CyberCafe - Aktualności Cyberbezpieczeństwa
Ostatnia aktualizacja: 2025-09-09 22:48:26, na stronie dostępnych jest 5130 newsów.
Wady EoP ponownie prowadzą do Dnia Łatek Microsoft
2025-09-09 22:48:26
W artykule omawiającym cyberbezpieczeństwo podkreślono znaczenie wad Elevation of Privilege (EoP) w tworzeniu zagrożeń. Istotną rolę odegrały one podczas ostatniego Dnia Łatek Microsoft, kiedy to konieczna była interwencja w celu ochrony przed atakami online. Autorzy zalecają kontakt z właścicielem strony w przypadku blokady, aby uzyskać więcej informacji na temat działań wyzwalających zabezpieczenia.
Wrześniowy Microsoftowy Wtorek z Aktualizacjami 2025
2025-09-09 19:42:34
W ramach wrześniowego wtorku z aktualizacjami Microsoft zaadresował 177 różnych podatności, w tym 86 dotyczy produktów Microsoftu. Żadna z podatności nie była wykorzystywana przed dniem dzisiejszym. Zidentyfikowano dwie podatności już wcześniej. Microsoft ocenia 13 z podatności jako krytyczne. Warto zauważyć podatności związane z kategoryzowaniem URLi oraz umożliwiające wykonanie kodu lokalnie przez autoryzowanego atakującego.
Linus Torvalds apeluje do deweloperów Linuxa: Przestańcie zaśmiecać łaty automatycznymi, bezużytecznymi linkami
2025-09-09 16:42:00
Linus Torvalds wyraził swoje zaniepokojenie w związku z nadmiarem bezwartościowych linków w łatach do jądra Linuxa. W swoim komunikacie na Linux Kernel Mailing List zaapelował o zaprzestanie dodawania bezcelowych linków, które tylko utrudniają pracę i marnują czas. Problematyczne linki wynikają z częstego użycia automatycznych skryptów programistycznych i braku nadzoru nad najlepszymi praktykami deweloperskimi.
Linus Torvalds ma dość 'bezsensownych linków' - a sztuczna inteligencja nie jest usprawiedliwieniem
2025-09-08 20:22:49
Linus Torvalds, twórca jądra Linuxa, wyraził swoje rozczarowanie i frustrację z powodu nadmiernego dodawania bezwartościowych linków w zbiorach kodu. W dniu dzisiejszym wielu programistów automatyzuje procesy używając sztucznej inteligencji, jednak często generowane linki nie dostarczają istotnych informacji, co jedynie przysparza dodatkowej pracy dla osób odpowiedzialnych za utrzymywanie kodu. Aby uniknąć irytacji Torvaldsa, należy zrezygnować z nadmiernego stosowania takich automatycznych narzędzi.
Podsumowanie tygodnia: atak na Drift, aktywne zero-daye, ostrzeżenia o łatkach, inteligentne zagrożenia i więcej
2025-09-08 12:02:00
W ciągłym świecie cyberbezpieczeństwa każdy tydzień przynosi nowe zagrożenia i lekcje. Atak na Drift, aktywne wykorzystywanie luk CVE, zagrożenia oparte na sztucznej inteligencji – oto główne tematy. Ważne jest skupienie się na najistotniejszych ryzykach i szybka reakcja.
Podsumowanie tygodnia: Wyciek danych, Aktywne zero-daye, Ostrzeżenia dot. łatek, Inteligentne zagrożenia i więcej
2025-09-08 12:02:00
Cyberbezpieczeństwo nigdy nie zwalnia tempa. Każdy tydzień przynosi ze sobą nowe zagrożenia, nowe podatności i nowe lekcje dla obrońców. Wśród wydarzeń wyróżnia się atak na Salesloft-Drift, aktywne wykorzystywanie wysokiego ryzyka CVE, działania zaawansowanych grup cyberprzestępczych oraz świeże pomysły na sprawne zarządzanie bezpieczeństwem. Artykuł ostrzega przed kreatywnym wykorzystaniem sztucznej inteligencji przez hakerów oraz wskazuje na ważność szybkiego łatania podatności, by uniknąć poważnych szkód.
Użytkowników SAP S/4HANA ostrzega się o konieczności zabezpieczenia krytycznej luki wykorzystywanej przez hakerów
2025-09-08 10:20:00
Security eksperci ostrzegają klientów chmury SAP S/4HANA przed krytyczną luką umożliwiającą wstrzyknięcie kodu, którą firma w sierpniu załatała. CVE-2025-42957 ma ocenę CVSS 9.9 i pozwala atakującemu z minimalnymi uprawnieniami na przejęcie kontroli nad systemem SAP organizacji. Wpływ na przedsiębiorstwa z różnych sektorów jest ogromny, a konsekwencje obejmują kradzież danych, wykradanie poufnych informacji, ransomware oraz zakłócenia w działaniu operacyjnym. Konieczność pilnego łatania luk jest kluczowa, a brak aktualizacji sprawia, że firmy są narażone na ataki.
Optymalizacja ustawień systemowych na iOS 18. Jak poprawić żywotność baterii iPhone'a
2025-09-08 08:50:18
W artykule opisano szereg bezpłatnych sposobów optymalizacji ustawień iOS 18 w celu zwiększenia żywotności baterii iPhone'a. Zalecenia obejmują m.in. aktualizacje systemu, regulację jasności ekranu, wyłączenie zbędnych funkcji oraz minimalizowanie działalności aplikacji w tle. Profesjonalne podejście do zarządzania energią w iPhone'ie.
Krytyczna podatność SAP S/4HANA zagrożona atakiem, dokonaj aktualizacji teraz
2025-09-05 22:11:30
Artykuł informuje o istniejącej podatności w systemie SAP S/4HANA, która jest obecnie atakowana. Zaleca się pilną instalację łatki. Użytkownik, który próbuje uzyskać dostęp do strony, może być zablokowany ze względów bezpieczeństwa.
Zarządzenie CISA dotyczące natychmiastowej łatki krytycznej podatności w systemie Sitecore wykorzystywanej w aktywnych atakach
2025-09-05 18:08:00
Agencje cywilne wykonawczej w Stanach Zjednoczonych zostały zobowiązane do aktualizacji swoich instancji Sitecore do 25 września 2025 r. w związku z odkryciem poważnej podatności, która jest aktywnie wykorzystywana przez cyberprzestępców. Podatność ta umożliwia atakującym zdalne wykonanie kodu poprzez wykorzystanie eksponowanych kluczy maszyny ASP.NET.
Natychmiastowy Patch dla Krytycznej Luky w Systemie Sitecore na Żywo
2025-09-05 18:08:00
Agencje Federalnego Cywilnego Obszaru Wykonawczego otrzymały zalecenie aktualizacji instancji Sitecore do 25 września 2025 r. w związku z odkryciem krytycznej luki bezpieczeństwa wykorzystywanej na dziko. Wrażliwość to CVE-2025-53690 z wynikiem CVSS 9.0. Zagrożenie to jedno z wielu ataków ViewState deserializacji, które wykorzystują publicznie dostępne klucze maszynowe ASP.NET.
Krytyczna podatność SAP S/4HANA CVE-2025-42957 wykorzystywana w dzikiej naturze
2025-09-05 12:59:00
Artykuł informuje o aktywnym wykorzystywaniu krytycznej podatności w systemie SAP S/4HANA, umożliwiającej atakującemu wstrzyknięcie kodu ABAP i pełne skompromitowanie środowiska SAP. Autorzy zalecają jak najszybsze zastosowanie łatek oraz monitorowanie logów w celu wykrycia podejrzanych aktywności.
Krytyczna podatność SAP S/4HANA CVE-2025-42957 wykorzystana w środowisku
2025-09-05 12:59:00
Krytyczna podatność dotykająca oprogramowania SAP S/4HANA została aktywnie wykorzystana. Wprowadzenie iniekcji poleceń pozwala na kompromitację systemu SAP, co niesie ze sobą zagrożenia dla poufności, integralności i dostępności danych. Zaleca się jak najszybsze zastosowanie łatek oraz monitorowanie logów w celu wykrycia podejrzanych prób dostępu.
Najlepsze laptopy z systemem Windows z 2025 roku: Testy i recenzje ekspertów
2025-09-05 11:15:19
Podczas minionego roku na rynku pojawiło się wiele imponujących nowych laptopów z systemem Windows. Od cienkich i lekkich urządzeń typu Copilot+ PC, takich jak Microsoft Surface Laptop, po potężne urządzenia biznesowe, jak HP EliteBook X G1a. Laptopy z systemem Windows stają się coraz cieńsze, lżejsze i chłodniejsze, a niektóre oferują fantastyczną żywotność baterii. Ekspertów ZDNET zrecenzowało wiele modeli, wskazując najlepsze wybory odpowiednie dla różnych użytkowników. Najlepszym ogólnym laptopem z systemem Windows z 2025 roku jest Lenovo ThinkPad X9 Aura Edition.
Pod kluczem: Zabezpieczenie danych firmowych za pomocą szyfrowania
2025-09-05 10:53:00
Szyfrowanie danych to niezbędna linia obrony, która powinna być jedną z podstawowych warstw strategii bezpieczeństwa. Jako doświadczony specjalista cyberbezpieczeństwa powinieneś rozważyć inwestycję w zaawansowane rozwiązania szyfrowania, takie jak full-disk encryption (FDE), w celu ochrony najbardziej wrażliwych informacji firmowych.
GhostRedirector - nowe zagrożenie ze strony Chin
2025-09-04 17:45:00
Nowo zidentyfikowana grupa hakerska o nazwie GhostRedirector zaatakowała co najmniej 65 serwerów z systemem Windows na całym świecie, głównie w Brazylii, Tajlandii i Wietnamie. Używając specjalnie przygotowanych narzędzi, takich jak backdoor Rungan i złośliwy moduł IIS o nazwie Gamshen, grupa ta przeprowadza akcje oszustwa związanego z wynikami wyszukiwania w celu podniesienia rankingów określonych stron internetowych, zwłaszcza platform hazardowych. Eksperci z ESET zidentyfikowali szereg wskaźników wskazujących na powiązania GhostRedirector z Chinami, co podkreśla podobieństwo do działań innego, wcześniej znaczonego zespołu hakerskiego, DragonRank.
Dostawca CMS Sitecore łata eksploatowany krytyczny zero-day
2025-09-04 14:30:00
Analitycy bezpieczeństwa ujawnili atak wykorzystujący lukę zero-day w popularnym systemie zarządzania treścią Sitecore, dotykającym m.in. firmy takie jak HSBC, L’Oréal, Toyota i United Airlines.
Zagrożenia dla cyberbezpieczeństwa: Wykorzystanie narzędzia Hexstrike-AI przez aktorów grożących dla przyspieszenia eksploatacji
2025-09-04 11:30:00
Firma Check Point ostrzega, że narzędzie Hexstrike-AI, stworzone dla czerwonych zespołów, jest wykorzystywane przez groźnych aktorów do przyspieszenia i uproszczenia eksploatacji podatności, co skraca okno między ujawnieniem podatności a masowym atakiem.
Atakujący wykorzystują HexStrike AI do eksploatacji luk w Citrix w ciągu tygodnia od ujawnienia
2025-09-03 14:20:00
Threat actors próbują wykorzystać sztuczną inteligencję HexStrike AI do eksploatacji niedawno odkrytych luk w zabezpieczeniach Citrixa, co z kolei generuje poważne zagrożenia dla cyberbezpieczeństwa.
