30
W odcinku 58 podcastu „The AI Fix” gospodarze odkrywają inteligentne słuchawki, które nie porażają prądem, Microsoft wynajduje „medyczną superinteligencję”, Chucky otwiera hotel, a niektóre robotyczne piłkarze przewracają się. Graham odkrywa, że liczba 27 zajmuje szczególne miejsce w sercach każdego AI, a Mark prowadzi dochodzenie w sprawie fatalnego sklepikarza AI w firmie Anthropic. To wszystko i wiele więcej omawiane jest w najnowszym wydaniu podcastu „The AI Fix” przez Grahama Cluley i Marka Stockleya.
4 Kluczowe Kroki Przed Wygaśnięciem Certyfikatów SSL/TLS na 47 Dni
2025-07-08 16:15:31
W artykule omówiono konieczność podjęcia działań zapobiegawczych w przypadku korzystania z krótkoterminowych certyfikatów SSL/TLS. Wyjaśniono, że zabezpieczenie strony przed atakami online może skutkować blokadą dostępu dla użytkowników. Wskazano również możliwe przyczyny takiej blokady, takie jak wysłanie określonego słowa czy frazy, polecenia SQL lub nieprawidłowych danych. Mając problem z dostępem do strony, zaleca się skontaktowanie się z właścicielem serwisu i podanie informacji o działaniach podejmowanych w momencie blokady.
🏴☠️ Handala opublikowała nowego szablonu: Nowy kanał Telegram
2025-07-08 16:15:15
Ostatni kanał grupy Handala został zablokowany przez tych, którzy uważają się za obrońców 'wolności słowa'. Nazywani terroryzmem medialnym, pokazują prawdziwe oblicze poprzez cenzurę cyfrową.
4 Kluczowe Kroki Przed 47-dniowymi Certyfikatami SSL/TLS
2025-07-08 16:00:00
Artykuł omawia konieczne kroki z zakresu cyberbezpieczeństwa przed wygaśnięciem certyfikatów SSL/TLS. Wskazuje na ryzyka związane z atakami online oraz sugeruje kontakt z właścicielem strony w przypadku blokady. Podaje kluczowe dane takie jak identyfikator Cloudflare Ray i adres IP użytkownika.
Jak wyłączyć ACR na swoim telewizorze (i dlaczego to robi tak dużą różnicę)
2025-07-08 15:51:00
Cybernetyka jest złożonym zagadnieniem, a ACR na smart TV może stanowić zagrożenie dla prywatności użytkowników. Artykuł omawia działanie automatycznego rozpoznawania treści, przekazywanie danych do baz danych producentów i potencjalne ryzyko wykorzystania tych informacji. Przedstawia również kroki, jak wyłączyć ACR na pięciu popularnych markach telewizorów.
Nowy rodzaj szkodliwego oprogramowania kradnącego dane z rosyjskich firm przemysłowych
2025-07-08 15:45:16
Nowy rodzaj szkodliwego oprogramowania o nazwie Batavia jest wykorzystywany przez hakerów do kradzieży poufnych dokumentów z sektora przemysłowego w Rosji. Kampania rozpoczęta w lipcu 2024 roku nadal jest aktywna i polega na wysyłaniu phishingowych e-maili podszywających się pod fałszywe umowy. Malware wykradający pliki, wykonujący zrzuty ekranu i zbierający informacje systemowe przechwytywane są przez Batavia i wysyłane na zdalny serwer kontrolowany przez atakujących. Dotychczas kampania dotknęła ponad 100 ofiar z kilkudziesięciu rosyjskich organizacji, jednak konkretnych celów nie ujawniono. Hakerzy prawdopodobnie związani są z grupami wspieranymi przez państwo lub zorganizowanymi przestępcami.
SUSE wprowadza obsługę z ograniczeniem regionalnym dla świadomych suwerenności
2025-07-08 15:30:25
SUSE zapowiedział nowy pakiet wsparcia o nazwie „SUSE Sovereign Premium Support”, który przypisuje obsługę do określonego regionu zamiast stosować tradycyjny model follow-the-sun. Firmy europejskie coraz bardziej zwracają uwagę na kwestię cyfrowej suwerenności, co skutkuje wzrostem zainteresowania usługami między innymi takich jak te oferowane przez SUSE.
Session Messenger ogłasza płatny pakiet „Pro” z funkcjami premium
2025-07-08 15:15:13
Session ogłosił wprowadzenie płatnej wersji „Session Pro Beta” z zaawansowanymi funkcjami dla użytkowników zaawansowanych, zapewniając tym samym zrównoważony model finansowania dla swojej zdecentralizowanej platformy do komunikacji priorytetowej pod względem ochrony prywatności. Nowe funkcje Pro będą dostępne za opłatą w aplikacji, a środki z abonamentów zostaną przeznaczone na wsparcie niezależnych operatorów węzłów oraz twórców treści w globalnej sieci.
Odblokowanie SI poprzez Zalewanie Go Bezsensownymi Jargonami
2025-07-08 15:00:28
Analiza nowej metody 'InfoFlood' odblokowania dużych modeli językowych poprzez przeciążenie informacjami i wprowadzenie do tematyki fałszywych cytacji. Eksperci odkryli istotne słabości w zabezpieczeniach chatbotów AI, co wymaga wzmocnienia obrony przed atakami lingwistycznymi.
Ponad 500 rozproszonych domen phishingowych grupy Scattered Spider gotowych do ataku na wiele branż
2025-07-08 15:00:00
Badacze Check Point zidentyfikowali około 500 podejrzanych rozproszonych domen phishingowych grupy Scattered Spider, wskazując na przygotowania do ataku na szeroki zakres branż, wymieniając takie jak technologia, handel detaliczny, lotnictwo, produkcja czy usługi finansowe. Grupa wykorzystuje zaawansowane techniki inżynierii społecznej, narzędzia dostępu zdalnego oraz złośliwe oprogramowanie, takie jak infostealer malware czy ransomware-as-a-service, aby pozyskać dane i dokonać ataków na cele, w tym na linie lotnicze i duże sieci handlowe.
Zapobieganie nadużyciom: Bank Społecznościowy z Teksasu skutecznie zapobiega oszustwom czekowym
2025-07-08 14:45:37
W serwisie internetowym zastosowano usługę zabezpieczeń przed atakami online, która skutecznie eliminuje próby oszustw. Użytkownik może skontaktować się z właścicielem strony, aby zgłosić blokadę oraz podać szczegóły dotyczące sytuacji, która spowodowała aktywację zabezpieczeń.
Luka w bezpieczeństwie Reflected Cross-site Scripting (XSS) w Quiter Gateway
2025-07-08 14:40:17
Quiter Gateway, używający Java WAR na Apache Tomcat w wersji poniżej 4.7.0, został podatny na 11 luk bezpieczeństwa o różnym stopniu krytyczności. Odkryte przez Davida Carrión Poza, luki te dotyczyły kompletnego oprogramowania Quiter Gateway do zarządzania salonami samochodowymi i warsztatami. Firma Quiter wydała aktualizacje usuwające podatności i zaleca ich natychmiastowe zainstalowanie oraz przeprowadzenie kontroli po aktualizacji.
Zapobieganie oszustwom: Texas Community Bank wychwytuje oszustwa czekowe na samym początku
2025-07-08 14:29:50
Artykuł opisuje działania banku mające na celu zabezpieczenie się przed oszustwami, takimi jak fałszywe czeki. Podkreśla się znaczenie systemów zabezpieczeń online w przeciwdziałaniu atakom.
Zatrzymanie podejrzanego chińskiego szpiega cybernetycznego we Włoszech po sygnale z USA
2025-07-08 14:00:27
Chiński szpieg cybernetyczny Zewei Xu został aresztowany w Mediolanie po informacji ambasady USA. Xu jest podejrzewany o szpiegostwo związanego z pandemią COVID-19 i atakowanie systemów komputerowych w USA. Decyzja o ekstradycji Xu jest w toku, a zarzuty obejmują działania szpiegowskie w latach 2020-2021.
Samsung One UI 8 - wzrost prywatności danych użytkowników na smartfonach Galaxy
2025-07-08 13:45:17
Samsung prezentuje kompleksowy zestaw ulepszeń dotyczących bezpieczeństwa i prywatności, które zadebiutują wraz z One UI 8 na nadchodzących smartfonach Galaxy. Uaktualnienia obejmują nową architekturę zaszyfrowaną dla sztucznej inteligencji, zaawansowane zdolności reakcji na zagrożenia dzięki Knox Matrix oraz aktualizacje odporności na kwantową kryptografię w Secure Wi-Fi, mające na celu zabezpieczenie danych użytkowników na przyszłość w erze spersonalizowanej sztucznej inteligencji i pojawiających się zagrożeń kwantowych.
Zidentyfikowano podatności w systemie operacyjnym RUGGEDCOM - zalecenia Siemens
2025-07-08 13:40:13
Siemens wykrył podatności w systemie operacyjnym RUGGEDCOM i rekomenduje aktualizację oraz zastosowanie zaleceń bezpieczeństwa.
