CyberCafe - Aktualności Cyberbezpieczeństwa
Ostatnia aktualizacja: 2025-07-22 17:26:00, na stronie dostępnych jest 2955 newsów.
Jak administracja Trumpa zmieniła sztuczną inteligencję: chronologia
2025-07-22 17:26:00
W artykule omawiającym zmiany w polityce dotyczącej sztucznej inteligencji w administracji Trumpa dostrzega się brak priorytetu dla aspektów bezpieczeństwa oraz odpowiedzialności, skupienie na liderstwie USA w obszarze AI oraz brak regulacji. Wprowadzono inicjatywy inwestycyjne i programy edukacyjne, a także obserwowano zmiany w priorytetach firm AI pod wpływem nowej polityki administracji. Potencjalne skutki braku odpowiednich zabezpieczeń bezpieczeństwa AI oraz postępowanie administracji pod kątem regulacji budzą obawy w środowisku ekspertów.
Szalona rzeczywistość sztucznej inteligencji: Elonowska dziewczyna AI, podpalający czerwony panda i AI, które cię zabije
2025-07-22 16:05:41
W odcinku 60 The AI Fix dowiadujemy się, dlaczego Grok może być próbą Elona Muska zdigitalizowania nieśmiertelności, jak Meta buduje centrum danych o powierzchni Manhattanu o nazwie Prometheus, w jaki sposób AI pomaga tworzyć beton pochłaniający dwutlenek węgla, i jesteśmy zdezorientowani tym, że 2000 osób 'pracuje' w firmie Candy Crush. Graham przyjrzy się najnowszym stworzeniom Elona: śmiejąca się anime dziewczyna, desperacko pragnąca twojej uwagi, oraz uroczy kreskówkowy czerwony panda, który chce zdetonować synagogę i pokazać tyłek rabbiemu. Mark dowiaduje się, która sztuczna inteligencja najprawdopodobniej szantażuje, kłamie i - gdy ma na to ochotę - popełnia morderstwo, aby uniknąć wyłączenia. Wszystko to i wiele więcej omawiane jest w najnowszym wydaniu podcastu „The AI Fix” autorstwa Grahama Cluley i Marka Stockleya.
DuckDuckGo umożliwia ukrywanie obrazów generowanych przez sztuczną inteligencję w wynikach wyszukiwania
2025-07-22 13:55:00
DuckDuckGo, przeglądarka i wyszukiwarka internetowa z naciskiem na prywatność, wprowadziła nowe ustawienie na swojej platformie, które umożliwia użytkownikom ukrywanie obrazów generowanych przez sztuczną inteligencję. Nowa funkcja pozwala filtrować tego rodzaju obrazy, dając użytkownikom kontrolę nad wyświetlanymi treściami. Jest to istotna cecha, biorąc pod uwagę coraz większą obecność zawartości generowanej przez AI w wynikach wyszukiwania.
Najlepsze mobilne VPN-y 2025: Testowane i recenzowane przez ekspertów
2025-07-22 12:15:14
ZDNET prezentuje rzetelne rekomendacje dotyczące najlepszych mobilnych VPN-ów. Artykuł przedstawia najważniejsze cechy wybranych usług oraz wskazówki dotyczące wyboru najlepszego VPN-a do ochrony prywatności online na urządzeniach mobilnych. Przedstawione są rankingi programów NordVPN, ExpressVPN, Surfshark, IPVanish, oraz Private Internet Access wraz z ich kluczowymi funkcjonalnościami oraz cenami. Autor podkreśla znaczenie stosowania VPN-ów na urządzeniach mobilnych i radzi, jak wybrać najlepszą usługę zgodnie z indywidualnymi potrzebami. Dostarcza również informacje na temat bezpieczeństwa online oraz porównania prędkości i funkcji oferowanych przez wybrane usługi VPN.
Najlepsze VPN-y dla Amazon Fire TV Stick w 2025: Testy przeprowadzone przez ekspertów
2025-07-22 11:30:17
Przeczytaj nasz profesjonalny przegląd najpopularniejszych usług VPN dla Amazon Fire TV Stick w 2025. Zalecamy ExpressVPN, Surfshark, NordVPN, oraz IPVanish jako solidne opcje zapewniające stabilną ochronę i wydajność. Wybierz najlepsze rozwiązanie dla siebie, biorąc pod uwagę dostępność w Twoim regionie oraz preferowane funkcje. Dowiedz się, jak zainstalować i skonfigurować VPN na swoim urządzeniu Fire TV Stick, aby cieszyć się bezpiecznymi i ograniczonymi treściami dostępnymi tylko regionalnie.
Najlepsze usługi VPN dla iPhone'a w 2025 roku: Przetestowane przez ekspertów i zrecenzowane
2025-07-22 11:00:20
Eksperci ZDNET prezentują najnowsze rekomendacje dotyczące usług VPN dla użytkowników iPhone'a. Przetestowane aplikacje NordVPN, Surfshark VPN, ExpressVPN, IPVanish VPN oraz Proton VPN oferują różnorodne opcje zabezpieczenia i funkcjonalności, dostosowane do potrzeb użytkowników. Artykuł przedstawia również ogólne zasady korzystania z VPN na urządzeniach mobilnych i omawia ważne kwestie związane z bezpieczeństwem internetowym.
Protekcja prywatności propagacji Mark-of-The-Web w programie WinRAR
2025-07-22 06:05:56
Wraz z wprowadzeniem wersji WinRAR 7.10, nie całe dane Mark-of-The-Web (przechowywane w strumieniu danych alternatywnych Zone.Identifier) są propagowane podczas ekstrakcji pliku z archiwum. Nowa funkcja prywatności w WinRAR redaguje informacje Zone.Identifier, propagując jedynie pole ZoneId i eliminując inne pola, takie jak ReferredUrl i HostUrl.
Zmęczony sztuczną inteligencją w obrazach online? Ten silnik wyszukiwania pozwala je teraz ukryć z wyników
2025-07-21 18:23:32
DuckDuckGo, przeglądarka i wyszukiwarka internetowa skupiająca się na prywatności, wprowadziła nową funkcję, która pozwala użytkownikom ukryć obrazy generowane przez sztuczną inteligencję. Jest to pierwsza wyszukiwarka, która daje użytkownikom kontrolę nad filtrowaniem takich obrazów, co może być istotne w dobie coraz większej liczby treści generowanych przez SI w wynikach wyszukiwania.