Atakujący wykorzystują HexStrike AI do eksploatacji luk w Citrix po tygodniu od ujawnienia
2025-09-03 14:20:00
Atakujący próbują wykorzystać nowo opracowane narzędzie HexStrike AI do ataku za pomocą niedawno ujawnionych luk w zabezpieczeniach Citrixa. Platforma AI HexStrike AI integruje się z ponad 150 narzędziami bezpieczeństwa, ułatwiając rozpoznanie sieci, testowanie bezpieczeństwa aplikacji internetowych, inżynierię wsteczną oraz bezpieczeństwo chmury.
Alarm bezpieczeństwa Androida: Google łata 120 luk, w tym dwa zero-dniowe atakowane
2025-09-03 13:05:00
Google wydał aktualizacje bezpieczeństwa w celu naprawy 120 luk w swoim systemie Android, w tym dwóch luk, które były atakowane. Lukami tymi było możliwe lokalne eskalowanie uprawnień bez konieczności dodatkowych uprawnień wykonania, a ich wykorzystanie nie wymaga interakcji użytkownika. Google zaleca partnerom Androida naprawienie wszystkich luk oraz stosowanie najnowszego poziomu zabezpieczeń.
Alert Bezpieczeństwa Androida: Google łata 120 luk, w tym dwie lukZero-Day pod atakiem
2025-09-03 13:05:00
Google wydał aktualizacje bezpieczeństwa w celu naprawienia 120 luk w swoim systemie operacyjnym Android, w tym dwóch luk wykorzystywanych w celowanych atakach. Patche naprawiają m.in. kilka zagrożeń związanych z wykonaniem zdalnym kodu i eskalacją uprawnień, zachęcając partnerów do aktualizacji ich urządzeń.
CISA dodaje lukę w TP-Link i WhatsApp do katalogu KEV w związku z aktywnym wykorzystywaniem
2025-09-03 07:09:00
Agencja ds. Cyberbezpieczeństwa i Infrastruktury Stanów Zjednoczonych dodała luki w TP-Link oraz WhatsApp do katalogu znanych wykorzystywanych podatności z powodu aktywnego działania hakerów. Wprowadzone modyfikacje mają na celu zwiększenie świadomości użytkowników sprzętu i oprogramowania dotyczących zagrożeń cybernetycznych oraz wskazanie działań zaradczych dla zabezpieczenia systemów informatycznych.
CISA dodaje usterki TP-Link i WhatsApp do katalogu KEV w wyniku aktywnego wykorzystywania
2025-09-03 07:09:00
CISA dodała do swojego katalogu Known Exploited Vulnerabilities (KEV) poważną lukę w bezpieczeństwie dotyczącą produktów TP-Link TL-WA855RE Wi-Fi Ranger Extender oraz luki w WhatsApp. Zaleca się zastosowanie odpowiednich zabezpieczeń do 23 września 2025 r., aby przeciwdziałać aktywnym zagrożeniom.
Atak Silver Fox wykorzystuje Microsoft-sygnalizowany sterownik WatchDog do wdrożenia złośliwego oprogramowania ValleyRAT
2025-09-02 10:39:00
Atakujący znany jako Silver Fox wykorzystał podatny sterownik związany z oprogramowaniem antywirusowym WatchDog do ataku typu BYOVD. Celuje w rozbrojenie rozwiązań zabezpieczeń na kompromitowanych hostach poprzez wykorzystanie dwóch sterowników, amsdk.sys i WatchDog. Atak polega na zneutralizowaniu produktów ochrony końcowej, umożliwiając wdrożenie złośliwego oprogramowania ValleyRAT, zapewniającego zdalny dostęp do systemu.
Silver Fox wykorzystuje zabezpieczony przez Microsoft sterownik WatchDog do instalacji oprogramowania ValleyRAT
2025-09-02 10:39:00
Srebrna Lisica, znana jako Silver Fox, wykorzystuje podatny sterownik WatchDog Anti-malware, aby zainstalować złośliwe oprogramowanie ValleyRAT w ataku typu BYOVD. Kampania ma na celu wyłączenie rozwiązań bezpieczeństwa na zainfekowanych hostach, co umożliwia instalację i utrzymywanie oprogramowania malware bez wykrycia przez mechanizmy bazujące na sygnaturach. Ataki te są częścią skoordynowanej działalności cyberprzestępczej, której celem jest kradzież informacji, oszustwa finansowe i zdalne kontrolowanie systemów ofiar.
Operacja Silver Fox: Wykorzystanie podpisanych sterowników do instalacji backdoor ValleyRAT
2025-09-01 17:45:00
Nowa kampania cybernetyczna wykorzystuje podatne, ale zaufane sterowniki Windows do omijania zabezpieczeń i instalacji narzędzia zdalnego dostępu. Silver Fox APT grupa wykorzystała podpisanie przez Microsoft sterownika WatchDog Antimalware do zakończenia procesów związanych z programami antywirusowymi i narzędziami EDR, umożliwiając instalację modularnego backdoor ValleyRAT. Kampania ewoluowała, tworząc warianty używające nowych sterowników lub zmodyfikowanych wersji sterowników w celu uniknięcia wykrycia. Infrastruktura ataków została prześledzona do serwerów w Chinach, a konfiguracje złośliwego oprogramowania były ukierunkowane na popularne produkty bezpieczeństwa w Azji Wschodniej. Research CPR podkreślił konieczność ścisłego monitorowania aktywności sterowników oraz zaleca zastosowanie blokady sterowników ostatniej wersji Microsoftu, używanie reguł detekcji YARA i monitorowanie zachowań w celu wykrycia nietypowej aktywności sterownika.
Poważne zagrożenie SQLi dla użytkowników wtyczki WordPress Memberships Plugin
2025-09-01 17:00:00
Odkryto poważny problem zabezpieczeń w wtyczce WordPress Paid Membership Subscriptions, która jest używana przez ponad 10 000 stron do zarządzania subskrypcjami i płatnościami cyklicznymi. Wersje 2.15.1 i starsze są podatne na nieuwierzytelnioną lukę wstrzykiwania SQL, śledzoną jako CVE-2025-49870. Atakujący mogą wstrzykiwać złośliwe zapytania SQL do bazy danych bez potrzeby posiadania danych logowania. Zaleca się, aby użytkownicy wtyczki jak najszybciej zaktualizowali ją do wersji 2.15.2, aby chronić swoje strony przed eksploatacją.
Podsumowanie tygodnia: Luka w WhatsApp, Błąd w Dockerze, Wyciek Salesforce, Fałszywe CAPTCHA, Złośliwa aplikacja szpiegująca i więcej
2025-09-01 15:02:00
Cyberbezpieczeństwo dzisiaj to nie tyle pojedyncze ataki, co łańcuchy drobnych słabości, które prowadzą do poważnych zagrożeń. Od niedocenionej aktualizacji po złe wykorzystanie konta czy narzędzia w nieodpowiednich rękach - to wystarczy, by otworzyć drzwi. Atakujący mieszają metody, łącząc kradzież dostępu, niezałatwione oprogramowanie i sprytne triki, przechodząc od małych punktów wejścia do poważnych konsekwencji. Dla obrońców nauka jest jasna: prawdziwe niebezpieczeństwo często tkwi nie w pojedynczej wadzie, ale w interakcjach różnych drobnych usterek. WhatsApp załatał wykorzystywaną aktywnie lukę, a dzięki Advanced Threat Protection można monitorować aktywność cyberprzestępców.
Podsumowanie tygodnia: WhatsApp 0-Day, Docker Bug, Salesforce Breach, Fałszywe CAPTCHA, Spyware App i inne
2025-09-01 15:02:00
Cyberbezpieczeństwo dzisiaj polega mniej na pojedynczych atakach, a bardziej na łańcuchach małych słabości, które łączą się w duże ryzyko. Oto przegląd najważniejszych zagrożeń związanych z WhatsApp, Auth0, serwerami MCP oraz listą najnowszych podatności CVE, porady dotyczące zapewnienia bezpieczeństwa MCP i przypominający trend rosnącej roli nowych technologii w dziedzinie bezpieczeństwa cybernetycznego.
WhatsApp usuwa zerodniową lukę bez klikania
2025-09-01 10:30:00
WhatsApp załatał krytyczną zerodniową lukę, która została wykorzystana w zaawansowanym ataku. Wada dotyczyła nieprawidłowej autoryzacji wiadomości synchronizacji urządzeń powiązanych, mogącej pozwolić na wywołanie przetwarzania treści z dowolnego adresu URL na urządzeniu celu. Istnieje podejrzenie, że wspólnie z podatnością na poziomie systemu operacyjnego Apple, luka ta mogła zostać wykorzystana w zaawansowanym ataku przeciwko konkretnym użytkownikom. Incydent potwierdza ryzyko komercyjnych kampanii szpiegowskich, takich jak operacja Pegasus NSO Group, która już w przeszłości celowała w użytkowników WhatsApp. Znalezienie najnowszej luki jest częścią ciągłych wysiłków badawczych mających na celu odkrycie i zrozumienie zagrożeń cyberbezpieczeństwa.
WhatsApp Naprawia Luki Zero-Click Atakujące Urządzenia iOS i macOS
2025-08-30 06:36:00
WhatsApp wydał poprawki adresujące podatność bez kliknięcia na urządzenia Apple, które mogły być wykorzystywane w zaawansowanych atakach szpiegowskich skierowanych przeciwko określonym użytkownikom. Luki te były wykorzystywane bez interakcji ze strony użytkownika, stanowiąc poważne zagrożenie dla bezpieczeństwa cyfrowego.
WhatsApp łata lukę Zero-Click Exploit atakującą urządzenia z systemami iOS i macOS
2025-08-30 06:36:00
WhatsApp zaktualizował swoje aplikacje dla systemów Apple iOS i macOS, naprawiając lukę bezpieczeństwa, która mogła być wykorzystywana w atakach zero-day. Luka CVE-2025-55177 dotyczyła niewystarczającej autoryzacji wiadomości synchronizacji urządzenia. Skorzystanie z niej mogło pozwolić niepowiązanemu użytkownikowi na przetwarzanie treści z dowolnego URL na urządzeniu celu. W ramach zaawansowanych ataków na konkretne osoby możemy również mieć do czynienia z wykorzystaniem luki CVE-2025-43300, wpływającej na systemy iOS, iPadOS i macOS.
Luki w Sitecore: Ujawniono Łańcuch Wykorzystania Uchybień Łączących Zatrucie Pamięci Cache i Wykonywanie Kodu Zdalnego
2025-08-29 19:22:00
Odkryto trzy nowe podatności bezpieczeństwa w Platformie Sitecore Experience, które mogą być wykorzystane do ujawniania informacji oraz wykonania kodu zdalnego. Początkowe dwie luki zostały załatane w czerwcu, a trzecia w lipcu 2025 roku. Zidentyfikowane błędy mogą prowadzić do wykonania kodu zdalnego i nieupoważnionego dostępu do informacji. Badacze z watchTowr Labs stwierdzili, że połączenie podatności związanych z zatruciem pamięci cache oraz wykonaniem kodu zdalnego może kompromitować w pełni zabezpieczoną instancję Platformy Sitecore Experience.
Ostrzeżenie badaczy przed łańcuchem eksploitów Sitecore łączących zatrucie pamięci podręcznej i wykonanie zdalnego kodu
2025-08-29 19:22:00
Trzy nowe podatności bezpieczeństwa ujawniono w platformie Sitecore Experience, które mogą być wykorzystane do ujawniania informacji i wykonania zdalnego kodu. Red Herring Labs odkryły te luki, które mogą być wykorzystane w celu skompromitowania w pełni zabezpieczonej platformy Sitecore Experience poprzez łańcuch eksploracji podatności w połączeniu z zatruciem pamięci podręcznej HTML przed autoryzacją i wykonaniem zdalnego kodu po autoryzacji.