Zidentyfikowano podatność w TIA Project-Server - ważne zalecenia bezpieczeństwa
2025-07-08 13:40:12
Podatność w TIA Project-Server i TIA Portal może prowadzić do ataku typu denial of service. Siemens zaleca aktualizację oprogramowania oraz stosowanie odpowiednich środków zabezpieczeń sieciowych.
Podatność w oprogramowaniu Solid Edge SE2025 (Wszystkie wersje < V225.0 Update 5)
2025-07-08 13:40:12
Solid Edge SE2025 jest podatny na kilka luk w analizie plików, które mogą zostać wywołane podczas czytania plików specjalnie spreparowanych w formatach takich jak PAR czy CFG. Atakujący może spowodować zawieszenie aplikacji lub wykonanie arbitralnego kodu. Siemens zaleca aktualizację do najnowszej wersji oraz zastosowanie ogólnych zaleceń bezpieczeństwa oraz zabezpieczenie dostępu sieciowego do urządzeń odpowiednimi mechanizmami.
Niewłaściwa weryfikacja zamiaru przez odbiornik rozgłoszeniowy w Systemie UI dla Galaxy Watch przed wydaniem SMR lipiec 2025 pozwala lokalnym atakującym na zasilanie...
2025-07-08 13:40:12
Ponadczasowe zasady dotyczące plików cookie, aspekty dotyczące danych osobowych i jak zarządzać ustawieniami przeglądarki - Samsung Mobile Security i Cookies. Dokładne omówienie polityki dotyczącej plików cookie oraz praktyczne wskazówki dla użytkowników.
Podatność zidentyfikowana w systemie SINEC NMS (Wszystkie wersje < V4.0)
2025-07-08 13:40:12
Siemens informuje o kilku podatnościach w systemie SINEC NMS, które mogą pozwolić atakującemu na podniesienie uprawnień i wykonanie arbitralnego kodu. Firma zaleca aktualizację do najnowszej wersji oraz podjęcie działań zaradczych dla produktów, dla których naprawy nie są jeszcze dostępne. Wskazane jest również przestrzeganie ogólnych zaleceń dotyczących bezpieczeństwa.
Aktualizacja Wersji TIA Administratora zalecana ze względów bezpieczeństwa
2025-07-08 13:40:12
W ramach aktualizacji do nowej wersji TIA Administratora (poniżej V3.0.6), Siemens rozwiązał wiele luk bezpieczeństwa, które mogły pozwolić hakerowi na eskalację uprawnień lub wykonanie arbitralnego kodu podczas instalacji. Zaleca się dokonanie aktualizacji i przestrzeganie Ogólnych Zaleceń Dotyczących Bezpieczeństwa w celu ochrony sieci i urządzeń.
Ukryta podatność w SIMATIC CN 4100 - co powinni wiedzieć specjaliści od cyberbezpieczeństwa
2025-07-08 13:40:12
Nowa podatność w SIMATIC CN 4100 może prowadzić do ataku typu 'denial of service'. Siemens zaleca aktualizację oprogramowania urządzenia oraz podjęcie ogólnych środków bezpieczeństwa.
Podatność zidentyikowana w SICAM TOOLBOX II (Wszystkie wersje < V07.11)
2025-07-08 13:40:12
Wskazano problem z weryfikacją certyfikatów urządzeń podczas nawiązywania połączenia https, co stwarza zagrożenie atakiem typu MitM. Siemens zaleca aktualizację oraz udostępnia dodatkowe wskazówki dotyczące zapobiegania atakom na ścieżce sieciowej.
Wykryto nieprawidłowe odczyty w dekodowaniu uszkodzonego nagłówka ramki w bibliotece libsavsvc.so przed Androidem 15, co pozwala lokalnym atakującym na spowodowanie uszkodzenia pamięci.
2025-07-08 13:40:12
Artykuł opisuje politykę dotyczącą plików cookies firmy Samsung Mobile Security, informuje o możliwości zarządzania cookies oraz zachęca do regularnego sprawdzania aktualizacji polityki związanej z ich używaniem. Oprócz tego podziękowania dla badaczy bezpieczeństwa za pomoc w poprawie zabezpieczeń.
Słabość w systemie SIPROTEC 5 - zalecenia bezpieczeństwa cybernetycznego
2025-07-08 13:40:12
W systemie SIPROTEC 5 zidentyfikowano usterkę, która umożliwia atakującemu pozyskanie wrażliwych danych sesji. Siemens zaleca stosowanie aktualizacji bezpieczeństwa i przeciwdziałanie incydentom cybernetycznym w sieciach zasilania.
Ukryte Akordy GoldMelody: Odkryto Brokerów Dostępu Inicjalnego Wykorzystujących Moduły In-Memory IIS
2025-07-08 12:15:31
Badacze z Unit 42 odkryli kampanię przeprowadzaną przez brokera dostępu inicjalnego (IAB), który wykorzystywał wycieki kluczy maszynowych Machine Keys, by uzyskać dostęp do celowych organizacji. Grupa tymczasowa TGR-CRI-0045 stosowała technikę deserializacji View State ASP.NET do wprowadzania nieautoryzowanego kodu na serwerach docelowych, minimalizując ślady na dysku i komplikując wykrycie. Wskazano grupę TGR-CRI-0045 jako Gold Melody (UNC961, Prophet Spider) oraz przeanalizowano jej narzędzia i infrastrukturę. Rekomenduje się organizacjom przeglądanie i naprawę skompromitowanych Machine Keys dla serwisów ASP.NET Internet Information Services.
Taktyka testowania penetracyjnego mainframe'u na z/OS. Głębokie zanurzenie w RACF
2025-07-08 12:00:16
Artykuł przedstawia analizę technik testowania penetracyjnego mainframe'u IBM zabezpieczonego pakietem bezpieczeństwa RACF na z/OS. Omawia m.in. logikę podejmowania decyzji, strukturę bazy danych oraz relacje między różnymi jednostkami w tym podsystemie. Autorzy prezentują własne narzędzie racfudit do analizy offline bazy danych RACF, mające na celu identyfikację potencjalnych luk w zabezpieczeniach. Przedstawiono również możliwe ścieżki eskalacji uprawnień dla użytkowników z/OS poprzez identyfikację relacji między jednostkami (użytkownikami, zasobami, zbiorami danych) w RACF.
Wzrost złośliwych pakietów open source o 188% rocznie
2025-07-08 12:00:00
Raport dotyczący wzrostu i złożoności ataków cybernetycznych wymierzonych w deweloperów, zespoły programistyczne oraz narzędzia CI/CD w drugim kwartale 2025 roku. Firma Sonatype odnotowała 188% wzrost roczny złośliwych pakietów open source, monitorując aktywność w takich ekosystemach jak npm, PyPI oraz Maven Central. Atakujący skupiają się głównie na wykradaniu danych, co stanowi najbardziej dochodowy cel, a deweloperzy stają się łatwym wejściem dla przestępców.
Twórca narzędzia Red Team Shellter przyznaje 'nadużycia' przez przeciwników
2025-07-08 11:30:00
Twórca narzędzia Shellter potwierdza, że jest używane przez złowrogie jednostki, jednocześnie krytykując dostawcę zabezpieczeń za brak odpowiedzialnego ujawnienia zagrożenia. Sprawa ta podkreśla istniejące wyzwania w relacjach między społecznościami badającymi cyberbezpieczeństwo.
Protest chińskiego dostawcy monitoringu wideo Hikvision przeciwko zakazowi w Kanadzie
2025-07-08 10:45:00
Chiński dostawca monitoringu wideo Hikvision zdecydowanie sprzeciwia się zakazowi rządu kanadyjskiego, podejmując walkę prawna w celu kontynuacji działalności w kraju. Firma poddała się ocenie bezpieczeństwa narodowego, która doprowadziła do zakazu działalności Hikvision w Kanadzie oraz zakazu zakupu ich produktów przez instytucje federalne. Pomimo tego, firma planuje zawalczyć w sądzie o odwołanie zakazu, podkreślając swoje zaangażowanie na kanadyjskim rynku.
Luka w zabezpieczeniach systemu: problem z uwierzytelnieniem
2025-07-08 10:40:11
Analiza błędu w systemie, który pozwala atakującemu bez uwierzytelnienia ominąć ograniczenia aplikacji i tworzyć dowolne pakiety, wykorzystując zmianę wartości nagłówka Host na 127.0.0.1:9666.
Zabezpieczenia przed skrobaczami stron internetowych przez Anubisa
2025-07-08 10:40:11
Anubis to rozwiązanie mające na celu ochronę stron przed agresywnym skrobaniem treści przez firmy działające w sektorze sztucznej inteligencji. Anubis używa schematu Proof-of-Work, który ma sprawić, że skrobanie stron stanie się bardziej kosztowne. Dodatkowo, Anubis skupia się na identyfikacji headless browserów, aby ograniczyć presję na użytkowników prawidłowych.