Nowe okulary XR zapewniły mi 135-calowy ekran do pracy podczas podróży (i teraz są w sprzedaży)
2025-07-21 16:37:42
Okulary Viture Pro XR to najnowszy flagowy produkt firmy, oferujący liczne ulepszenia w porównaniu do modelu Viture One. Poprawiona jasność, częstotliwość odświeżania i rozmiar wyświetlacza sprawiają, że Viture Pro to obecnie najlepsze okulary XR dostępne na rynku. Dodatkowo firma Viture wypuściła nowy Viture Pro Mobile Dock wspierający treści 3D, zapewniający dłuższy czas pracy baterii i sloty na dwa okulary XR. Okulary te oferują wyjątkowe wrażenia wizualne i dźwiękowe, sprawdzając się zarówno podczas podróży, jak i na co dzień.
Analiza ChatGPT Agent: Niewiele doskonałych wyników i dużo alternatywnych faktów w 8 testach
2025-07-21 14:24:02
Podczas testów ChatGPT Agent, narzędzia łączącego możliwości Deep Research i Operator, uzyskano zaskakująco mało doskonałych wyników. Agent potrafi otwierać okna i klikać w elementy interfejsu użytkownika, ale jego skuteczność w produkcji użytecznych wyników pozostawia wiele do życzenia. Mimo pewnych błędów, Agent okazał się użyteczny w jednym z ostatnich testów. Ograniczenia narzędzia obejmują trudności z obsługą większych projektów, tworzeniem prezentacji o niskiej jakości oraz brakiem dokładności w niektórych przypadkach. Dodatkowo, Agent posiada integrację z różnymi aplikacjami, ale nie zawsze działa z oczekiwaną sprawnością. Mimo obecnych niedoskonałości, istnieje potencjał rozwoju i poprawy technologii AI w tym obszarze.
Nowe laptopy AI GIGABYTE to potęgi wielozadaniowe dla profesjonalistów
2025-07-21 12:00:00
Nowe laptopy AI GIGABYTE to potężne maszyny zaprojektowane nie tylko dla graczy i kreatorów, ale także dla pracowników zdalnych, którzy potrzebują niezawodnych urządzeń mobilnych. Modele GIGABYTE AERO X16 i GIGABYTE GAMING A16 oferują innowacyjne funkcje sztucznej inteligencji, kinematyczną jakość obrazu oraz system chłodzenia następnej generacji. GiMATE, wbudowany agent AI, zarządza ustawieniami laptopa, poprawiając efektywność, a nowoczesny design i wydajność sprawiają, że te laptopy są idealne zarówno dla biznesmenów, jak i graczy czy projektantów.
Zagrożenie bezpieczeństwa w wtyczce ThemeREX Addons
2025-07-19 11:40:11
W artykule omówiono podatność na przechowywane ataki XSS w wtyczce ThemeREX Addons, która dotyczy wersji do 2.35.1.1. Atakujący posiadający uprawnienia Contributor+ może wykorzystać funkcję trx_addons_get_svg_from_file do wykonania złośliwego skryptu na stronie internetowej.
Czy przyszła przeglądarka OpenAI stanie się mordercą Chrome'a? Przewidywania eksperta
2025-07-19 03:00:17
OpenAI zapowiada wydanie przeglądarki internetowej z wbudowanym sztuczną inteligencją, mającą konkurować z dominującym Google Chrome. Przeglądarka ma integrować asystenta AI z funkcjonalnościami przeglądarki internetowej, oferując m.in. generowanie podsumowań artykułów i zadania inteligentnego wypełniania formularzy. Tajne informacje sugerują, że program będzie oparty na Chromium, co ułatwi wsparcie dla istniejących witryn i aplikacji internetowych. Eksperci podkreślają, że posiadając własną przeglądarkę, OpenAI może zdobyć dostęp do zachowań użytkowników, co równie zyskuje popularność w oczach Altmana.
Singapur oskarża chińskich hakerów wspieranych przez państwo o ataki na sieci infrastruktury krytycznej
2025-07-18 22:00:29
Chińska grupa hakerska działająca na zlecenie państwowym, UNC3886, zaatakowała sieci infrastruktury krytycznej Singapuru. Minister K. Shanmugam podkreślił, że ataki są skoncentrowane na kluczowych instytucjach, a grupa ma potencjał zagrozić narodowej bezpieczeństwu. Badacze z firmy Mandiant powiązali grupę UNC3886 z cyberatakami na rutery Juniper Networks. Ostrzeżono, że ataki na infrastrukturę krytyczną mogą prowadzić do daleko idących skutków dla biznesu i łańcuchów dostaw.
Japońska policja udostępnia narzędzie do odszyfrowania Phobos ransomware po zamknięciu operacji w lutym
2025-07-18 20:45:21
Japońska policja udostępniła ofiarom ransomware Phobos i 8Base narzędzie do odszyfrowania dzięki narzędziu udostępnionemu przez Agencję Narodowej Policji Japonii. Narzędzie to zostało udostępnione przez Europejskie Centrum ds. Przestępczości Cybernetycznej i FBI, które zauważyło, że jego biuro w Baltimore poprowadziło dochodzenie zakończone oskarżeniami przeciwko partnerom Phobos wcześniej w tym roku.
Optymalizacja wydajności Apple TV poprzez zmianę 12 ustawień
2025-07-18 20:05:25
W artykule omówiono 12 ustawień, które można zmienić na Apple TV w celu poprawy wydajności, jakości obrazu i dźwięku. Zaleca się m.in. konfigurację trybu HDR, dopasowanie dynamicznego zakresu i częstotliwości klatek oraz zmiany dotyczące chroma subsampling i wyjścia HDMI. Wskazane jest także kalibrowanie balansu kolorów, dostosowanie ustawień dźwięku, prywatności oraz korzystanie z trybu ciemnego i funkcji Picture-in-Picture. Ostatecznie podkreślono znaczenie zarządzania przestrzenią dyskową i organizacji aplikacji na Apple TV.
Podatność na SQL Injection w produktach Fortinet FortiWeb
2025-07-18 19:30:10
Artykuł informuje o podatności na SQL Injection w systemach Fortinet FortiWeb, umożliwiającej nieuwierzytelnionemu atakującemu wykonanie nieautoryzowanego kodu SQL poprzez manipulowane żądania HTTP lub HTTPS.
Google pozwał operatorów BadBox 2.0 - ogromna operacja złośliwego oprogramowania
2025-07-18 17:30:32
Google złożył pozew w nowojorskim sądzie federalnym przeciwko operatorom botnetu BadBox 2.0, który zdaniem firmy przeprowadził masową operację złośliwego oprogramowania na ponad 10 milionach urządzeń działających na systemie Android. Pozew dotyczy cyberprzestępczości i nadużyć w reklamie internetowej, a także wskazuje na złożoną sieć przestępczą z Chin jako głównym źródłem infekcji. Google podejmuje działania mające na celu zlikwidowanie największego dotąd znanego botnetu urządzeń TV podłączonych do internetu.