Webinar: Jak Zjednoczyć Zespoły Dev, Sec i Ops Za Pomocą Jednego Wspólnego Przewodnika
2025-08-29 17:42:00
Artykuł dotyczy konieczności zwiększenia współpracy między zespołami zajmującymi się rozwojem oprogramowania, bezpieczeństwem i operacjami w kontekście zapewnienia pełnej widoczności od kodu do chmury oraz skutecznego zarządzania ryzykiem cyberbezpieczeństwa.
Webinar: Jak połączyć zespoły Dev, Sec i Ops za pomocą jednego wspólnego podręcznika
2025-08-29 17:42:00
Webinar przedstawiający nową metodę zapewnienia widoczności od kodu do chmury, zmieniającą sposób podejścia do bezpieczeństwa aplikacji.
NIST Wzmocnił Kontrole Bezpieczeństwa w Celu Poprawy Aktualizacji Oprogramowania
2025-08-29 16:39:41
Artykuł omawia zastosowanie usługi zabezpieczeń na stronie internetowej w przypadku ataków online oraz możliwe przyczyny blokady dostępu. Wskazuje na konieczność informowania właściciela strony w sytuacji blokady oraz podanie identyfikatora Cloudflare Ray ID.
Aktualizacja oprogramowania Passwordstate od Click Studios w celu usunięcia błędu uwierzytelniania
2025-08-29 11:58:00
Click Studios wypuściło aktualizację zabezpieczeń, aby naprawić luki w uwierzytelnianiu i ochronić przed atakami clickjacking. Aktualizacja obejmuje także poprawki w zabezpieczeniach przed atakami clickjacking na rozszerzeniach przeglądarki.
Click Studios uzupełnia łatki w celu naprawy podatności na pominięcie uwierzytelnienia w stronie dostępu awaryjnego Passwordstate
2025-08-29 11:58:00
Firma Click Studios zaktualizowała oprogramowanie do zarządzania hasłami Passwordstate, naprawiając wysokie ryzyko podatności na pominięcie uwierzytelnienia. Wprowadzono również nowe zabezpieczenia przeciwko atakom typu clickjacking.
Wykryto ataki na serwery FreePBX z wykorzystaniem nowej luki zero-day. Dostępny pilny patch
2025-08-29 11:44:00
Zespół bezpieczeństwa Sangoma FreePBX wydał ostrzeżenie dotyczące aktywnie wykorzystywanej luki zero-day, która dotyka systemów z panelem kontrolnym administratora wystawionym publicznie w internecie. Wrażliwe są wersje 16 i 17, a użytkownikom zaleca się natychmiastową aktualizację i ograniczenie dostępu publicznego do panelu administracyjnego.
Zerowa dziura atakująca serwery FreePBX, dostępny natychmiastowy patch
2025-08-29 11:44:00
Ważne ostrzeżenie dotyczące skorzystania z luki zero-day na serwerach FreePBX. Użytkownikom zaleca się aktualizację do najnowszych wersji oraz ograniczenie dostępu do panelu administratora.
Chińskie firmy technologiczne powiązane z kampaniami szpiegowskimi Salt Typhoon
2025-08-28 12:00:00
Pojawił się nowy raport ze świata, w którym wymieniono chińskie firmy technologiczne współpracujące z grupą APT Salt Typhoon, wspomagającą cele szpiegowskie. Atakując dzięki wykorzystaniu znanych słabych punktów, zagrażają one globalnie bezpieczeństwu sieci, zachęcając organizacje do szybkiej aktualizacji systemów.
Ataki hybrydowe na dane w chmurze Azure: analiza zagrożenia Storm-0501
2025-08-27 21:04:00
Storm-0501 to grupa atakująca zmotywowana finansowo, która wykorzystuje cyberprzestępczość do wykradania i usuwania danych z chmur Azure. Ich taktyka ewoluuje, a ataki są skierowane na różne sektory, z wykorzystaniem ransomware. Relacja zawiera szczegółowe opisy działań oraz zalecenia dla zapobiegania atakom.
Ataki hybrydowe na dane Azure przez Storm-0501: Analiza zagrożeń cyberbezpieczeństwa
2025-08-27 21:04:00
Storm-0501 wykorzystuje nowoczesne techniki do eksfiltracji danych i szantażu przeciwko środowiskom chmurowym, realizując ataki ransomware hybrydowe na różne sektory przemysłu i instytucje, zmuszając organizacje do zapłacenia okupu za odzyskanie danych.
Wykorzystania i luki w zabezpieczeniach w II kwartale 2025 roku
2025-08-27 12:00:32
Analiza luk w zabezpieczeniach oraz wykorzystywanych exploitów w sektorze cyberbezpieczeństwa w Q2 2025. Raport zawiera statystyki CVE, trendy w kierunku zwiększenia liczby zagrożeń, popularność exploitów w systemach Windows i Linux, oraz rankingi wykorzystywanych podatności w atakach APT. Przedstawiona jest również analiza najnowszych luk bezpieczeństwa w popularnych systemach i sposoby ich wykorzystania, a także zalecenia dotyczące zapewnienia bezpieczeństwa infrastruktury korporacyjnej.
Citrix łata trzy luki w NetScaler, potwierdza aktywnie wykorzystywane zagrożenie CVE-2025-7775
2025-08-26 19:29:00
Citrix wypuścił poprawki, aby zablokować trzy luki bezpieczeństwa w NetScaler ADC i NetScaler Gateway, w tym jedną, która jest aktywnie wykorzystywana. CVE-2025-7775 to najnowsza podatność w NetScaler ADC i Gateway, która została wykorzystana w atakach rzeczywistych.
Citrix usuwa trzy luki w NetScaler, potwierdza aktywne wykorzystanie CVE-2025-7775
2025-08-26 19:29:00
Citrix wydał poprawki adresujące trzy luki bezpieczeństwa w NetScaler ADC i NetScaler Gateway, w tym jedną, która jest aktywnie wykorzystywana w środowisku internetowym. Za odkrycie luk i zgłoszenie ich odpowiedzialni są Jimi Sebree, Jonathan Hetzer i François Hämmerli. CVE-2025-7775 dołącza do listy podatności NetScaler ADC i Gateway użytych w atakach w rzeczywistości, po CVE-2025-5777 i CVE-2025-6543. Agencja CISA dostrzegła dwie luki bezpieczeństwa w Citrix Session Recording i CVE-2025-7775, wymagając ich naprawy w ciągu 48 godzin.
CISA Dodaje Trzy Wykorzystane Wulneralności do Katalogu KEV Dotykających Citrix i Gita
2025-08-26 07:55:00
Amerykańska Agencja Cyberbezpieczeństwa i Ochrony Infrastruktury (CISA) dodała trzy luki bezpieczeństwa dotykające Citrix Session Recording i Gita do swojego znanego katalogu wykorzystywanych wulneralności (KEV), opierając się na dowodach aktywnego wykorzystania. Wśród podatności znajdują się dwie dotyczące Citrix i jedna dotycząca Gita, z których dwie pierwsze zostały załatane przez firmę w listopadzie 2024 roku, a trzecia została ujęta przez projekt Git w lipcu tego samego roku. Eksperci ostrzegają, że wykorzystanie wulneralności CVE-2025-48384 w Gicie może prowadzić do niezamierzonego wykonania kodu, co może być wykorzystane przez cyberprzestępców. CISA nakazuje instytucjom rządowym zastosowanie odpowiednich środków zaradczych do 15 września 2025 roku, aby zabezpieczyć swoje sieci przed aktywnymi zagrożeniami.
CISA dodaje trzy wykorzystywane luki do katalogu KEV dotyczące Citrix i Git
2025-08-26 07:55:00
Amerykańska Agencja Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) dodała trzy luki bezpieczeństwa dotykające Citrix Session Recording i Git do swojego katalogu Wykorzystywanych Luki (KEV) na podstawie aktywnego wykorzystania. Agencja zaleca agencjom Federalnego Cywilnego Składu Wykonawczego (FCEB) zastosowanie odpowiednich środków zaradczych do 15 września 2025 r. w celu zabezpieczenia sieci przed aktywnymi zagrożeniami.
Docker naprawia CVE-2025-9074, krytyczną podatność na ucieczkę kontenera z oceną CVSS na poziomie 9.3
2025-08-25 19:53:00
Docker wydał poprawki, aby zlikwidować krytyczną lukę bezpieczeństwa dotykającą aplikacji Docker Desktop dla systemów Windows i macOS, która potencjalnie pozwalałaby atakującemu wydostać się poza granice kontenera. Podatność oznaczona jako CVE-2025-9074 ma ocenę CVSS na poziomie 9.3 i została zaadresowana w wersji 4.44.3. Problematyka dotyczy możliwości połączenia kontenera z interfejsem API Docker Engine bez wymaganej autoryzacji, co daje margines na pełny dostęp do systemu hosta.
Docker naprawia CVE-2025-9074, krytyczną lukę umożliwiającą ucieczkę z kontenera z oceną CVSS 9.3
2025-08-25 19:53:00
Docker wypuścił poprawki adresujące krytyczną lukę bezpieczeństwa w aplikacji Docker Desktop dla systemów Windows i macOS, umożliwiającą potencjalnie atakującemu wyjście poza granice kontenera. Wulneralność oznaczona jako CVE-2025-9074, z oceną CVSS 9.3, została naprawiona w wersji 4.44.3. Pojawiła się możliwość dostępu do silnika Docker oraz uruchamiania dodatkowych kontenerów z niepo tym, aby gniazdo Dockera było zamontowane, co mogłoby umożliwić nieautoryzowany dostęp do plików użytkownika na systemie hosta.
Podsumowanie tygodnia: Słabe zabezpieczenia menedżerów haseł, zero-day w Apple, ukryte prompty AI, eksploatacje 'in-the-wild' i więcej
2025-08-25 14:17:00
W dzisiejszych czasach cyberbezpieczeństwo porusza się w tempie globalnej polityki. Nawet pojedyncze naruszenie może mieć ogromne skutki dla łańcuchów dostaw, przekształcić błąd w oprogramowaniu w punkt wyjścia do szantażu lub zmienić to, kto ma przewagę. Liderom biznesowym oznacza to, że obrona nie polega tylko na firewallach i łatkach - to kwestia strategii. Najmocniejsze organizacje nie są tymi, które mają najwięcej narzędzi, ale tymi, które widzą, jak ryzyko cybernetyczne łączy się z biznesem, zaufaniem i władzą. Przeczytaj więcej o słabościach w menedżerach haseł, wyzaniach w wykorzystaniu sztucznej inteligencji w zespołach cyberbezpieczeństwa oraz o sposobach zabezpieczenia swoich danych w chmurze.
Podsumowanie tygodnia: Problemy z menedżerami haseł, zerodniowa luka w Apple, ukryte impulsy sztucznej inteligencji oraz więcej
2025-08-25 14:17:00
W dzisiejszej rzeczywistości cyberbezpieczeństwa każde naruszenie może mieć daleko idące konsekwencje. Artykuł podkreśla braki techniczne, które stają się punktami nacisku w rzeczywistości, oraz dlaczego decyzje dotyczące bezpieczeństwa mają teraz znaczenie znacznie wykraczające poza obszar IT.
Apple usuwa lukę zero-day wykorzystaną w 'sophisticated' ataku
2025-08-22 16:07:56
Apple wydał łatkę naprawiającą lukę zero-day, którą wykorzystano w zaawansowanym ataku, mającym na celu atak na urządzenia Apple. Incydent ten podkreśla potrzebę regularnych aktualizacji i dbałości o bezpieczeństwo w świecie cybernetyki.
Ubezpieczyciele mogą ograniczać wypłaty w przypadkach niezabezpieczonych luk CVE
2025-08-22 15:30:00
W artykule omawiana jest kwestia możliwości ograniczania wypłat przez ubezpieczycieli w sytuacjach, gdy systemy nie zostały zabezpieczone przed znanymi lukami CVE. Należy zwracać uwagę na konieczność regularnego aktualizowania systemów w celu uniknięcia potencjalnych strat wynikających z braku łatania luk bezpieczeństwa.