Phoenix Contact: Dostęp do plików w wyniku wymiany krytycznego pliku wykorzystywanego przez profil zabezpieczeń usługi
2025-07-08 10:40:11
W systemie PLCnext wystąpiły liczne podatności, które pozwoliły niskoprzywilejowanym atakującym zdalnym uzyskać nieautoryzowany dostęp lub wywołać ponowne uruchomienie systemu poprzez manipulację plikami konfiguracyjnymi i linkami symbolicznymi. Atak dotyczył usług watchdog, arp-preinit oraz security-profile, ujawniając potencjalnie krytyczne pliki systemowe. Problemy te zostały rozwiązane w wersji oprogramowania 2025.0.2. Aktualizacja do najnowszego wydania oprogramowania jest zalecana, aby uniknąć kompromitacji dostępności, integralności lub poufności kontroli PLCnext.
Platforma mediów: Exynos4-is: Dodanie oczekiwania na synchronizację sprzętową do fimc_is_hw_change_mode()
2025-07-08 10:40:11
Artykuł omawia narzędzie Anubis, stosowane do ochrony serwerów przed atakami agresywnego scrapowania stron internetowych przez firmy AI. Anubis wykorzystuje schemat Proof-of-Work podobny do Hashcash, aby utrudnić scrapowanie. Wymaga aktywacji JavaScript. Celem narzędzia jest identyfikacja headless browsers i zmniejszenie wpływu scrapowania na zasoby serwera.
Czy twoje środowisko haseł jest gotowe na regulacje?
2025-07-08 10:15:14
Analiza artykułu dotyczącego passwordów, regulacji i narzędzi wspierających cyberbezpieczeństwo, skupiająca się na problemie kradzieży poświadczeń, zaostrzaniu przepisów regulacyjnych dotyczących bezpieczeństwa haseł, zaleceniach NIST i konieczności stosowania praktyk najlepszych, ofrecie narzędzi takich jak Password Auditor oraz wpływie tych działań na polityki firmy i ubezpieczenia od cyberzagrożeń.
Nowa grupa ransomware Bert atakuje globalnie z wieloma wariantami
2025-07-08 10:00:00
Grupa ransomware Bert aktywnie atakuje organizacje w USA, Azji i Europie, wykorzystując różne warianty i szybko ewoluujące taktyki. Rozwój nowych wersji ransomware'u Bert obserwowany jest od kwietnia 2025 roku, a grupa zdążyła już udoskonalić swoje metody. Używa ona infrastruktury zarejestrowanej w Rosji, co może wskazywać na połączenie z działającymi w tej okolicy cyberprzestępcami. Analiza grupy ujawnia, że zarówno systemy Windows, jak i Linux są atakowane różnymi wariantami ransomware'u. Grupa Bert także wykorzystuje narzędzia PowerShell do eskalacji uprawnień i ładowania ransomware'u.
Krajowy Update 459
2025-07-08 09:59:20
W najnowszym wpisie autor, Troy Hunt, dzieli się swoimi spostrzeżeniami podczas pobytu w Japonii. Zauważa zmiany w technologicznym rozwoju kraju od lat 90. oraz podkreśla globalizację, która sprawia, że teraz korzystamy z tych samych technologii na całym świecie. Mimo zmian nadal zachwyca się lokalną kuchnią. Autor planuje kolejne wpisy z Kyoto i powrót do australijskiej zimy.
Luka MQTT OOB Write w systemie EichrechtAgents stacji Ładowania Samochodów Elektrycznych w Niemczech
2025-07-08 09:40:16
Odkryto wiele luk bezpieczeństwa w oprogramowaniu kontrolerów ładowania CHARX SEC-3xxx, które mogą prowadzić do utraty integralności oraz usług dla stacji ładowania zgodnych z niemieckim prawem kalibracyjnym. Naprawa zaleca aktualizację oprogramowania do wersji 1.7.3 oraz stosowanie urządzeń wyłącznie w zamkniętych sieciach przemysłowych z zabezpieczeniami firewall.
Eskalacja uprawnień poprzez niebezpieczne uprawnienia SSH
2025-07-08 09:40:16
Odkryto wiele podatności w oprogramowaniu kontrolerów ładowania CHARX SEC-3xxx. Atakujący zdalnie bez uwierzytelnienia mogą wykorzystać wiadomości MQTT do wywołania zapisów poza zakresem w stacjach ładowania zgodnych z niemieckim prawem kalibracji, powodując utratę integralności tylko dla EichrechtAgents oraz potencjalne ataki typu denial-of-service. Istnieje możliwość eskalacji uprawnień do konta root poprzez niewłaściwą walidację danych przy użyciu usługi SSH. Podatność ta może prowadzić do całkowitej utraty poufności, integralności i dostępności urządzeń.
Podwyższenie uprawnień lokalnych poprzez nieuwierzytelniony wstrzyknięcie polecenia
2025-07-08 09:40:16
Odkryto liczne podatności w oprogramowaniu kontrolerów ładowania CHARX SEC-3xxx, umożliwiające atakującemu zdalnemu zmianę konfiguracji urządzenia w taki sposób, aby uzyskać wykonanie zdalnego kodu jako root w określonych konfiguracjach. Zaleca się aktualizację firmware'u do wersji 1.7.3 i korzystanie z kontrolerów wyłącznie w zamkniętych sieciach przemysłowych zabezpieczonych odpowiednim firewall'em.
Nowa ofiara cyberatakowana przez Qilina: volpatoindustrie.it
2025-07-08 09:00:32
Firma Volpato Industrie padła ofiarą ataku cybernetycznego przeprowadzonego przez grupę Qilin. Pomimo braku zainfekowanych pracowników, doszło do skompromitowania jednego użytkownika. Atak miał miejsce w dniu 7 lipca 2025 r., a odkryto go dzień później. Firma zajmująca się poprawą jakości technicznej i estetycznej swoich produktów została narażona na atak, który może mieć wpływ na jej reputację i bezpieczeństwo danych.
System ostrzegawczy PayPal zasilany sztuczną inteligencją może przechwycić teraz Twoje transakcje - oto dlaczego
2025-07-08 09:00:13
PayPal wykorzystuje zaawansowany system ostrzegawczy wspierany sztuczną inteligencją, aby chronić użytkowników przed oszustwami online. System ten analizuje transakcje i ostrzega użytkowników o potencjalnym ryzyku, blokując podejrzane płatności i zapewniając różne poziomy ostrzeżeń w zależności od wykrytego ryzyka.
Atak na Uniwersytet w Puerto Rico: Analiza i Konsekwencje
2025-07-08 08:30:17
Grupa D4rk4rmy właśnie opublikowała nową ofiarę: Uniwersytet w Puerto Rico na kampusie Río Piedras. Atak został zarejestrowany przez ransomware.live w dniu 8 lipca 2025 roku. Uniwersytet w Puerto Rico na kampusie Río Piedras to jedna z najstarszych i największych instytucji edukacyjnych na Karaibach, znana z doskonałości akademickiej i bogatej oferty edukacyjnej.
Nowa ofiara D4rk4rmy: MAFATE BUSINESS ENTERPRISE
2025-07-08 08:30:16
D4rk4rmy opublikowało informacje o nowej ofierze: MAFATE BUSINESS ENTERPRISE, firmie założonej w 2002 roku przez dyrektora Mahlaka Lucasa Makuwa. Spółka zajmuje się dostarczaniem wysokiej jakości produktów i usług związanych z górnictwem. Infekcje Infostealer mogą mieć wpływ na działalność tej firmy.
Atak na Big Silver: Analiza Zagrożenia Cybernetycznego
2025-07-08 08:30:16
Grupa D4rk4rmy opublikowała nową ofiarę - Big Silver, małą firmę z Bangkoku zaatakowaną przez Infostealer. Analiza jest sponsorowana przez Hudson Rock.
Zagrożenie dla wielu sektorów - analiza domen internetowych gangstera Scattered Spider
2025-07-08 08:30:15
Gang Scattered Spider atakuje różne sektory, w tym linie lotnicze, firmy produkcyjne, technologiczne oraz sieci restauracji. Rejestrowane przez nich domeny wykorzystywane są do ataków phishingowych na pracowników firm. Raport Check Point ujawnił 500 podejrzanych domen, sugerując szersze zainteresowanie gangstera przemysłami o wysokiej wartości.
Podatność na przechowywane ataki XSS w wtyczce Lightbox & Modal Popup dla WordPress - FooBox <= 2.7.34
2025-07-08 07:40:12
Analiza podatności na przechowywane ataki XSS w popularnej wtyczce do WordPress - FooBox, w wersji do 2.7.34. Potencjalnie umożliwia ona atakującemu wykonanie złośliwego skryptu na stronie internetowej użytkownika.
Niezwykle istotne dodatki dla Elementora - Popularne szablony i widżety Elementora <= 6.1.19 - Uwierzytelniony zapisany atak typu Xss (Contributor+) poprzez `...