Najlepsze VPN-y podczas podróży 2025: Przetestowane przez ekspertów do strumieniowania i omijania blokad krajowych
2025-07-18 17:19:00
Rozważmy najlepsze VPN-y do podróży, które zapewnią bezpieczeństwo podczas korzystania z publicznych sieci Wi-Fi i umożliwią dostęp do ulubionych treści strumieniowych z różnych lokalizacji.
NordPass kontra Bitwarden: Który menedżer haseł jest najlepszy?
2025-07-18 16:52:25
W porównaniu NordPass i Bitwarden, pierwszy otrzymuje nasze wyróżnienie za interfejs najwyższej jakości oraz funkcje skoncentrowane na prywatności, podczas gdy Bitwarden jest platformą open-source oferującą niekwestionowanie korzystne ceny. Zarówno jedno, jak i drugie rozwiązanie są bardzo bezpieczne, umożliwiając dostęp do danych tam, gdzie go potrzebujesz.
Skandal związany z zastosowaniem sztucznej inteligencji - analiza i reakcje użytkowników
2025-07-18 16:00:31
WeTransfer stanęło w obliczu kontrowersji po wprowadzeniu zmian w Regulaminie dotyczących wykorzystania danych użytkowników do szkolenia sztucznej inteligencji. Firma zaprzeczyła wykorzystywaniu plików użytkowników do tego celu, tłumacząc, że chodziło o przyszły produkt LLM. Decyzja o nadaniu licencji na wykorzystanie zawartości spotkała się z ostrą reakcją społeczności, co sprawiło, że WeTransfer wycofało zmiany. Debata dotycząca zasad korzystania z danych użytkowników na potrzeby AI to istotny problem, który dotyka nie tylko tę firmę.
Sankcje dla rosyjskich cyberprzestępców oskarżonych o ułatwianie zabójstw
2025-07-18 14:45:19
Brytyjski rząd nałożył sankcje na 18 rosyjskich oficerów wywiadu wojskowego, oskarżając ich o działania szpiegowskie prowadzące do zabójstw obywateli na Ukrainie. Sankcje zostały wprowadzone w odpowiedzi na cyberatak skierowany przeciwko córce byłego wywiadowcy Rosji, Julii Skripal, oraz inne akcje destabilizacyjne na arenie międzynarodowej.
Cyberbezpieczeństwo podane na talerzu: Belgijscy policjanci uruchamiają kampanię edukacyjną wykorzystującą torebki piekarnicze
2025-07-18 13:30:31
Belgijscy policjanci starają się zwiększyć świadomość cyberbezpieczeństwa poprzez drukowanie wskazówek na opakowaniach od pieczywa. Inicjatywa ta ma na celu informowanie o zagrożeniach online osoby, które nie spędzają całego dnia na mediach społecznościowych. Pomysł ma na celu dotarcie do osób narażonych na cyberprzestępstwa poprzez codzienne obiekty, przy niskich kosztach. W świecie pełnym technologii nie wolno zapominać o tych, którzy nie są na bieżąco z zagrożeniami. Czasem cyberbezpieczeństwo musi posłużyć się prostymi narzędziami, aby dotrzeć do najbardziej narażonych użytkowników. Jakie masz pomysły na zwiększenie świadomości w zakresie cyberbezpieczeństwa?
Nowy infostealer Katz oferuje tanie dostęp do zaawansowanych narzędzi kryminalnych w cyberprzestrzeni
2025-07-18 12:30:16
Nowy infostealer o nazwie Katz Stealer wchodzi na rynek szkodliwego oprogramowania jako usługa, oferując wysoce zaawansowane możliwości kradzieży danych w cenach zaczynających się od 100 USD miesięcznie. Malware ten jest popularny ze względu na swoją niską cenę, łatwość użycia oraz potężne funkcje, co sprawia, że staje się atrakcyjnym wyborem dla cyberprzestępców o różnym stopniu zaawansowania. Katz Stealer jest promowany poprzez platformy Telegram, Discord i podziemne fora, a sprzedawany jest w elastycznych opcjach subskrypcji. Malware ten jest używany do kradzieży różnych danych osobistych, od danych logowania po pliki dotyczące kryptowalut, a następnie przesyła skradzione dane na serwery poleceń i kontroli za pomocą żądań POST HTTP/HTTPS.
Najlepsze usługi VPN 2025: Najszybsze VPN-y z najlepszymi sieciami, według rankingu
2025-07-18 10:40:16
Usługi rekomendowane przez ZDNET są wynikiem wielu godzin testów, badań i porównań. VPN-y są niezbędnymi narzędziami bezpieczeństwa online, zapewniającym szyfrowanie danych i ukrycie adresu IP. NordVPN, ExpressVPN, Surfshark VPN, Private Internet Access i Proton VPN to sprawdzeni liderzy w branży. Każdy z nich oferuje unikatowe cechy i korzyści, w tym różne ceny, ilość jednoczesnych połączeń i dostępność funkcji dodatkowych, takich jak ad-blocker czy kill switch. Przeprowadzone testy pokazują, że NordVPN i ExpressVPN są jednymi z najszybszych i najbardziej stabilnych usług VPN, natomiast Surfshark VPN jest cenowo atrakcyjnym wyborem. Bavardianie zaleca przemyślane podejście przy wyborze usługi VPN, uwzględniając potrzeby związane z prywatnością, prędkością, czy liczbą jednoczesnych połączeń.
Rosyjscy hakerzy wykorzystują półautonomiczne AI w złośliwym oprogramowaniu na Ukrainie
2025-07-18 10:30:19
Rosyjska grupa APT28 (UAC-0001) rozpoczęła działania cybernetyczne wobec sektora obronnego Ukrainy, używając zaawansowanego malware'u LAMEHUG, który wykorzystuje duży model językowy (LLM) do generowania dynamicznych poleceń systemowych. Atak, odkryty 10 lipca 2025 r. przez CERT-UA, wykorzystuje inteligentne podejście AI, umożliwiające elastyczne modyfikacje i ukrycie zamiarów hakerów.
De-Googlowany tablet - test i opinia
2025-07-18 10:00:14
Analiza testu de-googlowanego tabletu Murena Pixel, który oferuje użytkownikom bardziej prywatne i kontrolowane doświadczenie niż standardowe tablety z Androidem. Sprawdź, dlaczego tablet cieszy się pozytywnymi opiniami i rekomendacjami.