Najlepsze smart TV VPN-y roku 2025: Testowane i recenzowane przez ekspertów
2025-08-22 12:15:18
ZDNET dokonuje rekomendacji opierając się na wielu godzinach testów, badania, porównań oraz danych ze sprawdzonych źródeł. VPN-y takie jak NordVPN, ExpressVPN, Surfshark czy Private Internet Access zapewniają szybkość, bezpieczeństwo i stabilność dla użytkowników smart TV. Artykuł podkreśla techniczne aspekty wyboru VPN-ów oraz ich przydatność i dostępność na różnych platformach.
Apple wydaje łatkę na prawdopodobnie wykorzystywalną podatność Zero-Day
2025-08-22 11:30:00
Apple wypuściło łatkę na nieznany wcześniej exploit prawdopodobnie wykorzystywany w celowanych atakach, dotyczący podatności CVE-2025-43300 w frameworku Image I/O. Dotyka on systemów macOS Ventura przed wersją 13.7, macOS Sonoma przed wersją 14.7, macOS Sequoia przed wersją 15.6, iOS przed 18.6 oraz iPadOS przed 17.7 i 18.6. Eksploatowanie podatności może prowadzić do zniekształcenia pamięci. Apple nie określiło stopnia zagrożenia, ale przyznało się do świadomości potencjalnego wykorzystania w zaawansowanych atakach skierowanych przeciwko konkretnym osobom.
Google skopiował jedną z najgorszych cech nowoczesnych iPhone'ów (ale nie wszystko jest stracone)
2025-08-21 20:44:00
Google ogłosił najnowszą serię smartfonów, Pixel 10, która przynosi istotną zmianę w postaci pełnego przejścia na eSIM, z pominięciem tradycyjnej karty SIM. Decyzja ta może być kontrowersyjna, jednak firma stawia na wsparcie eSIM, podążając śladem Apple'a. Niezbędne jest dopracowanie kwestii kompatybilności w ekosystemie Androida.
Claude otrzymuje wysoką pochwałę od sędzi Sądu Najwyższego - czy seria porażek sztucznej inteligencji w dziedzinie prawa dobiega końca?
2025-08-21 20:41:00
Sztuczna inteligencja zdobywa uznanie w środowisku prawnym, ale wywołuje także obawy. Generatywne AI może być przydatnym narzędziem dla ekspertów prawniczych, aczkolwiek pojawiające się problemy z nieprawidłowymi informacjami generowanymi przez chatboty pokazują, że nadal trzeba ostrożnie podchodzić do wprowadzania tych narzędzi na szeroką skalę w dziedzinie prawa.
Zainstaluj pilny patch krytyczny Microsoftu dla systemu Windows - o co chodzi i dlaczego został wydany pośpiesznie
2025-08-21 18:13:52
Microsoft wypuścił pilny patch krytyczny, naprawiający usterkę uniemożliwiającą uruchomienie narzędzi resetowania i reinstalacji w systemie Windows. Aktualizacja dotyczy Windows 10 21H2 i 22H2 oraz Windows 11 23H2 i 22H2. Patch powinien umożliwić ponowne użycie tych funkcji, a procedura instalacji jest prosta i szybka.
Aktualizuj iPhone'a, iPada i Maca jak najszybciej, aby naprawić tę groźną lukę w zabezpieczeniach - dlaczego to ważne
2025-08-21 16:30:27
Apple wydało aktualizacje dla iPhone'a, iPada i Maca w celu naprawienia poważnej luki bezpieczeństwa, która mogła być wykorzystana w zaawansowanym ataku, umożliwiającym wykonanie złośliwego kodu. Aktualizacje usuwają problem związany z obszarem ImageIO, co zapobiega korupcji pamięci urządzenia i możliwości zainstalowania oprogramowania szpiegującego. Działania mogą mieć związek ze sprawami szpiegowskimi, gdzie potencjalnymi celami są osoby publiczne.
Grupa Szpiegowska Static Tundra Atakuje Dziedzictwowe Wady Cisco
2025-08-21 16:20:00
Rosyjska grupa szpiegowska Static Tundra atakuje urządzenia sieciowe z flagowymi wadami Cisco. FBI i Cisco Talos ostrzegają o wykorzystaniu luki CVE-2018-0171, zalecając natychmiastowe łatanie lub dezaktywację funkcji Smart Install.
Potrzebna jest natychmiastowa oficjalna polityka dotycząca wdrażania sztucznej inteligencji w jądrze systemu Linux
2025-08-21 15:46:10
Sztuczna inteligencja zaczyna się pojawiać w jądrze systemu Linux, co wymaga określenia oficjalnej polityki. Deweloperzy jądra Linuxa są ostrożni wobec narzędzi do pisania kodu AI. Dyskusje dotyczące wykorzystania AI w jądrze Linuxa prowadzone są przez ekspertów z branży.
Najlepsze 15-calowe laptopy 2025: Testowane i recenzowane przez ekspertów
2025-08-21 11:00:23
Wybór najlepszego 15-calowego laptopa w 2025 roku to MacBook Air M4 Apple. Dla osób poszukujących laptopa z ograniczonym budżetem, poleca się Acer Aspire Go 15. Przedstawione są również inne polecane opcje, takie jak Lenovo Yoga Slim 7i Aura Edition, Asus Vivobook S 15, Microsoft Surface Laptop i Samsung Galaxy Chromebook Plus. Artykuł podkreśla istotne czynniki przy wyborze laptopa, takie jak wielkość ekranu, wydajność, czy cena. Zawiera również informacje o konkretnych specyfikacjach technicznych oraz wskazówki, dla kogo dany laptop może być odpowiedni. Autor zachęca do rozważenia indywidualnych potrzeb i preferencji przy wyborze sprzętu oraz do zapoznania się z przewodnikiem dotyczącym optymalizacji wydajności urządzenia.
Google stawia tylko na eSIM w Pixelu 10. Dlaczego to ma znaczenie (oraz jedno ale)
2025-08-20 21:23:00
Nowa seria smartfonów Pixel 10 od Google przynosi istotną zmianę: wycofanie się z tradycyjnych kart SIM na rzecz eSIM. Decyzja ta ma istotne konsekwencje dla użytkowników, pozwalając na korzystanie z różnych numerów czy planów na jednym urządzeniu. Google staje na czele wspierania eSIM w systemie Android, choć pełna kompatybilność wciąż wymaga dopracowania.
Warlock ransomware: Co powinieneś wiedzieć
2025-08-20 18:03:33
Ransomware Warlock to groźna operacja, która wykorzystuje tzw. podwójne szantażowanie, szyfrując pliki ofiar i grożąc wyjawieniem skradzionych danych. Grupa Warlock zintensyfikowała swoje ataki ostatnio, docierając do licznych organizacji, w tym agencji rządowych. Atak na brytyjską firmę telekomunikacyjną Colt Technology Services wywołał zakłócenia w działaniu systemów, a sprawcy zażądali okupu za skradzione dokumenty. Ekspertów radzą stosować zabezpieczenia, takie jak wieloczynnikowa autentykacja, oraz aktualizować oprogramowanie, aby uniknąć ataków ransomware.
Atak ransomware Warlock na ofiary na całym świecie poprzez wykorzystanie narzędzia SharePoint Shell Exploit
2025-08-20 13:00:00
Badacze Trend Micro zauważyli, że operatorzy ransomware Warlock skutecznie wykorzystali lukę w zabezpieczeniach narzędzia Microsoft SharePoint Shell, aby zaatakować ofiary na całym świecie. Grupa ta dynamicznie rozwijała się, wykorzystując zaawansowane techniki eksploatacji i szybko zdobywając popularność. Atakując organizacje, Warlock stosował skomplikowane techniki eksploracji i szyfrowania danych, co wymagało uważnej obrony i zapobiegania zagrożeniom cybernetycznym.
Microsoft wydaje pilną aktualizację w celu naprawienia problemów z przywracaniem systemu
2025-08-20 11:15:00
Microsoft został zmuszony do wydania pilnej aktualizacji dla różnych wersji systemu Windows po wykryciu problemów z resetowaniem/przywracaniem po wydaniu aktualizacji w sierpniu. Firma zaleca użytkownikom zainstalowanie tej pilnej aktualizacji zamiast zwykłych aktualizacji z sierpnia.
Publiczny exploit dla krytycznej luki w SAP NetWeaver
2025-08-19 17:45:00
Wykryto publicznie dostępny exploit dla krytycznej luki w SAP NetWeaver AS Java Visual Composer, umożliwiającej zdalne wykonanie kodu. Poważność zagrożenia podniosła US CISA, a firma Pathlock zaleca natychmiastowe działania przeciwdziałające.
Matowa wyświetlacz za 1000 zł zrobił mojego Pixela naprawdę niepotrzebnym
2025-08-19 16:25:28
TCL 60 XE Nxtpaper 5G to budżetowy telefon z unikalną technologią wyświetlacza, długotrwałą baterią i skromnymi osiągami. Modele CMF Phone 2 Pro mogą być lepszym wyborem dla wymagających użytkowników.
DripDropper - szkodliwe oprogramowanie dla systemu Linux, które czyszczenie po sobie - jak działa
2025-08-19 15:30:12
Firma Red Canary wykryła atakującego wykorzystującego lukę w zabezpieczeniach CVE-2023-46604 w Apache ActiveMQ do uzyskania stałego dostępu do chmury systemów Linux. DripDropper, po przedostaniu się, łata tę lukę, uniemożliwiając innym złośliwym programom dostęp i maskując swoją obecność. Jest to obecnie trudny do wykrycia atak wykorzystujący zaawansowane techniki, takie jak zmiana konfiguracji SSH, w celu uzyskania pełnej kontroli nad systemem ofiary.
Atakujący „łata” podatność po włamaniu, aby wyeliminować konkurencję
2025-08-19 15:00:00
W ataku zauważono przypadki, gdzie cyberprzestępcy modyfikują podatności po uzyskaniu dostępu, a następnie wykorzystują je do zablokowania konkurencji. Zastosowanie takiej strategii ma na celu zapewnienie wyłącznego dostępu oraz zmniejszenie ryzyka wykrycia przez obronę.
Hakerzy z grupy 'DripDropper' naprawiają własne narzędzie exploatacyjne
2025-08-19 15:00:00
Witryna korzysta z usługi bezpieczeństwa w celu ochrony przed atakami online, co może skutkować blokadą w przypadku podejranych działań. Użytkownik może skontaktować się z właścicielem witryny, podając informacje dotyczące aktywności prowadzonej przed zablokowaniem oraz identyfikator Ray Cloudflare. Zaleca się ostrożność przy manipulowaniu danymi.
GodRAT – nowa szkodliwa aplikacja docelowa dla instytucji finansowych
2025-08-19 12:00:05
GodRAT to nowy rodzaj tzw. Remote Access Trojan (RAT), który został wykryty w atakach na firmy finansowe poprzez dystrybucję złośliwych plików .scr podszywających się pod dokumenty finansowe. Atakujący wykorzystują steganografię do osadzenia shellcode'u w plikach obrazów, a także dodatkowe wtyczki, takie jak FileManager plugin, do kradzieży haseł. Atak nadal trwa, a GodRAT jest uważany za ewolucję AwesomePuppet, związaną z grupą Winnti APT.