2025-07-08 05:40:19
Artykuł dotyczy krytycznej podatności bezpieczeństwa w wtyczce Essential Addons for Elementor przed wersją 6.1.20, która pozwala na atak typu Xss. Zalecana aktualizacja do wersji 6.1.20 z GitHuba, mimo braku informacji o zmianach widać przekroczenie limitu rozmiaru.
Wiele podatności typu eskalacji uprawnień w SAPCAR
2025-07-08 05:40:19
Artykuł omawia systematyczne udoskonalenia bezpieczeństwa produktów SAP oraz wydawanie poprawek w postaci SAP Security Notes w celu ochrony przed nowymi zagrożeniami cybernetycznymi. Wprowadzono regularne dni publikacji poprawek, które zostały zsynchronizowane z innymi dostawcami oprogramowania.
Zagrożenie cyberbezpieczeństwa: Wykonanie ataku SQL Injection poprzez polecenia aplikacji hitsz-ids airda completions
2025-07-08 05:40:19
Analiza artykułu dotyczącego ataku SQL Injection poprzez manipulację zapytaniami użytkownika w aplikacji hitsz-ids airda completions. W celu zabezpieczenia systemu zalecane są działania takie jak wzmocnienie analizy i walidacji SQL, mechanizm białej listy dla rodzajów zapytań SQL oraz głębsza kontrola uprawnień użytkowników bazy danych.
Atak TAG-140 na rząd indyjski za pomocą prowokacyjnego narzędzia typu 'ClickFix'
2025-07-08 05:30:01
Strona internetowa została zablokowana w wyniku cyberataków. Użytkownik otrzymuje informację o konieczności skontaktowania się z właścicielem witryny w celu odblokowania dostępu. Atak TAG-140 skierowany został na rząd Indii przy użyciu zmyłki typu 'ClickFix'.
Niedokumentowane wykonanie programu w komponencie JsonPickleSerializer narusza bezpieczeństwo w bibliotece LlamaIndex
2025-07-08 02:15:36
Analiza podatności w bibliotece LlamaIndex od wersji v0.12.27 do v0.12.40 ujawnia luki w dokumentacji dotyczące wykonania programu związane z komponentem JsonPickleSerializer, umożliwiające zdalne wykonanie kodu i kompromitację systemu.
fastapi-guard podatny na ReDoS poprzez niewydajne wyrażenia regularne
2025-07-08 02:15:36
fastapi-guard, narzędzie do detekcji penetracji oparte na wyrażeniach regularnych, jest podatne na ataki ReDoS poprzez stosowanie niewydajnych wzorców sprawdzania, co może spowodować degradację wydajności oraz umożliwić ataki DoS.
LlamaIndex - podatność na rozwinięcie encji XML w parserze mapy witryny
2025-07-08 02:15:35
Podatność na rozwinięcie encji XML, znana jako atak 'billion laughs', istnieje w parserze mapy witryny w repozytorium run-llama/llama_index, szczególnie dotykając pakiet Papers Loaders przed wersją 0.3.2 (w llama-index v0.10.0 i nowszych do v0.12.29). Atakujący może wykorzystać tę podatność, dostarczając złośliwy Sitemap XML, prowadząc do odmowy usługi poprzez wyczerpanie pamięci systemowej i potencjalnie spowodowanie awarii systemu. Problem został rozwiązany w wersji 0.3.2 (w llama-index 0.12.29).
Słabości w Transformers podatne na atak ReDoS poprzez zmienną SETTING_RE
2025-07-08 02:15:35
Odkryto podatność na atak ReDoS w repozytorium huggingface/transformers w wersji 4.49.0. Problem wynika z nieefektywnej złożoności wyrażenia regularnego w zmiennej SETTING_RE w pliku transformers/commands/chat.py. Naprawiono go w wersji 4.51.0.
Podatność LlamaIndex w klasie ArxivReader może powodować kolizje skrótu MD5
2025-07-08 02:15:35
Podatność w klasie ArxivReader w repozytorium run-llama/llama_index może prowadzić do kolizji skrótu MD5 podczas generowania nazw plików pobieranych artykułów. Aktualizacja do wersji 0.3.1 (w llama-index 0.12.28) rozwiązuje ten problem, zapobiegając utracie danych i problemom z treningiem modeli AI.
Nowa ofiara cyberprzestępców: PHARMARON.COM
2025-07-08 02:00:25
Firma Pharmaron, świadcząca globalne usługi w dziedzinie badań nad lekami, padła ofiarą ataku hakerów z grupy Clop. Mimo braku skompromitowanych pracowników, zaatakowanych zostało 3 użytkowników. Firmy działające w sektorze farmaceutycznym powinny być czujne na ryzyko cybernetyczne.
🏴☠️ Clop opublikował nową ofiarę: PILOTTHOMAS.COM
2025-07-08 02:00:25
Pilot Thomas Logistics - amerykańska firma specjalizująca się w dostarczaniu paliw, smarów i chemikaliów dla różnych branż, padła ofiarą ataku ransomware'owego grupy Clop. Incydent miał miejsce 7 lipca 2025 roku. Firma świadczy usługi dla operatorów krajowych i międzynarodowych w sektorach morskim, wiercenia oraz eksploracji i produkcji. Pilor Thomas angażuje się również w zapewnienie transportu, sprzętu i zasobów ludzkich dla różnych branż. Firma jest zobowiązana do dbałości o zdrowie, bezpieczeństwo, środowisko i jakość.
Zagrożenie lekkiej autoryzacji Better Auth Open Redirect dotyczy wielu tras
2025-07-08 01:15:35
Odkryto otwarte przekierowanie w funkcji middleware originCheck, dotykające tras: /verify-email, /reset-password/:token, /delete-user/callback, /magic-link/verify, /oauth-proxy-callback. Istnieje możliwość zmylenia funkcji matchesPattern przez url.startsWith( przy użyciu adresu z jednym z trustedOrigins.
Payoutsking opublikował nową ofiarę: Belmont Engineered Plastics
2025-07-08 01:15:17
Belmont Engineered Plastics - firma z branży produkcji tworzyw sztucznych w Belmont, Michigan, padła ofiarą ataku cybernetycznego. Dane o wycieku wynoszące 850GB zostały skradzione. Grupa ransomware.live odkryła incydent, a data ataku szacowana jest na 27 czerwca 2025 roku.
Nowa ofiara Safepay: caredig.co.uk
2025-07-08 01:15:17
Na stronie Safepay opublikowano informację o nowej ofierze - caredig.co.uk. Atak ransomware został zauważony przez ransomware.live w dniu 7 lipca 2025 roku, a szacowana data ataku to również 7 lipca 2025 roku.
Nowa ofiara Safepay: relucent.com - Analiza cyberbezpieczeństwa
2025-07-08 01:15:16
W dniu 7 lipca 2025 roku SafePay ujawniło nową ofiarę - firmę relucent.com. Atak został odkryty przez ransomware.live, a szacowana data ataku to również 7 lipca 2025 roku. Informacje dotyczące incydentu są ograniczone, ale istotne jest, aby podejmować działania w celu zabezpieczenia swojej organizacji przed atakami cybernetycznymi. Warto korzystać z darmowych narzędzi do monitorowania działalności cyberprzestępców, takich jak te udostępniane przez Hudson Rock.
Atak Safepay na ppa-eng.com.org: Analiza zatrzymania cyberprzestępców
2025-07-08 01:15:16
Analiza ataku hakerów na stronę ppa-eng.com.org przeprowadzona przez Safepay. W wyniku działań ransomware.live ujawniono incydent z 7 lipca 2025 roku. Artykuł nie zawiera szczegółowej opisu ataku, ale podkreśla konieczność monitorowania infekcji Infostealer w biznesie. Dane zostały udostępnione do analizy w celu zwiększenia świadomości dotyczącej cyberprzestępczości.
Nowa ofiara Safepay: fmsarchitects.com
2025-07-08 01:15:16
Firma architektoniczna FMS Architects padła ofiarą ataku cyberprzestępców. Data ataku: 2025-07-07. Firma działa w Wielkiej Brytanii i specjalizuje się w projektowaniu budynków zgodnie z zasadami modernizmu, kładąc nacisk na zrównoważone projektowanie.
Organizacja Casco Bay - nowa ofiara ataku cyberprzestępców
2025-07-08 01:15:15
Organizacja Casco Bay z siedzibą w stanie Maine w Stanach Zjednoczonych padła ofiarą ataku cyberprzestępców. Jej głównym celem jest poprawa jakości wody w Casco Bay poprzez prowadzenie badań, działania edukacyjne i monitorowanie jakości wody.
Nowa ofiara ataku cyberprzestępczego: profile-ind.com
2025-07-08 01:15:15
Analiza ostatnich danych wskazuje na nową ofiarę ransomware Safepay. Strona profile-ind.com została zainfekowana. Odkrycie dokonane przez ransomware.live dnia 2025-07-07, szacowany dzień ataku to również 2025-07-07.