Wykorzystana masowo luka w TeleMessage SGNL do kradzieży haseł
2025-07-18 09:15:17
Wranżliwość w platformie TeleMessageTM SGNL, wykorzystywanej przez agencje rządowe i przedsiębiorstwa, umożliwia atakującym nieuwierzytelniony dostęp do poufnych danych. Firmy bezpieczeństwa ostrzegają przed aktywnymi próbami wykorzystania luki, które mogą prowadzić do kradzieży haseł i innych czułych informacji.
Nowa przeglądarka nie będzie monetyzować twoich każdych ruchów - jak ją przetestować
2025-07-18 04:00:25
Nowa przeglądarka Ladybird obiecuje skupienie się wyłącznie na standardach internetowych i brak monetyzacji, co wyróżnia ją spośród innych przeglądarek. Mimo wczesnej fazy rozwoju, projekt ten zapowiada się obiecująco, oferując potencjalnie niezależną alternatywę dla przeglądania sieci.
Podatność na ataki typu Cross-site Scripting w systemach Leviton AcquiSuite i Energy Monitoring Hub
2025-07-18 02:40:17
Artykuł dotyczy podatności na ataki typu Cross-site Scripting w systemach Leviton AcquiSuite i Energy Monitoring Hub. Przedstawiając informacje kontaktowe i wsparcie techniczne, zawiera także informacje o godzinach działania i obszarach wsparcia dla różnych produktów Leviton. Wskazuje także na istotność ochrony danych osobowych i zgodności z regulacjami prywatności.
Politycy wzywają DNI do przeglądu udostępniania informacji wywiadowczych Hiszpanii z uwagi na ujawnienie związku Huawei
2025-07-17 21:45:17
Przewodniczący komisji ds. wywiadu Izby Reprezentantów i Senatu wezwali szefa służb specjalnych kraju do przeanalizowania informacji wywiadowczych udostępnianych Hiszpanii po ujawnieniu, że system podsłuchowy tego kraju oparty jest na technologii Huawei. Sen. Tom Cotton i Rep. Rick Crawford, obaj Republikanie z Arkansas, zwrócili się z prośbą do Dyrektora Wywiadu Narodowego Tulsi Gabbard, obawiając się, że rząd chiński może wykorzystać prawa dotyczące udostępniania informacji, by zmusić giganta telekomunikacyjnego do współpracy z rozległym aparatem wywiadowczym Pekinu. Przestrzegli, że istnieje ryzyko, iż Huawei i KPCh mogą mieć dostęp do systemu legalnych podsłuchów sojusznika NATO, co umożliwiłoby im monitorowanie hiszpańskich śledztw dotyczących szpiegów KPCh i licznych innych działań wywiadowczych. Politycy zauważyli, że od pierwszej kadencji prezydenta Donalda Trumpa władze USA podejmują całościowe działania mające na celu usunięcie zagrożenia, jakie stanowią urządzenia Huawei dla amerykańskich sieci, infrastruktury i prywatności. Do czasu, gdy Hiszpania podejmie podobne działania, rząd USA powinien zapewnić, że wszelkie udostępniane informacje są ocenzurowane i nie zawierają szczegółów, które nie powinny trafić w ręce KPCh.
Najlepsze usługi hostingu poczty e-mail 2025: Moje wybory dla użytku osobistego i biznesowego
2025-07-17 21:44:59
Analiza zawiera rekomendacje dotyczące najbardziej wiarygodnych i godnych zaufania usług hostingu poczty e-mail dla użytkowników indywidualnych, małych firm oraz dużych organizacji w 2025 roku. Artykuł skupia się głównie na propozycjach takich dostawców, jak Google Workspace, Microsoft 365 Business, Hostinger, Proton Mail, IceWarp i Rackspace, prezentując ich cechy, ceny oraz dla kogo są najlepsze.
Zabezpieczenie Cross Site Scripting w oprogramowaniu Beakon Learning Management System SCORM...
2025-07-17 21:40:10
Streszczenie: Artykuł zawiera warunki korzystania z serwisu Packet Storm Security, LLC, z zasadami dotyczącymi użytkowania strony internetowej. Zgłaszający treści na stronie zrzekają się praw autorskich, a serwis zastrzega sobie prawo do zmian w regulaminie. Przypomina również o zasadach korzystania z reklam oraz usług premium, jak API i reklamy. Użytkownicy są zobowiązani do przestrzegania polityki prywatności serwisu. Warunki korzystania z serwisu podlegają prawom stanu Kalifornia.
Odkrycie luki w zabezpieczeniach AdGuard dla Safari na MacOS
2025-07-17 20:40:17
Odkryto lukę w wtyczce AdGuard przed wersją 1.11.22 dla przeglądarki Safari na MacOS, polegającą na nadmiernym logowaniu adresów URL odwiedzanych przez przeglądarkę.
Rosyjski producent wódki zgłasza zakłócenia po ataku ransomware
2025-07-17 20:30:28
Jeden z największych producentów alkoholu w Rosji, Novabev Group, padł ofiarą ataku ransomware, powodując zamknięcie ponad 2000 sklepów WineLab na trzy dni. Atak sparaliżował systemy punktów sprzedaży i usługi online, powodując zatrzymanie dostaw produktów. Firma odrzuciła żądanie okupu i zapewniła, że nie negocjuje z cyberprzestępcami. Ekspertów cyberbezpieczeństwa zaniepokoił ten przypadek, szacując straty WineLab na kilka milionów rubli dziennie.
ChatGPT nie służy już tylko do rozmów - teraz zrobi za ciebie pracę
2025-07-17 19:59:00
OpenAI wypuszcza agenta ChatGPT, który ma pomagać w wykonywaniu różnorodnych zadań, od planowania spotkań po zakupy. Agent ma zaawansowane możliwości operacyjne i korzysta z różnych źródeł informacji, przy zachowaniu elastyczności i dbałości o prywatność użytkownika.
Nowy asystent AI ChatGPT Agent gotowy do wykonywania skomplikowanych zadań
2025-07-17 19:00:07
OpenAI przedstawiło ChatGPT agenta, który ma zdolność obsługi złożonych zadań od początku do końca. Pozwala on m.in. na planowanie wydarzeń z kalendarza użytkownika, komponowanie raportów z internetu czy nawet zakupy potrzebnych składników do potrawy. Asystent jest elastyczny, umożliwiając przerwanie procesu w celu udzielenia jasniejszych instrukcji oraz zapewniając możliwość dodawania kontekstu i klasyfikacji do realizowanego zadania. Wprowadzenie tego narzędzia otwiera nowe możliwości w automatyzacji codziennych zadań, przy zachowaniu dbałości o bezpieczeństwo danych użytkownika.