W pogoni za szybkością: Dlaczego organizacje sięgają po szybkie i godne zaufania MDR
2025-08-19 11:00:00
Artykuł porusza potrzebę szybkiego reagowania na zagrożenia cybernetyczne poprzez inwestowanie w nowoczesne rozwiązania MDR. W wyniku coraz skuteczniejszych ataków czas reakcji organizacji skraca się do kilku minut, co wymaga efektywnych działań obronnych ze strony zespołów IT. Popularność MDR rośnie w odpowiedzi na rozwijający się krajobraz cyberprzestępczości oraz braki kadrowe w dziedzinie cyberbezpieczeństwa. Outsourcing monitorowania zagrożeń staje się opłacalną opcją, pomagając w zapewnieniu nieprzerwanej ochrony 24/7.
Chińska grupa APT atakuje usługi hostingowe w Tajwanie
2025-08-18 14:45:00
Nowo zidentyfikowana chińska grupa APT atakuje dostawców infrastruktury internetowej na Tajwanie, skupiając się na długoterminowym dostępie i kradzieży danych. Używa ona otwartych narzędzi, takich jak Shellcode loader o nazwie 'SoundBill', a także narzędzi do ekstrakcji danych i eskalacji uprawnień. Grupa jest oceniana jako odrębna od innych chińskich grup APT ze względu na wyraźne różnice w taktykach i procedurach realizowanych przez nią podczas ataków.
Najlepsze programy antywirusowe dla systemu Windows: Zalecenia dotyczące ochrony mojego komputera
2025-08-18 11:40:20
Artykuł omawia wybór najlepszych programów antywirusowych dla systemu Windows oraz prezentuje rekomendacje ekspertów ZDNET. Autor dokładnie testuje różne programy, wskazując Malwarebytes jako najlepszą opcję. Opisane są również programy Bitdefender, TotalAV, McAfee Total Protection i Avast One oraz omawiane są ich cechy i zalecane użytkowanie.
Rozwój tylnych drzwi PipeMagic: od incydentu z RansomExx do CVE-2025-29824
2025-08-18 11:00:10
W raporcie przedstawiono ewolucję backdooru PipeMagic, odkrytego w 2022 roku w kampanii z RansomExx. Śledzono zmiany w taktyce operatorów oraz analizowano podatność CVE-2025-29824. Odkryto kolejne ataki w Arabii Saudyjskiej i Brazylii w 2025 roku, w których wykorzystywano narzędzia związane z PipeMagic. Opisano także nowe metody ataku, m.in. korzystanie z fałszywej aplikacji ChatGPT. Odkryto m.in. wykorzystanie biblioteki libaes, a także analizowano metody ładowania backdooru i przeprowadzano analizę techniczną modułów używanych w kampanii.
Cisco zamyka krytyczne wrażliwości bezpieczeństwa w Centrum Zarządzania Firewallami - działaj teraz
2025-08-15 21:52:05
Cisco właśnie wypuściło łatkę naprawiającą krytyczną lukę bezpieczeństwa w Centrum Zarządzania Firewallami. Wadliwe oprogramowanie dotyczy wersji 7.0.7 i 7.7.0 FMC skonfigurowanych do uwierzytelniania RADIUS na interfejsie zarządzania webowym lub SSH. Znaleziona podatność na wstrzykiwanie poleceń umożliwia uzyskanie pełnej kontroli nad centrum zarządzania firewallami, nawet bez wcześniejszego dostępu do systemu lub ważnych poświadczeń. Konieczne jest pilne zastosowanie łatki w celu uniknięcia potencjalnych ataków.
Cisco ujawnia krytyczną lukę pozwalającą na zdalne wykonanie kodu w oprogramowaniu do zarządzania zaporami sieciowymi
2025-08-15 12:30:00
Cisco ujawniło krytyczną lukę w swoim oprogramowaniu Secure Firewall Management Center, która pozwala na zdalne wykonanie kodu. Firma zaleca klientom jak najszybsze zastosowanie aktualizacji oprogramowania w celu uniknięcia potencjalnego naruszenia bezpieczeństwa.
Działanie błędów N-able zauważone przez CISA, szybko aktualizuj oprogramowanie
2025-08-14 20:58:41
Agencja CISA ostrzega, że błędy w oprogramowaniu N-able są obecnie wykorzystywane przez atakujących. Zaleca się jak najszybsze zaktualizowanie systemu, aby zapobiec ewentualnym incydentom cybernetycznym.
Słabość w KernelSU v0.5.7 umożliwia aplikacjom Android zyskanie dostępu do roota
2025-08-14 17:45:00
Badacze cyberbezpieczeństwa odkryli lukę w KernelSU v0.5.7, która pozwala aplikacjom zdobyć dostęp do roota w systemie Android. Wykorzystując błąd w autoryzacji, atakujący mogliby przejąć kontrolę nad urządzeniem, omijając zabezpieczenia. Podobne słabości w narzędziach do rootowania stanowią powszechny problem, podkreślający potrzebę regularnej oceny bezpieczeństwa.
Microsoft naprawia ponad 100 luk w zabezpieczeniach Windows - zaktualizuj teraz swoje PC
2025-08-14 15:54:15
Microsoft w swojej aktualizacji z sierpnia wprowadza kilka nowych funkcji, ale głównym powodem instalacji jest naprawa licznych luk w zabezpieczeniach. Aktualizacja naprawia łącznie 107 różnych luk bezpieczeństwa, w tym 13 oznaczonych jako krytyczne, dotyczących m.in. zdalnego wykonania kodu i systemu uwierzytelniania Kerberos.
Wykryte podatności w produkcie Xerox Print Orchestration umożliwiają zdalne wykonanie kodu
2025-08-14 15:47:57
Podczas niedawnej aktualizacji poprawiono dwie poważne podatności w platformie Xerox FreeFlow Core, które mogły umożliwić wykonanie zdalnego kodu. Odkryto, że lukę XXE injection (CVE-2025-8355) oraz problem z przeszukiwaniem ścieżki (CVE-2025-8356) mogą wykorzystać atakujący do wykonania arbitralnego kodu na dotkniętych instancjach programu FreeFlow Core. Producent szybko zareagował na zgłoszenie, wydając poprawki w wersji 8.0.5. Podobne podatności wcześniej ujawniono w innych produktach drukarek Xerox, wskazując na rosnące ryzyko ataków uderzających w urządzenia biurowe.
Poważne naruszenie integralności kodowania w LLM
2025-08-14 13:08:52
Artykuł opisuje incydent związany z błędem wprowadzonym przez kod pisany w LLM, który spowodował awarię systemu poprzez zamianę instrukcji 'break' na 'continue'. To naruszenie integralności kodowania, ze szczególnym podkreśleniem problemu z przetwarzaniem. Pomimo istnienia łatek na konkretne błędy, rozwiązanie szerszego problemu jest znacznie trudniejsze.
Sierpniowe Patch Tuesday przynosi powroty z niedawnej przeszłości
2025-08-13 19:48:47
Microsoft ogłosił 109 poprawek dotyczących 16 rodzin produktów, w tym 18 krytycznych i 31 z punktem bazowym CVSS 8.0 lub wyższym. Żadna nie jest aktywnie wykorzystywana, chociaż dwa problemy systemu Windows są już publicznie ujawnione. Wydano łącznie 109 poprawek dotykających wiele produktów, w tym Azure i 365. Istotne znaczenie mają m.in. zagrożenia związane z obszarem grafiki w systemie Windows oraz luką w SharePoint umożliwiającą zdalne wykonanie kodu. Patche dotyczące Windowsa, Azure i Office stanowią większość kluczowych poprawek. Atak typu 'Elevation of Privilege' zdobył uwagę w tym miesiącu, a podatności na zdalne wykonanie kodu nadal zajmują pierwsze miejsce. Informacje o wszystkich poprawkach Microsoftu zostały zawarte w dodatkach w celu ułatwienia orientacji i dostępu do nich.
Optymalizacja ustawień systemu iOS 18 znacząco poprawiła żywotność baterii mojego iPhone'a
2025-08-13 19:19:00
Artykuł omawia różnorodne darmowe sposoby optymalizacji ustawień systemu iOS w celu wydłużenia żywotności baterii iPhone'a. Autor podaje praktyczne wskazówki dotyczące zmiany jasności ekranu, aktualizacji oprogramowania, wyłączania zbędnych funkcji oraz korzystania z trybu oszczędzania energii, aby zwiększyć efektywność ładowania i wydłużyć czas pracy urządzenia.
Natychmiastowa aktualizacja: Atakujący celują w sieci OT poprzez krytyczną lukę RCE
2025-08-13 18:36:04
Artykuł ostrzega o atakach na sieci OT poprzez krytyczną lukę RCE i wskazuje na konieczność natychmiastowej aktualizacji systemów w celu zapobieżenia potencjalnym incydentom cybernetycznym.
Wzrost prób wykorzystania podatności SSH w Erlang/OTP
2025-08-13 17:45:00
Podatność na zdalne wykonanie kodu w demonie SSH w Erlang Open Telecom Platform jest aktywnie wykorzystywana, zagrażając sektorom takim jak opieka zdrowotna i rolnictwo. Atakujący wykorzystują różne metody, w tym tworzenie odwróconych powłok dla nieuprawnionego dostępu.
MedusaLocker rekrutuje pentesterów: zagrożenie dla bezpieczeństwa cyfrowego
2025-08-13 16:17:45
Grupa ransomware MedusaLocker poszukuje pentesterów w celu zwiększenia liczby ataków na firmy. Zwraca uwagę na możliwość zatrudnienia osób mających już dostęp do sieci korporacyjnych, co może ułatwić atakującym zdobycie nieautoryzowanego dostępu do systemów.
Służby USA konfiskują 1 mln dolarów grupie ransomware BlackSuit
2025-08-13 11:30:00
Służby Stanów Zjednoczonych ujawniły szczegóły operacji policyjnej mającej na celu zakłócenie działalności grupy ransomware BlackSuit oraz konfiskatę pieniędzy skradzionych od jednej z ofiar. Operacja ta poprzedziła inicjatywę globalną Operation Checkmate, kierowaną przez USA, mającą na celu zakłócenie działalności grupy ransomware.
Aktualizacje z sierpnia 2025 od Microsoftu usuwają zero-day w Kerberosie wśród łącznie 111 nowych luk bezpieczeństwa
2025-08-13 10:47:00
Microsoft wypuścił w sierpniu 2025 roku poprawki dla 111 luk bezpieczeństwa w swoim oprogramowaniu, w tym jednej, która była publicznie znana w czasie wydania aktualizacji. Wśród tych luk znalazła się m.in. luka zero-day w Windows Kerberos oraz luka umożliwiająca eskalację uprawnień w Microsoft Exchange Server. Istnieje ryzyko wykorzystania tych luk jako część łańcucha wielu ataków, umożliwiających zdobycie pełnej kontroli nad domeną Active Directory.
Październikowe Aktualizacje Bezpieczeństwa od Microsoftu 2025: Rozwiązany Zero-Day w Kerberos wśród 111 nowych luk bezpieczeństwa
2025-08-13 10:47:00
Microsoft w październiku 2025 roku wydał poprawki dla 111 luk bezpieczeństwa w swoim oprogramowaniu, w tym rozwiązanie dla zerowego dnia w Kerberos. Aktualizacje obejmują różnorodne luki dotyczące eskalacji uprawnień, wykonania kodu zdalnego, ujawniania informacji oraz ataków typu denial-of-service. Istotne jest także wykrycie nowej techniki, BadSuccessor, umożliwiającej atakującemu uzyskanie kontroli nad domeną Active Directory poprzez wykorzystanie luki w Windows Kerberos.