🏴☠️ Safepay opublikował nową ofiarę: wmat.nsn.us
2025-07-08 01:15:15
Organizacja Safepay ujawniła, że padło ofiarą nowego ataku cybernetycznego, który dotknął witrynę wmat.nsn.us. Atak ten został odkryty przez ransomware.live w dniu 7 lipca 2025 roku. Brak dokładnego opisu incydentu, jednak dostępne są dane ujawniające zrzut ekranu z wycieku informacji. W przypadku jakichkolwiek pytań lub zgłoszeń, można skontaktować się z zespołem Ransomware.live.
Nowa ofiara Safepay: lowcostspayneuterindiana.org
2025-07-08 01:15:14
Analiza opublikowanego artykułu dotycząca organizacji LowCostSpayNeuterIndiana.org, której celem jest kontrola populacji zwierząt domowych w Indianie. Firma oferuje usługi sterylizacji i kastracji kotów, psów oraz dzikich kotów, wraz z leczeniem, testowaniem na robaki serca i czipowaniem. Data ataku ransomware na witrynę została oszacowana na 7 lipca 2025 r.
Cyberatak na avgouleaschool.gr - analiza zagrożenia
2025-07-08 01:15:14
Raport Safepay ujawnił nową ofiarę - avgouleaschool.gr. Według danych ransomware.live, atak miał miejsce 7 lipca 2025 roku. Liczba skompromitowanych pracowników i użytkowników oraz wycieknięte dane osobowe wskazują na poważne naruszenie bezpieczeństwa. Istnieje także ryzyko wykradzenia danych z zewnętrznej powierzchni ataku o wielkości 14 punktów. Incydent wymaga podjęcia natychmiastowych działań w celu zabezpieczenia systemów i danych.
🏴☠️ Safepay opublikował nową ofiarę: chirurgiemaxillo.com
2025-07-08 01:15:14
Firma Safepay poinformowała o nowej ofierze ataku cyberprzestępców na stronę chirurgiemaxillo.com. Ransomware.live ujawnił incydent, który miał miejsce 7 lipca 2025 roku. Strona oferuje usługi stomatologiczne, a wyciekłe dane mogą stanowić poważne zagrożenie dla bezpieczeństwa pacjentów.
Nowa ofiara cyberprzestępców opublikowana przez Safepay: lewis-manning.org.uk
2025-07-08 01:15:14
Safepay poinformowało o nowej ofierze ataku cyberprzestępców na stronę lewis-manning.org.uk. Atak został odkryty przez ransomware.live w dniu 2025-07-07, a szacowana data ataku to także 2025-07-07. Brak jednak szczegółowego opisu incydentu w tekście, a jedynie grafika z wodnym znakiem na stronie ransomware.live.
Atak na Taiwan Digital Streaming Co Ltd przez grupę D4rk4rmy
2025-07-08 01:15:13
Grupa cyberprzestępcza D4rk4rmy przeprowadziła atak na Taiwan Digital Streaming Co Ltd, specjalizującą się w usługach dostępu do sieci. Ransomware.live odnotowało atak i szacuje jego datę na 7 lipca 2025 roku.
Safepay opublikował nową ofiarę: silverdalebc.com
2025-07-08 01:15:13
Nowa ofiara cyberprzestępców - silverdalebc.com, odkryta przez zespół ransomware.live. Informacje o incydencie zostały opublikowane 7 lipca 2025 roku. Zachęca się do korzystania z narzędzi do cyberprzestępczości Hudson Rock w celu zrozumienia wpływu infekcji Infostealer na firmę.
ELZAB - nowa ofiara cyberprzestępców. Analiza ataku.
2025-07-08 01:15:13
ELZAB, znany producent urządzeń fiskalnych, padł ofiarą ataku cyberprzestępców. Według informacji, 39 użytkowników strony firmy zostało skompromitowanych. Atak mógł mieć miejsce 7 lipca 2025 roku. Pomimo braku kompromitowanych pracowników, firma musi zmierzyć się z naruszeniem bezpieczeństwa danych.
Codzienne ataki cybernetyczne - 7 lipca 2025
2025-07-08 00:45:31
W dniu 7 lipca miało miejsce przeniesienie wszystkich cebul i strony Uptime pod subskrybentów. Autor planuje ułatwić subskrybentom śledzenie aktualizacji cebul, które będą dokonywane regularnie. W raporcie zidentyfikowano 138 roszczeń dotyczących zagrożeń cybernetycznych.
Aktualizacja ataku ransomware z dnia 7 lipca 2025
2025-07-08 00:45:31
W dniu 7 lipca 2025 roku doszło do ataku ransomware na kilka organizacji, których dane zostały udostępnione subskrybentom. W sumie zgłoszono 24 przypadki naruszeń, w tym instytucje z USA, Niemiec, Włoch, Hiszpanii, Wysp Kajmańskich i Singapuru. Projekt Satanlock zostanie wyłączony.
🏴☠️ Flocker opublikował nową ofiarę: Idgcayman.com
2025-07-08 00:30:34
Flocker, grupa odpowiedzialna za odkrycie, opublikowała nową ofiarę cyberatakową - firmę Idgcayman.com z Kajmanów. Pomimo braku kompromitowanych pracowników czy osób trzecich, atak miał miejsce na zewnętrzne powierzchnie ataku przedsiębiorstwa. Ransomware.live udostępnił zrzut ekranu z przeciekiem informacji. Data ataku szacowana jest na 30 czerwca 2025 r., a odkrycie zostało zgłoszone 7 lipca 2025 r.
Odkryto nową ofiarę ataku cyberprzestępców: S****H
2025-07-08 00:30:34
Nowy artykuł informuje o odkryciu nowej ofiary ataku cyberprzestępców przez grupę payoutsking, znaną firmę Hudson Rock i wysokim wolumenem skradzionych danych. Bieżące informacje dotyczące zdarzenia są dostępne na ransomware.live.
Nowa ofiara Payoutsking: Szpital Społecznościowy Crenshaw
2025-07-08 00:30:33
Szpital Społecznościowy Crenshaw to nowa ofiara ataku cyberprzestępców pod szyldem Payoutsking. Dane o rozmiarze 53GB zostały wycieknięte, dotyczące placówki medycznej z Luverne w Alabamie. Szpital oferuje szeroką gamę usług opieki zdrowotnej, a incydent ma znaczące konsekwencje dla społeczności Crenshaw County.
Atak na KOLBUS - analiza zdarzenia cyberbezpieczeństwa
2025-07-08 00:30:32
Firma KOLBUS padła ofiarą ataku cyberprzestępców, którzy skradli 6,6 TB danych. KOLBUS to renomowany niemiecki producent maszyn i narzędzi dla introligatorni, drukarni oraz firm pakujących, działający od 1775 roku.
Atak na Arch-Con Corporation: Analiza Cyberbezpieczeństwa
2025-07-08 00:30:32
Artykuł informuje o ataku ransomware na firmę Arch-Con Corporation z Teksasu, specjalizującą się w usługach budowlanych. Dane o 2.7TB zostały wykradzione, a narzędzia do cyberprzestępczości firmy Hudson Rock mogą pomóc w analizie wpływu infekcji Infostealer na przedsiębiorstwo.
Nowa ofiara ataku ransomware: Gateway Community
2025-07-08 00:30:31
Gateway Community, organizacja non-profit z USA, została zaatakowana przez oprogramowanie ransomware. Dane w postaci 890GB zostały skradzione. Incydent miał miejsce 27 czerwca 2025 roku. Pomimo braku skompromitowanych pracowników, 2 użytkowników padło ofiarą ataku cyberprzestępców. Organizacja świadcząca wsparcie osobom dotkniętym chorobami uzależnieniowymi, zaburzeniami psychicznymi i bezdomnością jest teraz narażona na ryzyko związane z wyciekiem danych.
Zatrzymanie pracownika IT w Brazylii z powodu kradzieży cybernetycznej na ponad 100 milionów dolarów
2025-07-07 23:45:16
Policja w Brazylii aresztowała pracownika znanej firmy oprogramowania po kradzieży na ponad 100 milionów dolarów za pomocą systemu płatności natychmiastowych o nazwie PIX. Pracownik ten sprzedał swoje dane logowania hakerom, co pozwoliło im włamać się na platformę PIX, co zaowocowało kradzieżą ponad 540 milionów reali brazylijskich. Skradzione fundusze zostały przekonwertowane na kryptowaluty, a policja identyfikuje co najmniej czterech sprawców, podczas gdy inne 270 milionów reali zostało zarekwirowane przez władze.
Zabezpieczenia Bert w systemach Linux i Windows
2025-07-07 23:30:38
Artykuł dotyczy zastosowania usługi bezpieczeństwa w celu ochrony witryny przed atakami internetowymi oraz informuje o potencjalnych przyczynach zablokowania dostępu. Zachęca do kontaktu z właścicielem witryny w przypadku blokady oraz podaje Cloudflare Ray ID dla identyfikacji problemu.