Atak hakerski na stronę Ministerstwa Pracy Tajlandii - profesjonalna analiza zdarzenia
2025-07-17 18:45:19
Strona internetowa Tajlandyjskiego Ministerstwa Pracy została przywrócona po ataku hakerskim, podczas którego doszło do defacingu witryny oraz rzekomego kradzieży danych rządowych. Atak wykonała grupa hakerska Devman, żądając okupu w wysokości 15 milionów dolarów za zwrot skradzionych 300 GB danych. Reakcja władz ministerialnych obejmowała zabezpieczenie serwerów, przywrócenie strony do stanu pierwotnego oraz przekazanie sprawy do Cyber Policji celem podjęcia działań prawnych przeciwko hakerom.
Inwestorzy Meta i Zuckerberg zawierają ugodę na 8 miliardów dolarów w sprawie naruszenia prywatności związanej ze skandalem Cambridge Analytica
2025-07-17 18:45:19
Meta i inwestorzy ogłosili ugodę w długotrwałym procesie, oskarżając Marka Zuckerberga i innych byłych i obecnych wykonawców firmy o niewłaściwe zarządzanie skandalem związanym z Cambridge Analytica. Oskarżenia dotyczyły zaniedbania problemów w firmie konsultingowej oraz nadpłaconego mandatu FTC za naruszenie prywatności.
Oskarżenia USA wobec sprawców ransomware Ryuk narodowości ormiańskiej i ukraińskiej
2025-07-17 17:45:19
USA szykują się do procesu sądowego przeciwko grupie hakera odpowiedzialnej za ransomware Ryuk. Karen Serobovich Vardanyan z Armenii stanął przed sądem w USA, a kolejny z podejrzanych, Levon Georgiyovych Avetisyan, został zatrzymany we Francji. DOJ oskarżył Vardanyana o ponad 2400 ataków ransomware, w tym na szpitale podczas pandemii COVID-19.
Roblox wprowadza technologię szacowania wieku w celu ochrony nieocenzurowanych czatów
2025-07-17 17:45:19
Platforma Roblox rozpoczyna używanie technologii szacowania wieku w celu weryfikacji użytkowników, którzy chcą rozmawiać bez filtrowania treści. Nowa funkcja Trusted Connections pozwoli nastolatkom i dorosłym użytkownikom swobodniej komunikować się w prywatnych, nieocenzurowanych czatach.
Badanie nad bezpieczeństwem sztucznej inteligencji - ostrzeżenie ekspertów z OpenAI, Anthropic, Meta i Google
2025-07-17 16:15:39
Wspólna publikacja naukowców z OpenAI, Anthropic, Meta i Google dotycząca monitorowania łańcucha myślowego AI wskazuje na istotną rolę tego narzędzia w zapewnianiu bezpieczeństwa systemów sztucznej inteligencji. Autorzy przestrzegają, że niekontrolowane doskonalenie modeli może zablokować możliwość wczesnego wykrywania niebezpiecznych zachowań oraz sugerują stworzenie specjalnych monitorów do analizy myśli AI.
Rosyjska uczelnia dla elity uruchamia program studiów dotyczący unikania sankcji
2025-07-17 16:00:36
Szkoła Wyższa Ekonomiczna w Moskwie uruchomiła nowy program magisterski, mający na celu szkolenie studentów w zakresie omijania zachodnich sankcji nałożonych na Rosję po inwazji na Ukrainę. Program przygotowuje studentów do działań w dziale zgodności w rosyjskich firmach.
FCC chce zakazać chińskiej technologii w podmorskich kablach
2025-07-17 15:15:24
Artykuł informuje o planach administracji Trumpa dotyczących wprowadzenia nowych zasad zakazujących chińskiej technologii w amerykańskich kablach podmorskich w celu ochrony infrastruktury przed zagrożeniami ze strony zagranicznych wrogów. FCC planuje podjąć działania mające na celu zabezpieczenie kabli przed zagranicznym posiadaniem, dostępem, zagrożeniami cybernetycznymi oraz fizycznymi.
Rosja zamierza kryminalizować używanie VPN z grzywnami dla użytkowników i reklamodawców
2025-07-17 14:45:23
Rosyjscy ustawodawcy planują wprowadzenie nowych przepisów, które rozszerzą kary administracyjne dla niemal każdego aspektu wykorzystywania VPN, od reklamowania narzędzi VPN po sam fakt korzystania z nich w celu uzyskiwania dostępu do zablokowanych treści. Nowe poprawki wprowadzają grzywny za korzystanie z VPN w kontekście dostępu do treści ekstremistycznych, promocji usług VPN, prowadzenia bram VPN bez rejestracji oraz używania VPN do udostępniania kont powiązanych z numerami abonenckimi. Chociaż sama technologia VPN nie jest zakazana, regulacyjne obwarowanie jej zaostrza się szybko, co sugeruje skoordynowaną kampanię eliminacji korzystania z VPN w Rosji.
Analiza Chainalysis: 2,17 miliarda dolarów w kryptowalutach skradzione w pierwszej połowie 2025 roku, napędzane atakami z Korei Północnej
2025-07-17 14:15:19
W pierwszej połowie 2025 roku hakerzy skradli ponad 2 miliardy dolarów w kryptowalutach, z czego 1,5 miliarda pochodziło z ataku na dubajską platformę kryptowalutową Bybit związany z Koreą Północną. Szacuje się, że do końca roku może zostać skradzione nawet do 4 miliardów dolarów wartości kryptowalut. Eksperci zauważają wzrost ataków na indywidualne portfele kryptowalutowe oraz działania państw narodowych, co dodatkowo komplikuje bezpieczeństwo w środowisku kryptowalut.
Ukryta funkcja Google Maps, która wzbudza emocje - oto dlaczego
2025-07-17 14:13:00
Artykuł opisuje viralowy trend na TikToku, związany z przeglądaniem starych zdjęć domów na Google Street View. Funkcja 'See More Dates' pozwala użytkownikom cofnąć się w czasie i zobaczyć, jak wyglądało ich otoczenie w przeszłości. Google udostępnił tę opcję na urządzeniach mobilnych, umożliwiając oglądanie historycznych zdjęć na Androidzie i iOSie.