Microsoft Naprawia Ponad 100 CVE podczas Aktualizacji Wtorkowej w Sierpniu
2025-08-13 10:45:00
Microsoft w dniu wczorajszym naprawił jeden publicznie ujawniony błąd zero-day w SQL Server, a także ponad 100 dodatkowych CVE, sprawiając, że jest to jedno z największych wydań Patch Tuesday w 2025 roku. Wśród wielu kwestii podkreśla się, że dostawca oprogramowania skupił się na adresowaniu błędów zero-day, które zostały publicznie ujawnione, a nie wykorzystywane aktywnie. Naprawiony błąd związany z Windows Kerberos, oznaczony jako CVE-2025-53779, dotyczy podniesienia uprawnień (EoP) i mógł umożliwić uwierzytelnionemu atakującemu uzyskanie uprawnień administratora domeny. Wśród wielu kwestii związanych z łatkami zaleca się koncentrację na zagrożeniach z kategorii „bardziej prawdopodobne wykorzystanie” według indeksu Exploitability Index Microsoftu.
CVE-2017-11882 - zagrożenie nieustające
2025-08-13 09:04:52
CVE-2017-11882 to stara, ale nadal wykorzystywana luka w zabezpieczeniach Microsoft Office, umożliwiająca zdalne wykonanie kodu. Mimo że narzędzie Equation Editor zostało wycofane przez Microsoft z powodu luk bezpieczeństwa, nadal jest wykorzystywane przez cyberprzestępców do rozprzestrzeniania nowoczesnych szkodliwych oprogramowań.
Dziczejące dziury w zabezpieczeniach dominują wtorkowe łaty Microsoftu
2025-08-12 23:47:03
Analiza zawierającej luki w zabezpieczeniach artykułu o Patch Tuesday firmy Microsoft, wskazująca na istotność zagrożenia podwyższeniem uprawnień użytkownika.
Brak dźwięku z alarmu na iPhone? 6 potencjalnych rozwiązań, które dla mnie zadziałały
2025-08-12 21:28:00
Artykuł dotyczy problemu z alarmem na iPhone, który nie działa zgodnie z oczekiwaniami. Autor opisuje różne kroki podejmowane w celu rozwiązania tego irytującego problemu, zwracając uwagę na sugestie społeczności online oraz porady dotyczące ustawień i aktualizacji oprogramowania. Podaje również konkretne propozycje aplikacji zastępczych dla wbudowanego alarmu iPhone.
Microsoft Patch Tuesday sierpień 2025: Analiza zagrożeń i zalecenia dotyczące bezpieczeństwa
2025-08-12 20:30:52
W publikacji przeglądu aktualizacji Microsoft za sierpień 2025 znaleziono 111 podatności, w tym 17 klasyfikowanych jako krytyczne. Zaleca się natychmiastowe zastosowanie łatek, zwłaszcza dla zagrożeń takich jak zdalne wykonanie kodu czy podwyższenie uprawnień. Wybrane podatności, np. CVE-2025-50165 i CVE-2025-53766, są szczególnie niebezpieczne ze względu na możliwość zdalnego wykorzystania bez interakcji użytkownika.
Linus Torvalds ostro krytykuje dewelopera jądra za 'psucie świata' przy 'śmieciowych' łatkach
2025-08-12 20:06:25
Linus Torvalds ostro skrytykował dewelopera jądra Linuksa za przesyłanie spóźnionych łatek kodu, nazwanych przez niego 'śmieciami', które według niego pogarszają jakość oprogramowania i wpływają negatywnie na wspólnotę Linuksa. Ponadto artykuł przypomina o przeszłości Torvaldsa jako osoby o wybuchowym temperamencie w kontekście zarządzania projektem jądra Linuksa oraz o jego wysokich standardach jakościowych i dyscypliny wobec osób przesyłających zmiany do podstawowych komponentów systemu.
Zmiany ustawień w iOS 18.6 dla lepszego doświadczenia na iPhone'ie
2025-08-12 18:01:00
Po zainstalowaniu iOS 18.6 na iPhone'a warto skorzystać z 11 rekomendowanych zmian, które poprawią użytkowanie urządzenia. Aktualizacja ta skupia się głównie na usuwaniu błędów bezpieczeństwa i poprawkach, bez wprowadzania wielu nowych funkcji. Wprowadzone zmiany obejmują m.in. ulepszenia w obszarze bezpieczeństwa, kontrolę automatycznych aktualizacji, organizację poczty czy personalizację przycisków na ekranie blokady. Dodatkowo, użytkownicy mogą skorzystać z funkcji, takich jak priorytetowe powiadomienia czy optymalizacja ładowania baterii, aby zoptymalizować wydajność urządzenia.
Ponad 29 000 niezabezpieczonych serwerów przeciw słabości w Microsoft Exchange
2025-08-12 17:00:00
Blisko 29 000 serwerów Microsoft Exchange wystawionych na internet pozostaje niezałatanych przeciwko poważnej podatności, która umożliwia atakującym przejęcie kontroli nad całością domen w środowiskach hybrydowych w chmurze.
Atak hakerów na holenderskie laboratorium: kradzież danych dot. 500 000 pacjentów
2025-08-12 11:00:00
Grupa hakerów zdobyła nieautoryzowany dostęp do laboratorium badawczego w Holandii i skradła dane dotyczące ponad 485 000 uczestników programu badań na obecność raka szyjki macicy. Wśród skradzionych informacji znalazły się m.in. imiona, adresy, daty urodzenia, numery identyfikacyjne i wyniki badań. Laboratorium zostało zawieszone, a ofiary zostaną poinformowane o incydencie przez władze holenderskie.
Holenderski NCSC potwierdza aktywne wykorzystanie luki CVE-2025-6543 w Citrix NetScaler w sektorach krytycznych
2025-08-12 10:36:00
Holenderskie Narodowe Centrum Cyberbezpieczeństwa (NCSC-NL) ostrzega przed atakami cybernetycznymi wykorzystującymi niedawno ujawnioną krytyczną lukę bezpieczeństwa w produktach Citrix NetScaler ADC. Luka CVE-2025-6543 została odkryta celując w organizacje w Holandii, a atakujący podjęli kroki w celu zatarcia śladów przestępstwa.
Holenderski NCSC Potwierdza Aktywne Wykorzystanie Luki w Bezpieczeństwie Citrix NetScaler CVE-2025-6543 w Sektorach Krytycznych
2025-08-12 10:36:00
Holenderskie NCSC ostrzega przed atakami cybernetycznymi wykorzystującymi niedawno ujawnioną krytyczną lukę w bezpieczeństwie, wpływającą na produkty Citrix NetScaler ADC w celu naruszenia organizacji w kraju. Atakujący wykorzystali CVE-2025-6543 w organizacjach w Holandii, a śledztwo wciąż trwa...
Nowości GPT-5 od OpenAI od momentu premiery
2025-08-11 22:58:00
OpenAI wypuściło długo oczekiwany upgrade, czyli GPT-5, który napędza ChatGPT. Nowy model debiutuje jednak nieco cicho i wzbudza niezadowolenie wśród użytkowników. Firma reaguje na problemy poprzez wprowadzanie poprawek i ulepszeń mających poprawić doświadczenie użytkowników.
DLACZEGO POLECAM TEN telefon z systemem Android o wartości 200 USD z wyświetlaczem przypominającym papier w kategorii konkurencyjnych modeli
2025-08-11 21:35:00
TCL 60 XE Nxtpaper 5G to budżetowy telefon z systemem Android oferujący unikalną technologię wyświetlacza i zaskakująco trwałą baterię. Jego matowy wyświetlacz Nxtpaper 3.0 i różne tryby pracy zapewniają użytkownikom odmienne doświadczenia w korzystaniu z urządzenia. Mimo pewnych ograniczeń, takich jak średnia wydajność i słaba jakość aparatu, telefon ten wyróżnia się przede wszystkim nietypowym wyświetlaczem matowym, który może być kluczowym elementem decydującym dla niektórych użytkowników.
Nowa podatność Zero-Day w WinRAR wykorzystana przez hakerów RomCom
2025-08-11 17:00:00
Odkryta niedawno luka w zabezpieczeniach programu WinRAR została wykorzystana przez grupę hakerską RomCom. Zaleca się natychmiastową aktualizację w celu zminimalizowania ryzyka ataku.
Grupa ransomware Embargo zgromadziła 34,2 mln dolarów z zysków z ataków
2025-08-11 13:00:00
Grupa ransomware Embargo, działa od kwietnia 2024 r., zarobiła około 34,2 mln dolarów z ataków. Dochody te zostały dokładnie prześledzone przez platformę TRM Labs, która odnalazła płatności kryptowalutowe o wartości około 13,5 mln dolarów rozproszone w różnych globalnych usługodawcach wirtualnych aktywów. Pozostałe fundusze zostały pralniowane poprzez pośrednie portfele, giełdy wysokiego ryzyka i platformy objęte sankcjami. Badacze sugerują, że grupa celowo rozprowadza zyski z okupu, aby uniknąć wykrycia przez władze. Obserwuje się także pewne powiązania z wcześniejszą grupą BlackCat, co sugeruje, że Embargo może być jej zrebrandowaną wersją. Grupa różni się taktykami od innych prominentnych grup ransomware i najczęściej atakuje organizacje z USA, zwłaszcza sektory opieki zdrowotnej, usług biznesowych i przemysłu. Ich żądania okupu sięgają nawet 1,3 mln dolarów.
Osiem krajów pod jurysdykcją UE z powodu opóźnień w wypełnieniu terminu NIS2
2025-08-11 11:15:00
Osiem europejskich krajów stoi przed groźbą regulacyjną ze strony Komisji Europejskiej za nieprzeniesienie dyrektywy NIS2 do prawa krajowego. Termin transpozycji upłynął 17 października 2024 roku, a europejskie instytucje ostrzegają, że nieprzestrzeganie przepisów może skutkować karami finansowymi nawet do 10 mln euro.
Aktualizuj narzędzia WinRAR teraz: RomCom i inni wykorzystują lukę zero-day
2025-08-11 11:00:00
Odkryto nową lukę bezpieczeństwa w WinRAR, którą wykorzystuje grupa RomCom. Atak polega na manipulowaniu archiwami z zastosowaniem podsłuchanych plików wykorzystujących lukę w ścieżce dostępu. Zaleca się natychmiastową aktualizację WinRAR do wersji 7.13 w celu zminimalizowania ryzyka.
Ocena umiejętności kodowania GPT-5: powody pozostania przy GPT-4o
2025-08-11 05:50:49
GPT-5, najnowsza wersja modelu językowego OpenAI, potrafi przeanalizować i wygenerować bloki kodu, ale ma problemy z poprawnym funkcjonowaniem i zrozumieniem skomplikowanych zagadnień programistycznych. W przeprowadzonych testach GPT-5 wypada różnie, błędami są m.in. niepoprawne rozumienie składni czy błędy logiczne. Pomimo możliwości głębokiego rozumienia, wciąż poleca się pozostanie przy starszych wersjach, takich jak GPT-4o, do bardziej zaawansowanych zadań kodowania.
Zwycięzcy konkursu DEFCON w wyzwaniu dotyczącym sztucznej inteligencji w cyberbezpieczeństwie ujawnieni podczas 4-milionowego pojedynku w dziedzinie cyberbezpieczeństwa DARPA
2025-08-09 12:45:00
Zespół Atlanta wygrał konkurs AI Cybersecurity Challenge, zdobywając 4 miliony dolarów. Drugie miejsce zajęła firma Trail of Bits, a trzecie miejsce przypadło drużynie Theori. Działania zespołów przyniosły istotne odkrycia w dziedzinie bezpieczeństwa cybernetycznego, a modele sztucznej inteligencji okazały się skuteczne przy wykrywaniu i łataniu luk w zabezpieczeniach. Łączne wsparcie finansowe dla finalistów ma umożliwić ulepszenie narzędzi w celu ich rzeczywistego wdrożenia.
Black Hat USA 2025: Wysoka składka ubezpieczenia cybernetycznego - czy to Twój ryzyko, czy ryzyko twojego ubezpieczyciela?