Szybkie Ataki na Systemy Linux & Windows przez Berta
2025-07-07 23:05:58
Artykuł opisuje działania związane z ochroną przed atakami online. Istnieje kilka działań, które mogą spowodować zablokowanie dostępu do strony, m.in. wprowadzenie określonego słowa lub frazy, polecenia SQL lub niepoprawnych danych. W sytuacji zablokowania, zaleca się kontakt z właścicielem strony, podając informacje dotyczące działania, które zostało podjęte podczas blokady oraz Cloudflare Ray ID.
Malware DPRK macOS 'NimDoor' atakuje platformy Web3 i kryptowalutowe
2025-07-07 23:00:42
Malware o nazwie 'NimDoor', pochodzący z Korei Północnej, ukierunkowany jest na atakowanie platform związanych z Web3 oraz kryptowalutami. Jest to groźne narzędzie zwiększające ryzyko cyberbezpieczeństwa dla użytkowników korzystających z tych systemów.
Nowe wykorzystania luk w zabezpieczeniach CitrixBleed 2 - ostrzeżenie badaczy
2025-07-07 22:45:16
Badacze bezpieczeństwa ostrzegają przed nowymi atakami wykorzystującymi krytyczną lukę CVE-2025-5777 w urządzeniach Citrix NetScaler ADC i NetScaler Gateway, nazwaną CitrixBleed 2. Pomimo dostępności łatki, coraz więcej użytkowników pozostaje niezabezpieczonych, co stwarza zagrożenie dla organizacji. Atakujący mogą wykorzystać podatność do omijania uwierzytelniania dwuetapowego, przejęcia sesji użytkownika i dostępu do kluczowych systemów.
Kestra narażona na przechowywany atak XSS przed wersją 0.22
2025-07-07 22:40:20
Wszystkie przesłane opinie są dokładnie analizowane przez dostawcę. Błąd występował podczas ładowania strony, co pozwalał na atak XSS poprzez nieprawidłową obsługę odpowiedzi HTTP. Konfiguracja nginx w systemie Kestra była obejmująca potencjalne kompromitowanie instancji OSS. Konieczne jest zaktualizowanie systemu na wersję 0.22, aby uniknąć tego zagrożenia.
Złośliwe oprogramowanie 'NimDoor' DPRK dla macOS atakuje platformy Web3 i kryptowaluty
2025-07-07 22:33:26
Złośliwe oprogramowanie 'NimDoor' z Korei Północnej zostało wykryte, celując w platformy związane z Web3 i kryptowalutami. Użytkownicy są informowani o blokadzie dostępu do witryny z powodu podejrzanego działania, co może wynikać z próby wprowadzenia określonego słowa, komendy SQL lub nieprawidłowych danych. Istnieje możliwość kontaktu z właścicielem witryny w celu wyjaśnienia sytuacji, podając informacje o aktywności, która spowodowała blokadę.
Atak ransomware wywołuje rozległą awarię w firmie Ingram Micro
2025-07-07 22:00:36
Artykuł dotyczy ataku ransomware na firmę Ingram Micro, który spowodował szeroko zakrojoną awarię systemów. Wskazuje na skuteczność zastosowanych rozwiązań ochronnych oraz możliwe przyczyny zablokowania dostępu do strony internetowej.
Narzędzia do rysowania pojawiające się po blokadzie ekranu umożliwiające ujawnienie wrażliwych danych
2025-07-07 21:40:12
Artykuł omawia występowanie narzędzi do rysowania po odblokowaniu ekranu, co może prowadzić do niebezpiecznego ujawnienia wrażliwych informacji.
Atak ransomware wywołał masowe zakłócenia w firmie Ingram Micro
2025-07-07 21:38:38
Artykuł informuje o ataku ransomware na firmę Ingram Micro, który spowodował masowe zakłócenia w działaniu systemów. Użytkownicy zostali zablokowani przez zabezpieczenia strony, które reagują na podejrzane działania online, wymienione jako przesyłanie określonych słów, poleceń SQL czy nieprawidłowych danych. Zaleca się kontaktowanie się z właścicielem strony w celu wyjaśnienia sytuacji, podając szczegóły dotyczące blokady oraz identyfikator Cloudflare Ray ID.
Spór na temat garnituru Zelenskiego - analiza bettinowego rynku Polymarket
2025-07-07 21:30:29
Bettujący na platformie Polymarket nie mogą się zgodzić, czy prezydent Ukrainy, Wołodymyr Zełenski, ubrał garnitur podczas ostatniego wystąpienia w Europie, co doprowadziło do sporu wartego ponad 160 milionów dolarów kryptowalut.
Atak cybernetyczny na Nova Scotia Power - analiza i skutki
2025-07-07 21:30:18
Podczas ataku cybernetycznego na kanadyjskie przedsiębiorstwo Nova Scotia Power dane około 280 000 osób zostały naruszone. Hakerzy mieli dostęp do krytycznych systemów, kradnąc m.in. nazwiska, adresy, numery dowodów osobistych, numery ubezpieczenia społecznego, dane kont bankowych i informacje z programu Nova Scotia Power. Incydent został zgłoszony organom ścigania i regulacyjnym, a ofiary otrzymują dwa lata monitorowania kredytowego.
Lepsza autoryzacja narażona na podatność Open Redirect w oprogramowaniu originCheck wpływająca na wiele tras
2025-07-07 20:40:15
Odnaleziono podatność open redirect w funkcji oprogramowania originCheck, wpływająca na następujące trasy: /verify-email, /reset-password/:token, /delete-user/callback, /magic-link/verify, /oauth-proxy-callback. Istnieje możliwość oszukania funkcji matchesPattern poprzez wprowadzenie adresu URL zaczynającego się od jednego z trustedOrigins. Niewiarygodne otwarte przekierowania w różnych trasach.
Ujawnienie Wrażliwych Informacji w Kanale Logowania SHCConfig w Wdrożeniach Sklastrowanych w Splunk Enterprise
2025-07-07 20:40:15
W podatnych wersjach Splunk Enterprise poniżej 9.4.3, 9.3.5, 9.2.7 i 9.1.10 oraz Splunk Cloud Platform poniżej 9.3.2411.103, 9.3.2408.113 i 9.2.2406.119, istnieje potencjalne narażenie klucza splunk.secret związane z konfiguracją kanału logowania SHCConfig w trybie DEBUG. Możliwe rozwiązania obejmują aktualizację oprogramowania, zmianę poziomu logowania oraz aktualizację pliku splunk.secret.
Zmiana stanu członkostwa w klastrze wyszukiwania Splunk poprzez atak typu Cross-Site Request Forgery w Splunk Enterprise
2025-07-07 20:40:15
W artykule opisano podatność dotyczącą zmiany stanu członkostwa w klastrze wyszukiwania Splunk, występującą w wersjach poniżej 9.4.3, 9.3.5, 9.2.7 i 9.1.10 dla Splunk Enterprise oraz poniżej 9.3.2411.104, 9.3.2408.114 i 9.2.2406.119 dla platformy Splunk Cloud. Atakujący może wykorzystać tę lukę bez uwierzytelnienia, aby potencjalnie usunąć kapitana lub członka klastra poprzez phishing administratora w celu inicjacji żądania w ich przeglądarce. Zaleca się aktualizację do nowszych wersji oprogramowania oraz monitorowanie i łatanie instancji platformy Splunk Cloud.
Niedostateczna kontrola dostępu w konfiguracji typów źródeł systemowych w Splunk Enterprise
2025-07-07 20:40:15
W artykule omówiono podatność w różnych wersjach Splunk Enterprise i Splunk Cloud Platform, umożliwiającą niskoprzywilejowanemu użytkownikowi nadpisanie konfiguracji typów źródeł systemowych. Zaleca się aktualizację do wersji 9.4.2 lub nowszej, oraz wskazuje, że Splunk aktywnie monitoruje i łata swoje rozwiązania chmurowe.
Brak Kontroli Dostępu do Zapisanych Wyszukiwań w aplikacji Splunk Archiver
2025-07-07 20:40:15
W artykule zidentyfikowano podatność w aplikacji Splunk Archiver, która pozwala niskoprzywilejowanym użytkownikom wyłączać zaplanowane wyszukiwania. Podatność dotyczy wersji poniżej 9.4.3, 9.3.5, 9.2.7 i 9.1.10 Splunk Enterprise. Zaleca się aktualizację oprogramowania lub wyłączenie aplikacji Splunk Archiver.
Atak typu Denial of Service (DoS) w klastrze głównych węzłów poprzez Cross-Site Request Forgery (CSRF) w Splunk Enterprise
2025-07-07 20:40:15
Wskazano istotne podatności w Splunk Enterprise i Splunk Cloud Platform, które umożliwiają atakującemu wywołanie restartu w klastrze głównych węzłów poprzez CSRF, co może prowadzić do ataku typu DoS. Zalecane działania obejmują aktualizację oprogramowania oraz wyłączenie zbędnych komponentów.