Podcast Bezpieczeństwa Cybernetycznego #426: Wybierz zignorować podatność
2025-07-17 13:46:19
W odcinku 426 podcastu „Smashing Security” Graham przedstawia, jak można przejąć hamulce pociągu z odległości 150 mil, korzystając z urządzeń tańszych niż używana konsola PlayStation. Carole natomiast bada, jak Grok oszalał, co jednak nie powstrzymało Departament Obrony przed podpisaniem umowy z chatbotem AI Elona. Kto ponosi odpowiedzialność, gdy twój chatbot staje się bigotem? Oprócz tego poruszane są tematy takie jak problemy z e-mailem, frustracje związane z SPF oraz pozytywna recenzja dla... Taskmaster SuperMax Plus. Wszystko to omawiane jest w najnowszym wydaniu podcastu „Smashing Security” przez weteranów cyberbezpieczeństwa Grahama Cluley'a i Carole Theriault.
Chińskie narzędzie do mobilnej informatyki śledczej 'Massistant' ujawnione
2025-07-17 13:15:21
Chińska policja używa potężnego narzędzia do mobilnej informatyki śledczej o nazwie Massistant, które jest zdolne do wydobywania danych osobistych z smartfonów. Narzędzie to, będące następcą wcześniejszej aplikacji MFSocket, wzbudza obawy wśród podróżnych, dziennikarzy i profesjonalistów po wejściu na teren Chin, ze względu na jego zdolność do dostępu do wiadomości, obrazów, rejestrów połączeń, danych lokalizacyjnych i innych. Massistant umożliwia zbieranie dużej ilości danych z urządzenia, z którym zostało fizycznie przejęte, współpracując z oprogramowaniem desktopowym, pracuje na lokalnym połączeniu przy użyciu tych samych metod co MFSocket. Narzędzie to udostępniane jest ręcznie, zazwyczaj po skonfiskowaniu urządzenia na granicach lub podczas kontroli policyjnych. Meiya Pico, znane obecnie jako SDIC Intelligence Xiamen Information Co., chińska firma zajmująca się cyberbezpieczeństwem i monitorowaniem, dominująca na rynku śledztwa, jest przypisywane za stworzenie Massistant.
Luki bezpieczeństwa w ICEBlock
2025-07-17 13:06:51
ICEBlock, aplikacja iOS do anonimowego zgłaszania obserwacji funkcjonariuszy US Immigration and Customs Enforcement (ICE), posiada luki bezpieczeństwa związane z prywatnością użytkowników. Twórca ICEBlocka, Joshua Aaron, został oskarżony o fałszywe zapewnienia dotyczące anonimowości i prywatności użytkowników oraz niewłaściwe zrozumienie zagadnień prywatności w iOS. Problemem nie jest to, co przechowuje ICEBlock, lecz to, co przypadkowo może ujawnić poprzez swoją ściśłą integrację z systemem iOS.
Najlepszy menedżer haseł, który polecam, posiada własną sieć VPN i długą listę funkcji
2025-07-17 13:00:14
Dashlane to narzędzie umożliwiające łatwe zapisywanie i wypełnianie logowań, kart płatniczych i informacji osobistych w internecie, zapewniające także ochronę danych oraz powiadamiające o potencjalnym zagrożeniu. Oferta premium zawiera m.in. monitorowanie dark webu, sieć VPN, generowanie haseł oraz wiele innych funkcji bezpieczeństwa i prywatności. Dashlane to solidny menedżer haseł, zwłaszcza dla większych grup użytkowników, choć jego roczny koszt może być nieuzasadniony dla osób szukających podstawowej funkcjonalności.
Zagrożenia dla bezpieczeństwa związane z chińskimi narzędziami GenAI w USA i Wielkiej Brytanii
2025-07-17 12:30:00
Badanie firmy Harmonic Security wykazało, że jeden na dwunastu pracowników z USA i Wielkiej Brytanii korzysta z chińskich narzędzi GenAI, narażając organizacje na ryzyko naruszenia bezpieczeństwa, prywatności i zgodności. Narzędzia te, chociaż potężne, są uważane za zbyt ryzykowne przez większość zachodnich liderów bezpieczeństwa.
Atak cybernetyczny na Co-op ujawnił dane wszystkich 6,5 miliona członków
2025-07-17 12:15:11
Firma Co-operative Group (Co-op) potwierdziła, że dane osobowe wszystkich 6,5 miliona jej członków zostały skradzione w cyberataku ujawnionym wcześniej w tym roku. Atak ten jest jednym z najpoważniejszych naruszeń danych w sektorze detalicznym w Wielkiej Brytanii w 2025 roku. Złodzieje uzyskali dostęp do imion, dat urodzenia, adresów e-mail, numerów telefonów i adresów domów członków, co wywołało obawy wśród klientów i organów regulacyjnych. Napastnicy działali bardzo zaawansowanie, wykorzystując techniki inżynierii społecznej, a ich działań łączy się z grupami ransomware DragonForce i Scattered Spider, które już wcześniej zaatakowały inne firmy. NCA aresztowała cztery osoby w związku z atakami, podejrzewając ich o szereg przestępstw, takich jak szantaż, pranie brudnych pieniędzy i udział w zorganizowanej grupie przestępczej.
Testując tę kamerę bezpieczeństwa, nie mogę wrócić do niewyraźnego widoku nocnego
2025-07-17 09:00:14
Analiza kamer bezpieczeństwa marki Eufy, ze szczególnym uwzględnieniem modelu EufyCam S3 Pro i technologii MaxColor Vision. Kamera oferuje doskonałe nagrania nocne, bez abonamentu, z wbudowanym panelem słonecznym. Doskonale radzi sobie z detekcją ruchu, wykrywając twarze, zwierzęta, pojazdy. Warto rozważyć instalację w miejscach wymagających szczegółowego monitoringu nocnego.
Podatność Clickjacking na aplikacji internetowej zarządzania TP-LINK Archer C1200
2025-07-16 23:40:11
Występuje podatność typu Clickjacking na stronie internetowej zarządzania TP-Link Archer C1200, która pozwala atakującemu wprowadzić użytkowników w błąd i zmusić ich do wykonywania niezamierzonych działań poprzez warstwy UI lub ramki.
Zahardkodowane klucze DES do odszyfrowywania w TP-Link Archer C50 V3/V4/V5
2025-07-16 22:40:23
Analiza wrażliwości związanej z użyciem stałych poświadczeń w urządzeniu TP-Link Archer C50 V3/V4/V5, umożliwiających atakującym odszyfrowanie pliku config.xml. Zidentyfikowany klucz DES do odszyfrowywania jest poważnym zagrożeniem dla danych użytkowników. Zalecane działania dla użytkowników dotkniętych tą podatnością obejmują...