2025-08-08 16:25:09
Analiza prezentacji dotyczących ubezpieczeń cybernetycznych podczas Black Hat USA 2025, ukazująca, że wysoka składka może być wynikiem ograniczenia ryzyka przez ubezpieczyciela w zakresie produktów lub usług dostarczanych przez Twoich dostawców. Przedstawione dane wskazują na konieczność zwiększenia bezpieczeństwa w zakresie wielofaktorowej autoryzacji oraz zabezpieczenia infrastruktury, aby minimalizować ryzyko ataków ransomware'owych i kradzieży danych.
Nvidia odrzuca tylnie drzwi, hakerstwo satelitarne, ocena sektora energetycznego
2025-08-08 14:09:26
Nvidia zapewnia, że ich karty graficzne nie posiadają tylnych drzwi i przełączników zabijaków, Chanel padło ofiarą naruszenia danych, a CISA wydała dyrektywę dotyczącą luki bezpieczeństwa w Microsoft Exchange.
Nowoczesny Android za 900 zł przebija konkurencyjne modele Motoroli i Samsunga w unikalny sposób
2025-08-08 10:30:18
TCL 60 XE Nxtpaper 5G oferuje unikalną technologię wyświetlacza, która odciąża zmęczone oczy. Swoją wyjątkową matową powłoką i trybami daje użytkownikom nowe możliwości dostosowania komfortu użytkowania. Mimo pewnych wad, w tym średniej wydajności i ograniczeń aparatu, telefon wydaje się atrakcyjnym wyborem dla osób ceniących odpoczynek dla oczu przy dłuższym korzystaniu z urządzenia.
17 ustawień iOS, które zmieniłem, by natychmiast poprawić żywotność baterii iPhone'a
2025-08-08 03:00:17
W artykule przedstawiono 17 bezpłatnych sposobów na poprawę żywotności baterii iPhone'a poprzez zmianę ustawień systemowych. Przedstawiono praktyczne porady dotyczące optymalizacji urządzenia w celu wydłużenia czasu pracy na jednym ładowaniu, w tym m.in. zalecenia dotyczące aktualizacji oprogramowania, regulacji jasności ekranu, korzystania z sieci Wi-Fi zamiast komórkowej, aktywacji trybu oszczędzania energii oraz wyłączenia funkcji zużywających energię, takich jak Taptic Engine czy powiadomienia. Dodatkowo omówiono nowe funkcje oferowane przez Apple, takie jak Adaptive Power Mode czy ProMotion, które pomagają zoptymalizować zużycie energii przez urządzenie.
Ostrożność z promptware: Jak badacze włamali się do Google Home za pomocą Gemini
2025-08-07 22:28:00
Badacze cyberbezpieczeństwa odkryli poważną lukę w popularnym modelu AI Google, Gemini, pozwalającą na kontrolowanie urządzeń smart home. Wykorzystując atak promptware, wstrzykli złośliwe instrukcje w zaproszenia do Kalendarza Google, co pozwoliło na wykonywanie działań bez wiedzy użytkowników. Choć eksperyment był kontrolowany, prowokuje do zastanowienia nad możliwością podobnych ataków. Google zareagował wzmocniając zabezpieczenia Gemini, ale warto pamiętać o regularnych aktualizacjach urządzeń jako podstawowej ochronie przed cyberatakami.
Program darmowych usług cybernetycznych NSA obejmuje teraz 1000 kontrahentów Departamentu Obrony USA
2025-08-07 22:12:00
Podczas Black Hat USA Bailey Bickley z NSA przedstawiła wyniki Programu Stałego Autonomicznego Testowania Włamania, oferującego darmowe usługi pentestowania kontrahentom Departamentu Obrony USA. Program ma się rozszerzyć z 200 beneficjentów w 2024 roku do 1000 w 2025 roku. Chiny stanowią poważne zagrożenie cybernetyczne dla branży obrony USA. Program skupia się na wykorzystaniu sztucznej inteligencji w rozwoju zdolności testowania działania cyberataków.
Atak na Google Home przy użyciu technologii Gemini - analiza i reakcja
2025-08-07 21:42:00
Badacze odkryli lukę w zabezpieczeniach popularnego modelu AI firmy Google, Gemini, pozwalającą na kontrolę inteligentnych urządzeń domowych. Atak INDIRECT PROMPT INJECTION wykorzystał Google Calendar do wstrzyknięcia złośliwych poleceń, prowadząc do fizycznych działań bez zgody użytkowników. Google zaktualizowało systemy obronne w odpowiedzi na tę zagrożenie cyberbezpieczeństwa.
Zainstalowałeś iOS 18.6 na swoim iPhone? Natychmiast zmień te 11 ustawień
2025-08-07 20:34:00
Nowa aktualizacja iOS 18.6 ze skorygowanymi błędami bezpieczeństwa i innowacyjnymi funkcjami przybliża użytkownikom Apple kolejne możliwości. Sprawdź, jak dostosować swoje urządzenie, aby zwiększyć komfort korzystania z nowych funkcji i usług.
17 szybkich i łatwych trików iOS, które natychmiast przedłużą życie baterii iPhone'a
2025-08-07 17:46:00
Oto 17 bezpłatnych i prostych trików iOS, które możesz wypróbować, aby wycisnąć dodatkowe godziny z ładowania swojego iPhone'a, aby przedłużyć żywotność baterii. Artykuł przynosi wskazówki dotyczące optymalizacji ustawień, aktualizacji systemu, oszczędzania energii, wyłączania niepotrzebnych funkcji oraz korzystania z nowych funkcji zapewniających efektywne zarządzanie zużyciem energii.
Co zrobić z komputerem z Windows 10, którego nie można zaktualizować? Masz 5 opcji i 2 miesiące na decyzję
2025-08-07 17:15:00
Microsoft nie przedłuży terminu wsparcia dla systemu Windows 10, który kończy się za 2 miesiące. Możliwe są różne opcje, w tym otrzymanie bezpłatnych aktualizacji zabezpieczeń przez kolejny rok. Konieczne jest podjęcie działań w ciągu 60 dni, aby zapewnić bezpieczeństwo. Istnieje także możliwość przeniesienia się na Windows 11 lub skorzystania z płatnych aktualizacji zabezpieczeń dla Windows 10. Alternatywą może być przejście na Linux lub ChromeOS Flex, chociaż decyzja o pozostaniu z nieaktualizowanym systemem niesie ryzyko wykorzystania luk bezpieczeństwa. Dla bardziej zaawansowanych użytkowników istnieje opcja korzystania z dofinansowanych aktualizacji. Warto rozważyć wszystkie dostępne możliwości i podjąć świadomą decyzję wobec zbliżającego się końca wsparcia dla Windows 10.
Najlepsze oprogramowanie antywirusowe 2025
2025-08-07 11:15:16
ZDNET prezentuje swoje rekomendacje, które opierają się na starannie przeprowadzonych testach, badaniach i porównaniach. Artykuł omawia różne rekomendowane programy antywirusowe, takie jak Bitdefender Total Security, Norton Antivirus Plus, McAfee Plus, Surfshark One i ESET Protect, podkreślając ich zalety, ceny oraz dostępne funkcje z zakresu ochrony przed różnego rodzaju zagrożeniami cybernetycznymi. Poruszane są również kwestie dotyczące bezpieczeństwa w cyberprzestrzeni, rekomendacje dotyczące wyboru oprogramowania antywirusowego oraz informacje o aktualnym zagrożeniu w postaci cyberprzestępczości.
SonicWall: Ataki powiązane z luką w staromodnym oprogramowaniu i użyciem haseł
2025-08-07 10:45:00
Firma zajmująca się bezpieczeństwem odrzuciła informacje o luce zero-day w swoich produktach, twierdząc, że wzrost ataków ransomware na klientów wynika z słabego zarządzania hasłami. Ataki na nowsze zapory ogniowe z SSLVPN wiążą się z aktywnością związaną z CVE-2024-40766, a nie z nową luką. Zaleca się aktualizację do SonicOS 7.3 oraz resetowanie haseł użytkowników lokalnych. Konieczne jest zachowanie wyjątkowej ostrożności w kontekście haseł i ataków typu brute-force.
17 ustawień iPhone'a, które zwiększą żywotność baterii w kilka sekund
2025-08-07 04:00:00
W artykule przedstawiono 17 praktycznych sposobów na wydłużenie czasu pracy baterii iPhone'a poprzez proste modyfikacje ustawień systemowych. Autor podkreśla znaczenie aktualizacji oprogramowania, optymalizacji jasności ekranu oraz wyłączenia zbędnych funkcji, takich jak Always-On Display czy Hey Siri, aby zmaksymalizować efektywność energetyczną. Ponadto omówiono nowe funkcje, takie jak Adaptive Power Mode w iOS 26, oraz wskazano na istotę korzystania z Wi-Fi zamiast danych komórkowych w celu oszczędzania energii. Zaleca się także wyłączenie zbędnych powiadomień i usunięcie aktywności na ekranie blokady, co pozwala zminimalizować zużycie baterii. Artykuł podsumowuje także pomocne porady dotyczące oszczędzania energii i przedstawia rekomendacje redakcji ZDNET w zakresie akcesoriów mobilnych.
Odkrycie krytycznych luk w oprogramowaniu CCTV firmy Axis przez badaczy bezpieczeństwa podczas #BHUSA
2025-08-06 23:30:00
W trakcie konferencji Black Hat USA w Las Vegas badacze z firmy Claroty oraz zespołu Team82 ujawnili cztery krytyczne luki w produktach firmy Axis Communications, wiodącego producenta kamer CCTV i sprzętu do monitorowania. Odkryte podatności wynikają z podstawowego błędu w protokole komunikacyjnym Axis.Remoting, wykorzystywanym pomiędzy aplikacjami klienckimi a serwerami Axis. Chociaż wykryte luki nie były dotąd eksploatowane, istnieje ryzyko zdalnego wykonania kodu na serwerach i systemach klientów.
Atakujący celują w krytyczne podatności Apex One - ostrzega Trend Micro
2025-08-06 15:00:00
Cyberbezpieczeństwo firmy Trend Micro ostrzega, że atakujący aktywnie wykorzystują krytyczne podatności w lokalnych konsolach zarządzania Apex One.
Kierowca zniszczenia: Jak legalny sterownik jest używany do zatrzymywania procesów AV
2025-08-06 12:00:45
Artykuł przedstawia nowe oprogramowanie zabójców AV, które wykorzystuje legalny sterownik ThrottleStop.sys do wyłączania procesów antywirusowych. Atakujący uruchamiają ransomware za pomocą zabezpieczeń omijających takie narzędzia jak Kaspersky Endpoint Security. Analiza ataku ukazuje wykorzystane taktyki i procedury przestępców, podkreślając konieczność implementacji praktyk obronnych.
Krytyczne podatności w serwerze wnioskowania Triton NVIDIA
2025-08-05 16:45:00
Odkryto łańcuch krytycznych podatności w serwerze wnioskowania Triton NVIDIA, który umożliwia zdalne wykonanie kodu. Badacze zalecają natychmiastową aktualizację serwera do najnowszej wersji ze względu na zagrożenia wynikające z tych luk w zabezpieczeniach.
Nvidia naprawia krytyczny łańcuch podatności RCE
2025-08-04 22:53:37
Aktualizacja bezpieczeństwa firmy Nvidia usuwa krytyczne ryzyko zdalnego wykonania kodu.
Dlaczego warto korzystać z firewalla na Linuxie i jaki wybrać - profesjonalna analiza
2025-08-04 17:18:36
Linux oferuje zaawansowane mechanizmy zabezpieczeń, ale firewall nadal jest niezbędny. Artykuł omawia konieczność stosowania firewalla na Linuxie, sugerując użycie Uncomplicated Firewall (UFW) ze względu na prostotę obsługi i skuteczność.