Usterki w systemie gnuboard5 v.5.5.16 umożliwiają zdalnemu atakującemu uzyskanie poufnych informacji poprzez niewystarczający parametr URL
2025-07-07 20:40:14
Artykuł opisuje wykrytą lukę bezpieczeństwa w systemie gnuboard5 v.5.5.16, polegającą na braku filtra dla ukośnika w parametrze URL, co prowadzi do wystąpienia podatności na otwarte przekierowanie (Open Redirect). Autor udostępnia przykładowy kod potwierdzający możliwość ataku oraz zaleca testowanie tej luki w celu zabezpieczenia się przed potencjalnymi atakami. Wskazuje także, że zgłaszanie problemów z bezpieczeństwem przez zakładkę Security jest niemożliwe, a zaleca się korzystanie z opcji 'Issues' do przekazywania informacji na ten temat.
Zarządzanie wymaganiami inżynierii IBM DOORS: słabe uwierzytelnienie
2025-07-07 20:40:14
Produkt IBM Engineering Requirements Management DOORS/DWA w wersji 9.7.2.9 jest podatny na wiele znanych luk w zabezpieczeniach, co wymaga działań naprawczych wspomnianych w biuletynie. Zidentyfikowano wiele podatności w komponentach takich jak Apache Portable Runtime, Dojo, CKEditor czy DOORS Web Access Libraries.
Atak typu Denial of Service (DoS) poprzez stronę konfiguracyjną „User Interface - Views“ w Splunk Enterprise
2025-07-07 20:40:14
W artykule omówiono lukę bezpieczeństwa w Splunk Enterprise, dotyczącą ataku typu Denial of Service (DoS). Wersje poniżej 9.4.3, 9.3.5, 9.2.7 i 9.1.10 oraz platforma Splunk Cloud w wersjach poniżej 9.3.2411.107, 9.3.2408.117 i 9.2.2406.121 są podatne na atak poprzez stronę konfiguracyjną „User Interface - Views“. Zaleca się natychmiastową aktualizację oprogramowania lub wyłączenie niepotrzebnych komponentów Splunk Web jako tymczasowe rozwiązanie.
Podatność na otwarte przekierowanie w gnuboard5 v.5.5.16 umożliwia zdobycie wrażliwych informacji przez zdalnego atakującego poprzez bbs/member_confirm.php
2025-07-07 20:40:14
Artykuł dotyczy podatności na otwarte przekierowanie w popularnym oprogramowaniu gnuboard5 v.5.5.16, która umożliwia hakerowi zdalnie uzyskać wrażliwe informacje poprzez wykorzystanie błędu w bbs/member_confirm.php. Błąd ten powoduje brak filtrowania odwrotnego ukośnika w parametrze URL, co stwarza ryzyko ataku typu Open Redirect. Autor prezentuje kod dowodzący ataku (PoC) i zaleca przeprowadzanie testów po zalogowaniu do systemu, aby wykryć tę podatność.
Zdalne wykonanie poleceń poprzez skryptowane pliki wejściowe w Splunk Enterprise
2025-07-07 20:40:14
W artykule omówiono podatność w wersjach poniżej 9.4.3, 9.3.5, 9.2.7 i 9.1.10 Splunk Enterprise, która umożliwia użytkownikowi z uprawnieniami do edycji skryptów i listowania danych zdalne wykonanie poleceń. Zaleca się aktualizację programu lub wyczyszczenie uprawnień w przypadku niemożności update'u.
Niedostateczna kontrola dostępu pozwala użytkownikom o niskich uprawnieniach uciszyć alarmy tylko-do-odczytu w Splunk Enterprise
2025-07-07 20:40:14
Wady w Splunk Enterprise przed wersją 9.4.2 pozwalały użytkownikom o niskich uprawnieniach wyłączyć konkretne alerty, pomimo posiadania tylko dostępu do odczytu. Zaleca się aktualizację programu oraz wdrożenie pewnych działań tymczasowych, takich jak wyłączenie niepotrzebnych komponentów lub zmiana konfiguracji.
Luka bezpieczeństwa open redirect w gnuboard5 v.5.5.16 pozwala zdalnemu atakującemu uzyskać poufne informacje za pośrednictwem komponentu thebbs/login.php
2025-07-07 20:40:14
W systemie gnuboard5 v.5.5.16 odkryto lukię bezpieczeństwa open redirect, umożliwiającą zdalnemu atakującemu pozyskanie poufnych danych poprzez manipulację komponentem thebbs/login.php.
Grupa RaaS 'Hunters International' zamyka swoje podwoje
2025-07-07 20:30:40
Grupa Ransomware as a Service 'Hunters International' zdecydowała się zakończyć swoją działalność, co może mieć znaczący wpływ na przyszłe zagrożenia cybergroźbami. Artykuł podkreśla rolę usług zabezpieczeń online, w tym wykrywania ataków i blokowania niebezpiecznych działań.
Grupa 'Hunters International' zamyka swoje podwoje - Profesjonalne streszczenie
2025-07-07 20:16:51
Artykuł informuje o zamknięciu działalności grupy 'Hunters International' zajmującej się ransomware-as-a-service (RaaS). Autorzy podkreślają wykorzystanie usługi Cloudflare do zabezpieczenia się przed atakami online oraz możliwe przyczyny zablokowania dostępu do witryny. Zachęcają do kontaktu z właścicielem strony w celu wyjaśnienia powodów blokady.
Ostrzeżenie przed grupą ransomware Bert: nowy cel – firmy z sektorów ochrony zdrowia i technologicznego
2025-07-07 20:15:22
Nowa grupa ransomware o nazwie Bert zaczęła atakować organizacje w Azji, Europie i USA, szczególnie w sektorach ochrony zdrowia, technologicznym i usług eventowych. Grupa ta infekuje zarówno systemy Windows, jak i Linux oraz rozwija nowe warianty oprogramowania. Może mieć związek z grupą REvil, a wcześniej jej członków skazano za przestępstwa związane z kradzieżą danych płatniczych i oszustwami internetowymi.
Zranieczony atak Dos na Rust Web Push poprzez dużą liczbę w nagłówku Content-Length
2025-07-07 20:15:19
Artykuł dotyczy podatności na atak odmowy usługi w bibliotece Rust Web Push z wykorzystaniem dużych liczb w nagłówku Content-Length. Poprawka została udostępniona w wersji 0.10.3, jednakże ta wersja została później wycofana.
Zagrożenie dla cyberbezpieczeństwa: WeGIA umożliwia niekontrolowane zużycie zasobów za pomocą parametru errorstr
2025-07-07 19:40:17
Artykuł opisuje lukę w zabezpieczeniach serwera WeGIA, która pozwala na przeciążanie zasobów poprzez długość parametru errorstr przy żądaniach HTTP GET. Pozwala to na ataki typu DoS, szczególnie niebezpieczne dla organizacji korzystających z Wegii w środowiskach krytycznych.
WeGIA umożliwia niekontrolowane zużycie zasobów poprzez parametr fid
2025-07-07 19:40:17
Analiza wrażliwości serwera Wegia na nieprawidłowe żądania HTTP GET z parametrem fid o długości przekraczającej 8 142 znaków, prowadząca do wysokiego zużycia zasobów i potencjalnych ataków typu Denial of Service (DoS). Organizacje korzystające z Wegia w krytycznych środowiskach są szczególnie narażone na ten problem, który zagraża dostępności systemu.
Zagrożenie code injection w IBM Integration Bus for z/OS
2025-07-07 19:40:17
Artykuł informuje o podatności IBM Integration Bus for z/OS na atak eskalacji uprawnień z wykorzystaniem code injection. IBM zaleca jak najszybsze zastosowanie odpowiedniej poprawki w celu zabezpieczenia systemu.
Odkryto problem w L2 w procesorze mobilnym Samsunga Exynos 2400 i modemie 5400
2025-07-07 19:40:16
Brak weryfikacji długości prowadzi do odrzucenia usługi. Artykuł przedstawia możliwy atak w systemach Samsunga.
Eskalacja przywilejów w IBM Storage Virtualize
2025-07-07 19:40:16
Artykuł informuje o podatności w systemie logowania produktów IBM Storage Virtualize, która mogłaby spowodować odmowę usługi. W wyniku defektu CVE-2025-1351 istnieje możliwość eskalacji uprawnień użytkownika podczas logowania, co wynika z warunku wyścigu w funkcji logowania.
Rzekomy handel oprogramowaniem złośliwym Matanbuchus 3.0
2025-07-07 19:30:31
W raporcie omawiającym sprzedaż Matanbuchus 3.0 na dark webie podano szczegóły dotyczące nowych funkcji i udoskonaleń w porównaniu do poprzednich wersji. Sprzedawca pod pseudonimem BelialDemon reklamuje ten zaawansowany loader malware'u jako rewolucyjny, oferujący unikatowe funkcje dostarczania i obfuskacji. Przeczytaj pełne streszczenie, aby dowiedzieć się więcej.