Google Chrome: Korzystaj z Gemini AI bezpośrednio - sposób i powody
2025-07-16 21:25:07
Gemini AI firmy Google można teraz uruchomić bezpośrednio w przeglądarce Google Chrome. W artykule omówiono kroki konieczne do skorzystania z tej funkcji, wymagane subskrypcje oraz możliwości korzystania z tej technologii.
Międzynarodowa operacja zakłóca działalność prorosyjskiej grupy hakerskiej NoName057(16)
2025-07-16 19:30:29
Wspólne działania służb policyjnych z Europy i USA doprowadziły do zakłócenia działalności grupy hakerskiej NoName057(16), znanej z masowych ataków typu DDoS na Ukrainę i jej sojuszników. Niemieckie władze wydały nakazy aresztowania dla sześciu Rosjan podejrzanych o udział w przywództwie grupy. Organizacja używała kanałów, forów oraz grup chatowych na platformach społecznościowych i aplikacjach do rekrutacji ochotników, których nagradzano kryptowalutami i odznakami cyfrowymi. Ataki grupy były skoordynowane z pomocą setek ochotników i botnetu. Mimo że większość ataków była mało szkodliwa, zdecentralizowany model NoName057(16) z botnetem stanowił rosnące zagrożenie.
Testujemy najlepsze okulary AR i MR: Tak wypada model Meta Ray-Bans
2025-07-16 19:28:00
W artykule przedstawiono wyniki testów najlepszych okularów AR i MR, a wśród nich modelu Meta Ray-Bans. Okulary te oferują wiele zalet, takich jak prosty design, asystent AI w kilku trybach oraz łatwa w użyciu kamera. Autorzy artykułu polecają ten model jako doskonały wybór dla użytkowników ceniących wygodę i nowoczesność. Oprócz tego poruszane są również inne opcje dostępne na rynku oraz wskazówki dotyczące wyboru odpowiednich okularów do konkretnych zastosowań.
Tajlandia podąża za kambodżańskim potentatem związanym z domniemanymi powiązaniami z oszustwami internetowymi w obliczu sporu granicznego
2025-07-16 19:15:17
Tajlandzka policja przeprowadziła naloty na siedem posiadłości związanych z prominentnym senatorem i potentatem kambodżańskim oskarżanym o udział w branży oszustw internetowych. Naloty stanowiły najnowsze kroki podjęte przeciwko związanemu z biznesem mężczyźnie, Kokowi Anowi, w obliczu pogłębiającego się sporu dyplomatycznego między Kambodżą a Tajlandią, który rozpoczął się od kłótni granicznej i doprowadził do zawieszenia tajskiego premiera Paetongtarna Shinawatrę.
Optymalizacja zwrotu z inwestycji - nowe narzędzie Claude'a Code'a
2025-07-16 19:00:00
W artykule omawia się narzędzia Anthropic, w tym rozwiązanie Claude'a Code'a umożliwiające użytkownikom uruchomienie asystenta kodowania bezpośrednio w ich przestrzeni roboczej. Nowy panel analityczny dostarcza informacji o aktywności użytkowników, śledzi koszty oraz pomaga lepiej zrozumieć zwrot z inwestycji. Claude Code zyskuje coraz większą popularność, zwiększając bazę użytkowników i przychody.
Jak wyłączyć Gemini w Gmailu, Dokumentach, Zdjęciach i nie tylko - łatwo zrezygnować z funkcji
2025-07-16 18:06:56
Artykuł informuje o możliwości wyłączenia funkcji Gemini oferowanej przez Google, która przekształca treści w różnych aplikacjach. Przedstawia kroki jak zablokować tę funkcję oraz omawia konsekwencje wyłączenia Gemini w poszczególnych produktach Google.
Google wykrywa spersonalizowane oprogramowanie z tylnej furtką wymierzone w urządzenia SonicWall
2025-07-16 18:00:29
Przestępcy cybernetyczni kradną wrażliwe dane z organizacji przez naruszenie przestarzałych urządzeń firmy cyberbezpieczeństwa SonicWall. Google Threat Intelligence Group (GTIG) oraz Mandiant odkryli działającą kampanię niezidentyfikowanej grupy groźb, wykorzystującej skradzione dane uwierzytelniające oraz kody jednorazowe (OTP) do ponownego dostępu do organizacji, nawet po zainstalowaniu aktualizacji bezpieczeństwa. Przestępcy usunęli dzienniki i potajemnie uzyskali stały dostęp do systemu dzięki backdoorowi OVERSTEP. Google ostrzega przed podatnościami, a SonicWall zaleca resetowanie wiązania OTP dla wszystkich użytkowników w celu zabezpieczenia dostępu.
Rozszerzona funkcjonalność Copilot Vision firmy Microsoft - widok i analiza całego pulpitu Windows
2025-07-16 17:52:00
Microsoft rozbudował moc i zasięg swojej sztucznej inteligencji Copilot Vision, pozwalając użytkownikom na udostępnianie całego pulpitu i uzyskiwanie analizy treści. Nowa funkcjonalność jest dostępna dla testerów wersji Windows i umożliwia AI analizowanie i odpowiadanie na pytania dotyczące elementów wyświetlanych na ekranie.
Włoska policja rozpracowała rumuńską grupę ransomware targetującą organizacje non-profit i firmy filmowe
2025-07-16 17:15:19
Włoska policja zlikwidowała rumuńską grupę ransomware o nazwie „Diskstation”, która atakowała organizacje zajmujące się prawami człowieka, firmy produkcyjne filmów oraz międzynarodowe organizacje non-profit w północnych Włoszech. Działania prowadzone były we współpracy z francuskimi i rumuńskimi organami ścigania, a podejrzani zostali zidentyfikowani podczas operacji przeprowadzonej w Bukareszcie. Jednocześnie rumuńska policja aresztowała 13 osób podejrzanych o oszustwa podatkowe na dużą skalę wymierzone w rząd Wielkiej Brytanii.
TP-Link zaleca wymianę popularnych routerów z powodu niezałatanej luki
2025-07-16 16:45:12
Firma TP-Link zaleca użytkownikom routerów TL-WR940N i TL-WR841N wymianę urządzeń z powodu niezałatanej podatności na przepełnienie bufora, która może być wykorzystana zdalnie przez atakującego. Zaleca się podniesienie zabezpieczeń lub wymianę routerów na nowsze modele.
Najlepsze bezpłatne VPN-y w 2025 roku: Bezpieczne, pewne i szybkie VPN-y
2025-07-16 16:32:00
Analiza bezpieczeństwa sieci VPN w 2025 roku, z zaleceniami dotyczącymi najlepszych usług bezpłatnych. Przedstawione są rekomendacje eksperta wraz z opisem najważniejszych dostępnych opcji, w tym Proton VPN, Windscribe, Hotspot Shield, TunnelBear, Privado VPN i Hide.me.