Dlaczego polecam ten budżetowy telefon z ekranem przypominającym papier nad urządzenia 'minimalistyczne'
2025-08-04 16:11:00
Artykuł opisuje unikatowe cechy telefonu TCL 60 XE Nxtpaper 5G, takie jak matowa powłoka ekranu przypominająca papier. Telefon oferuje różne tryby pracy ekranu zmieniające doświadczenie użytkownika, z wyraźnym naciskiem na ochronę oczu. Pomimo ograniczeń w wydajności i jakości aparatu, cena i innowacyjność ekranu sprawiają, że jest warto rozważyć ten model jako alternatywę dla innych smartfonów w takiej kategorii cenowej.
Wzrost ataków zero-day: Microsoft i Google wśród najbardziej dotkniętych
2025-08-04 16:00:00
W pierwszych sześciu miesiącach 2025 roku ataki zero-day wzrosły o 46%. Microsoft i Google były najbardziej narażone, a liczba podatnych punktów zwiększyła się o 15% w porównaniu z rokiem poprzednim. Ataki ransomware także rosły, a grupy hakerskie coraz częściej kierują się ku nietypowym celom, takim jak kamery IP i serwery BSD.
Nasilające się ataki aktorów używających ransomware Akira na bramki VPN SonicWall
2025-08-04 11:30:00
Wyznaczeni eksperci zwracają uwagę na potencjalną lukę zerodniową w bramkach SSL VPN SonicWall, po zauważeniu wzrostu ataków ransomware na te urządzenia w celu zdobycia początkowego dostępu.
Innowacyjny telefon TCL z technologią Nxtpaper na ratunek zmęczonym oczom
2025-08-04 11:00:16
Przeanalizowano innowacyjny telefon TCL 60 XE Nxtpaper 5G, który oferuje unikalną matową technologię wyświetlacza. Urządzenie stworzone specjalnie dla osób zmęczonych wzrokiem podczas korzystania z telefonów. Pomimo pewnych niedoskonałości, telefon ten może spełnić oczekiwania użytkowników poszukujących rozwiązania umożliwiającego odpoczynek dla oczu podczas przeglądania treści. Dodatkowo, bateria o dużej pojemności zapewnia długi czas pracy. Jednakże słabsza jakość aparatu oraz ograniczenia w aktualizacjach systemowych mogą być wadami przemawiającymi za wyborem innych opcji na rynku.
Pwn2Own oferuje 1 mln dolarów za eksploit WhatsApp bez kliknięcia
2025-08-04 10:45:00
Konkurs Pwn2Own w Korku oferuje badaczom bezpieczeństwa możliwość wygrania 1 mln dolarów za odkrycie eksploitu zero-click w WhatsApp. W konkursie będą oceniane jedynie podatności prowadzące do wykonania kodu, a organizatorzy zapewniają mniejsze nagrody za inne eksploity WhatsApp. Wydarzenie, skupione na produktach konsumenckich, zbierze utalentowanych badaczy z całego świata w Trend Micro's Cork office od 21 do 24 października. Konkurs wspierają Meta, Synology i QNAP, a badacze będą mogli testować błędy w różnych urządzeniach, m.in. w smartfonach Samsung Galaxy S25, Google Pixel 9 oraz Apple iPhone 16.
Google będzie publicznie raportował nowe podatności w ciągu tygodnia od ujawnienia przez dostawcę
2025-07-30 16:00:00
Google wprowadza politykę Reporting Transparency, która ma zwiększyć przejrzystość dotyczącą podatności i przyspieszyć łatanie luk, co może zapobiec atakom na sieci. Projekt Zero Google będzie publikował szczegóły o nowych odkryciach w ciągu tygodnia od ujawnienia przez dostawcę, aby ostrzec użytkowników o potencjalnych zagrożeniach.
Aktualizacja zabezpieczeń Apple w związku z wykorzystywaną podatnością w Safari i Chrome
2025-07-30 15:02:00
Apple wydało aktualizacje zabezpieczeń swojego oprogramowania, w tym poprawkę dla podatności wykorzystywanej jako zero-day w przeglądarce Google Chrome. Podatność dotyczy nieprawidłowej walidacji niezaufanego wejścia w komponentach ANGLE i GPU przeglądarki, która mogłaby prowadzić do ucieczki z piaskownicy. Google potwierdziło istnienie exploitu dla tej podatności. Aktualizacja obejmowała również Safari, gdzie podatność oznaczona jako CVE-2025-6558 mogłaby prowadzić do nieoczekiwanego crashu przeglądarki przy przetwarzaniu złośliwie przygotowanej zawartości webowej.
Aktualizacja zabezpieczeń Apple po wykryciu podatności w Safari również wykorzystanej jako Zero-Day w Google Chrome
2025-07-30 15:02:00
Apple wydało aktualizacje zabezpieczeń dla swojego kompletu oprogramowania, naprawiając także podatność, którą Google stwierdził jako Zero-Day w przeglądarce Google Chrome. Podatność ta, oznaczona jako CVE-2025-6558 (wskaźnik CVSS: 8.8), dotyczy błędnej weryfikacji niezaufanego wejścia w komponentach ANGLE i GPU przeglądarki, mogącej prowadzić do ucieczki z piaskownicy za pomocą przygotowanej strony HTML.
Pomiar równowagi Ataku/Obrony w cyberbezpieczeństwie
2025-07-30 13:07:43
W artykule omawiane są metryki dotyczące porównania skuteczności działań atakujących i obronnych w cyberprzestrzeni. Autorzy sugerują, że mimo postępu w dziedzinie obrony, nadal istnieje dużo pracy do wykonania. Analiza opiera się na trzech kluczowych wnioskach: konieczności opracowania ram metryk, skupieniu się na trendach, a nie pojedynczych aspektach oraz wykorzystaniu już istniejących danych zgłaszanych przez znane zespoły badawcze. Projekt ma trzy fazy rozwoju, z pierwszą obejmującą opracowanie ram, a dalszymi etapami, mającymi na celu stworzenie bardziej kompletnego katalogu wskaźników oraz poprawę analiz i raportowania.
USA na pierwszym miejscu listy ataków - 396 systemów SharePoint skompromitowanych globalnie
2025-07-30 12:02:00
Badania zidentyfikowały 396 skompromitowanych systemów w wyniku powszechnego wykorzystania luki zero-day w Microsoft SharePoint ToolShell. Ataki dotknęły co najmniej 145 organizacji z 41 krajów. USA było najczęściej atakowanym krajem, a sektor rządowy stanowił 30% wszystkich infekcji.
Aktualizacje Apple: lipiec 2025
2025-07-29 22:17:58
W lipcu 2025 r. firma Apple wydała aktualizacje dla swoich systemów operacyjnych, w tym iOS, iPadOS, macOS, watchOS, tvOS i visionOS. Choć głównie jest to wydanie funkcjonalne, zawiera znaczące poprawki bezpieczeństwa, w tym łącznie 89 luk. Większość z nich to problemy typu DoS, jednak istnieją także poważniejsze, jak eskalacja uprawnień czy ucieczka z piaskownicy. Warto zwrócić uwagę na kilka bardziej interesujących luk, takich jak związane z wskaźnikami prywatności mikrofonu lub kamery. Aktualizacje dotyczą zarówno nowszych, jak i starszych wersji systemów, zapewniając bezpieczeństwo użytkownikom sięgającym aż do wersji macOS 13.
Krytyczna luka uwierzytelniania zidentyfikowana w platformie programistycznej Base44 Vibe
2025-07-29 17:00:00
Odkryto poważną lukę bezpieczeństwa w platformie programistycznej Base44, umożliwiającą nieautoryzowanym użytkownikom dostęp do prywatnych aplikacji. Po odpowiedzialnym zgłoszeniu problemu, w ciągu 24 godzin uruchomiono łatkę naprawczą.
Ponad 200 000 witryn korzystających z WordPressa jest zagrożonych możliwością przejęcia kontroli z powodu podatnego wtyczki Post SMTP
2025-07-29 15:40:49
Artykuł opisuje ryzyko ataku hakerskiego na ponad 200,000 witryn korzystających z popularnej wtyczki Post SMTP dla WordPressa. Wtyczka ta zawierała podatność pozwalającą użytkownikom z niskimi uprawnieniami na przejęcie kontroli nad witryną, co doprowadziło do pojawienia się patcha i zalecenia aktualizacji dla użytkowników.
Ponad 40 000 stron internetowych opartych na WordPressie zagrożonych przejęciem konta z powodu podatnego pluginu Post SMTP
2025-07-29 15:40:49
Plugin Post SMTP używany przez około 400 000 stron zasilanych przez WordPressa może być podatny na atak hakera. Znaleziona przez etycznego hakera poważna podatność umożliwiała nieuprawnionemu użytkownikowi przejęcie kontroli nad kontem Administratora, co prowadziło do pełnego przejęcia witryny. Mimo udostępnienia łaty, ponad 10% użytkowników nadal korzysta z podatnej wersji, co naraża je na dodatkowe luki w zabezpieczeniach.
CISA ostrzega przed wykorzystywanymi krytycznymi podatnościami w Cisco Identity Services Engine
2025-07-29 14:15:00
Amerykańska Agencja Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) dodaje nowe krytyczne podatności do swojego katalogu Wykorzystywanych Podatności (KEV) z 28 lipca. Trzy nowe podatności dotyczą oprogramowania Cisco Identity Services Engine (ISE), które pozwalają atakującym na wykonanie kodu na systemie operacyjnym jako użytkownik root. Cisco już wydało łatki naprawcze dla dotkniętych wersji.
Nowe podejście do zarządzania łatami podatności - Coraz istotniejsze dowody wskazują na konieczność zmiany strategii
2025-07-28 22:39:40
Artykuł podkreśla wprowadzenie nowego konceptu zarządzania łatami podatności oraz istotność rosnącej liczby danych potwierdzających potrzebę zmiany podejścia w tym obszarze cyberbezpieczeństwa.
Krytyczne luki w wtyczce WordPress pozostawiają 10 000 stron narażonych
2025-07-28 17:05:00
Ponad 10 000 stron opartych na WordPressie pozostaje podatnych na pełne przejęcie kontrolą z powodu trzech krytycznych luk bezpieczeństwa w wtyczce HT Contact Form Widget dla Elementor Page Builder & Gutenberg Blocks & Form Builder. Odkryte podatności, umożliwiające atakującym nieuwierzytelnionym wykonanie złośliwego kodu, usunięcie istotnych plików lub ich przeniesienie, umożliwiały zdalne wykonanie kodu i pełne skompromitowanie strony. Najpoważniejsza z trzech luk, o oznaczeniu CVE-2025-7340, uzyskała punktację CVSS wynoszącą 9,8 i pozwalała atakującym przesyłać dowolny rodzaj pliku (w tym skrypty PHP) ze względu na brak walidacji w funkcji temp_file_upload() w wtyczce. Druga luka, o oznaczeniu CVE-2025-7341, umożliwiała arbitralne usunięcie pliku za pomocą funkcji temp_file_delete(). Trzecia podatność, o oznaczeniu CVE-2025-7360, dotyczyła arbitralnego przenoszenia plików za pomocą funkcji handle_files_upload(). Wszystkie trzy luki zostały naprawione dzięki interwencji firmy Wordfence i dewelopera wtyczki w ciągu zaledwie pięciu dni od zgłoszenia.
Nowe Taktyki Przypadkowego Pająka Skierowane na Środowiska VMware vSphere
2025-07-28 16:10:00
Sophisticated i ukierunkowana kampania cyberataków dotycząca grupy UNC3944, znanej jako Scattered Spider, skupiająca się na wykorzystywaniu środowisk VMware vSphere, w tym taktyki ataku i zalecenia dotyczące obrony.
Wyświetlasz 150 z 5130 najnowszych newsów.