Nowa ofiara cyberataków: PennantPark
2025-07-07 19:30:17
Akira opublikowała nową ofiarę ataku cybernetycznego - firma PennantPark. Grupa została odkryta przez ransomware.live, a atak został oszacowany na 7 lipca 2025 roku. PennantPark, firma specjalizująca się w świadczeniu kredytów dla rynków średnich, ogłosiła, że jest gotowa udostępnić ponad 6 GB dokumentów, w tym dane pracowników, dane finansowe, poufne raporty oraz dane klientów. Proces pobierania danych firmy został uproszczony poprzez udostępnienie linku magnet do pliku torrent, z zabezpieczeniem hasłem 'pennantpark.com'.
Atak cybernetyczny uderza w rosyjskie oprogramowanie do przystosowywania dronów cywilnych do wojny na Ukrainie
2025-07-07 19:15:18
Rosyjscy programiści stojący za specjalnym oprogramowaniem do modyfikowania dronów konsumenckich na cele militarnego wykorzystania na Ukrainie zgłosili atak cybernetyczny na swoją infrastrukturę. Nieznani hakerzy włamali się na serwery odpowiedzialne za dystrybucję oprogramowania, co spowodowało zakłócenia w systemie, a operatorów ostrzeżono o możliwości odłączenia terminali dronów jako środka ostrożności.
Firma IT Ingram Micro doszła do ataku ransomware na systemy wewnętrzne - analiza incydentu
2025-07-07 18:45:17
Firma IT Ingram Micro, jedna z największych dostawców produktów i usług informatycznych w USA, ujawniła atak ransomware na swoje wewnętrzne systemy. Incydent został zgłoszony, a firma podjęła działania naprawcze wraz z ekspertami ds. cyberbezpieczeństwa. Atak został przeprowadzony przez gang ransomware SafePay, który wcześniej dokonywał podobnych ataków. Ekspert ds. cyberbezpieczeństwa ostrzega przed możliwością znaczących naruszeń danych w wyniku ataków tego rodzaju grup. Incydent ten ilustruje rosnące zagrożenie cyberbezpieczeństwa, szczególnie w sektorze zdrowia.
Wstrzykiwanie kodu do pliku konfiguracyjnego BoyunCMS Configuration File install_ok.php
2025-07-07 18:40:12
Artykuł omawia lukę w zabezpieczeniach oprogramowania BoyunCMS, która pozwala na wstrzyknięcie kodu do pliku konfiguracyjnego install_ok.php. Narażone są wersje oprogramowania do wersji 1.4.20, tworząc potencjalne ryzyko przejęcia kontroli nad aplikacją poprzez zainfekowanie pliku application/database.php.
Pewne zapytania z zduplikowanymi polami _id mogą spowodować crash serwera MongoDB
2025-07-07 18:40:12
Zgłoszono lukę CVE-2025-7259, która pozwala autoryzowanym użytkownikom na wysyłanie zapytań z zduplikowanymi polami _id, co prowadzi do nieoczekiwanego zachowania serwera MongoDB i możliwego crashu.
Zagrożenie w BoyunCMS: Nieograniczone wgrywanie plików do index.php
2025-07-07 18:40:12
Wersja 1.4.20 lub wcześniejsza systemu BoyunCMS jest narażona na atak polegający na możliwości nieautoryzowanego wgrywania plików do index.php. Błąd ten pozwala na zdalne wykonanie kodu (RCE) poprzez prostą rejestrację użytkownika, zalogowanie się z captcha, a następnie wgranie pliku. Konieczna jest szybka interwencja w celu zabezpieczenia systemu przed atakami.
Błąd logiczny w Hashview 0.8.1 umożliwia przejęcie konta poprzez resetowanie hasła
2025-07-07 18:40:11
W aplikacji Hashview występuje niedopracowana logika biznesowa, która pozwala atakującemu wygenerować link resetujący hasło wskazujący na kontrolowaną przez niego domenę. Błąd dotyczy wersji 0.8.1 i starszych. Zalecana remediacja obejmuje zmianę procesu resetowania hasła oraz wsparcie dla Częstotliwościowych Wskaźników Zagrożeń.
Zagrożenie dla JobCenter poprzez atak metodą przejęcia konta za pomocą funkcji resetowania hasła
2025-07-07 18:40:11
JobCenter jest podatny na wstrzykiwanie nagłówków hosta ze względu na brak właściwie skonfigurowanej zmiennej SERVER_NAME w aplikacji Flask. Atakujący może wykorzystać tę lukę, aby przekierować link resetowania hasła na złośliwą domenę, co umożliwia przechwycenie tokena.
Odkryto podatność na wstrzyknięcie SQL w systemie zarządzania danymi pracowniczymi w PHP i MySQL v1
2025-07-07 18:40:11
Podczas rutynowej analizy kodu otwartych rozwiązań bazujących na PHP odkryto krytyczną podatność na wstrzyknięcie SQL w systemie zarządzania danymi pracowniczymi oferowanym przez PHP Gurukul. Defekt ten pozwoliłby nieuwierzytanemu użytkownikowi uzyskać pełny dostęp do systemu, co mogłoby skutkować manipulacją rekordami pracowników oraz dostępem do wrażliwych danych HR.
Podatność z uwierzytelnieniem typu Stored Cross-Site Scripting w ProcessingJS dla WordPress <= 1.2.2
2025-07-07 18:40:11
Nowe zabezpieczenie wprowadzone w wersji 1.2.2 ProcessingJS dla WordPress w celu naprawy błędu umożliwiającego wprowadzenie złośliwego kodu poprzez posty użytkowników.
Uwaga! Bezpieczeństwo aplikacji Flask-Boilerplate naruszone przez a170e7c
2025-07-07 18:40:11
W aplikacji Flask-Boilerplate występuje podatność na wstrzykiwanie nagłówka Host, co umożliwia przejęcie konta poprzez funkcję resetowania hasła. Atakujący może wykorzystać tę lukę, aby przejąć proces resetowania hasła i narazić konta użytkowników na kompromitację.
Raport o lukach bezpieczeństwa w procesorach Samsung Exynos i Modemach
2025-07-07 18:40:11
Analizowany artykuł porusza kwestie braku weryfikacji długości danych, prowadzące do potencjalnych nadpisywań pamięci. Zachęca również do odwiedzenia Samsung Foundry Forum. Zalecana jest szczególna ostrożność podczas korzystania z urządzeń elektronicznych produkcji Samsung.
Zranialne zabezpieczenia w fblogu: atak na konto użytkownika poprzez resetowanie hasła
2025-07-07 18:40:11
W aplikacji fblog brakuje skonfigurowanego SERVER_NAME, co prowadzi do podatności na manipulację nagłówkiem Host. Atakujący może przejąć kontrolę nad kontami użytkowników poprzez sfałszowanie linków resetowania hasła.
CVE-2025-5777: Analiza zagrożenia CitrixBleed 2
2025-07-07 18:30:26
Artykuł omawia zidentyfikowane podatności w produktach Citrix oraz sposób wykorzystania tych luk w celu uzyskania poufnych danych. Autorzy udostępniają wskazówki dotyczące rozpoznania potencjalnych ataków oraz sugerują działania zapobiegawcze dla administratorów systemów.
10 prostych sposobów, aby lepiej chronić swoją prywatność jako użytkownik Maca - i dlaczego powinieneś
2025-07-07 18:15:00
Artykuł przedstawia 10 prostych sposobów, jak zwiększyć ochronę prywatności dla użytkowników systemu MacOS, zalecając korzystanie z VPN, zarządzanie hasłami, szyfrowanie danych oraz wyłączenie zbędnych funkcji, takich jak udostępnianie danych Apple.
Luka bezpieczeństwa Mescius ActiveReports.NET umożliwiająca zdalne wykonanie kodu
2025-07-07 17:40:14
Analiza luki bezpieczeństwa w Mescius ActiveReports.NET, która pozwala na zdalne wykonanie arbitralnego kodu poprzez deserializację zaufanego oprogramowania, i proces komunikacji z dostawcą rozwiązania w celu stosowania ograniczeń w interakcji z produktem.
Luka w zabezpieczeniach Marvell QConvergeConsole umożliwiająca ujawnienie informacji
2025-07-07 17:40:14
Odkryto lukię w Marvell QConvergeConsole, która pozwala na ujawnienie poufnych danych bez konieczności uwierzytelnienia. Dostawca nie wspiera już narzędzia, które przeszło w stan End of Life i End of Support po wydaniu wersji 5.5.0.85 w styczniu 2022 roku.
Podatność na usuwanie plików w Marvell QConvergeConsole - Streszczenie
2025-07-07 17:40:14
Podatność ta pozwala atakującym zdalnym usunąć dowolne pliki w zainstalowanych wersjach Marvell QConvergeConsole. Nie jest wymagana autoryzacja do wykorzystania tej podatności. Producent zaleca zaprzestanie korzystania z narzędzia po przejściu produktu w stan End of Life (EOL) i End of Support (EOS) po wydaniu wersji 5.5.0.85 w styczniu 2022 roku.
Wyświetlasz 150 z 3042 najnowszych newsów.