Służby Porządkowe Rozbiły Pro-Rosyjskich Hacktivistów NoName057(16)
2025-07-16 16:15:15
Międzynarodowa akcja zlikwidowała NoName057(16), grupę pro-rosyjskich hacktivistów odpowiedzialnych za ataki DDoS w Europie i Ameryce Północnej. Operacja Eastwood, prowadzona przez służby z 17 krajów, z pomocą Europolu i innych partnerów, zakończyła się przeszukaniem 24 domów, wydaniem 7 nakazów aresztowania i usunięciem ponad 100 serwerów tworzących infrastrukturę botnetu grupy. Członkowie, rekrutowani poprzez kanały propagandowe, nie zdawali sobie sprawy z przestępczej działalności. Ostrzeżenia zostały wysłane do ponad 1000 sympatyków NoName057(16), aby ograniczyć przyszłe zaangażowanie w podobne kampanie.
Komisja Senacka przegłosowała ustawę o autoryzacji wywiadu, która kieruje się przeciwko atakom na telekomunikację
2025-07-16 15:45:22
Senacka Komisja Wywiadu zatwierdziła coroczną ustawę autoryzacyjną dotyczącą wywiadu, która ma na celu wzmocnienie obrony przed kampaniami cyfrowego szpiegostwa, takimi jak niedawny atak związany z Chinami, który wtargnął do wielu amerykańskich sieci telekomunikacyjnych.
Ukraińscy hakerzy podający się za sprzymierzeńców twierdzą, że przeprowadzili cyberatak na głównego dostawcę rosyjskich dronów
2025-07-16 14:46:07
Władze Ukrainy i sojusznicze grupy hakerskie twierdzą, że przeprowadziły rozległy cyberatak na głównego rosyjskiego dostawcę dronów, zakłócając jego działalność. Ukradzione dane, w tym dokumenty dotyczące projektowania dronów i dane pracowników, zostały przekazane siłom obronnym Ukrainy. Grupy BO Team i Ukrainian Cyber Alliance, wcześniej powiązane z atakami na infrastrukturę Rosji, zorganizowały to działanie mające na celu zatrzymanie produkcji dronów, wykorzystywanych do ataków na Ukrainę.
Ataki brutalnej siły logowania w Eclipse GlassFish w wersji 7.0.16 i wcześniejszych
2025-07-16 13:40:17
Wersja Eclipse GlassFish 7.0.16 lub starsza jest podatna na ataki brutalnej siły logowania, ponieważ nie ma ograniczenia w liczbie nieudanych prób logowania.
Ataki przechowywanego skryptu międzywitrynowego w Eclipse GlassFish w wersji 7.0.15
2025-07-16 13:40:17
W projekcie Eclipse GlassFish w wersji 7.0.15 istnieje możliwość przeprowadzenia ataków przechowywanego skryptu międzywitrynowego w Konsoli Administracyjnej. Eclipse Foundation pełni rolę Numerującego Organu podatności i exposur (CVE) w celu śledzenia podatności w kodzie projektu.
Możliwe ataki Reflected Cross-site scripting w Eclipse GlassFish w wersji 7.0.15
2025-07-16 13:40:17
Artykuł dotyczy problemu z numerowaniem CVE w Eclipse Foundation i uwrażliwia na ataki XSS w Eclipse GlassFish 7.0.15.
Wyciek uwierzytelnienia podczas przekierowywania z użyciem Reactor Netty HTTP Client - CVE-2025-22227
2025-07-16 12:40:11
W konkretnych scenariuszach z łańcuchowymi przekierowaniami, klient HTTP Reactor Netty może wyciekać dane uwierzytelniające. Użytkownicy dotkniętych wersji powinni zaktualizować się do naprawionej wersji. Problem zgłoszony został przez Martina van Wingerdena.
Google usuwa aktywnie wykorzystywany błąd ucieczki z piaskownicy w Chrome
2025-07-16 10:30:17
Google wydał pilną aktualizację zabezpieczeń dla Chrome, naprawiającą sześć podatności, w tym wysoko ryzykowny błąd obecnie wykorzystywany w środowisku cybernetycznym. Błąd ten umożliwia ucieczkę z piaskownicy i był odkryty przez grupę zagrożeń Google’a. Niewłaściwa walidacja niezaufanego wejścia w komponentach ANGLE i GPU Chrome'a stanowi źródło problemu. Zaktualizowana wersja Chrome'a jest teraz dostępna dla użytkowników desktopowych, w tym poprawki dla kolejnych pięciu zagrożeń z CVE-2025-7656 i CVE-2025-7657.
Nowa operacja ransomware o nazwie 'Global Group' rusza z negocjatorami AI
2025-07-16 01:15:16
Nowa operacja Ransomware-as-a-Service (RaaS) o nazwie 'Global Group' pojawiła się na podziemnych forach, prezentując się jako zrebrandowany następca kampanii ransomware Black Lock i Mamona. Grupa działa z wykorzystaniem zaawansowanej platformy szantażowej z negocjacjami okupu wspieranymi sztuczną inteligencją, oferującą partnerom możliwość śledzenia ofiar w czasie rzeczywistym, tworzenia spersonalizowanych szkodliwych plików i operacji zdalnych za pomocą urządzeń mobilnych. Operacja zależy głównie od Iniial Access Brokers (IABs) do infiltracji sieci firm. Wsparcie AI dla negocjacji okupu umożliwia nieanglojęzycznym partnerom skuteczne zaangażowanie ofiar i wywieranie presji psychologicznej w celu uzyskania wysokich żądań okupu.
Największy zachodni Darknetowy Market Abacus zniknął w podejrzanym oszustwie wyjścia
2025-07-16 01:15:16
Największy zachodni darknetowy rynek Bitcoin Abacus Market nagle zniknął w lipcu 2025 roku, co wywołało podejrzenia o oszustwo wyjścia. Platforma zyskała popularność po zamknięciu konkurentów, a jej nagły spadek aktywności wywołał spekulacje o jego upadku.
Ataki DDoS o Dużej Objętości na Chmurze: Skok O 65-krotny Od Poprzedniego Roku
2025-07-16 01:15:16
W drugim kwartale 2025 r. firma Cloudflare opublikowała raport dotyczący zagrożeń DDoS, ujawniając dramatyczny wzrost ataków o dużej objętości, które przekraczają 1 Tbps lub 1 mld pakietów na sekundę. Ataki te zwiększyły się o 65 razy w porównaniu z rokiem poprzednim, osiągając liczbę ponad 6,500 incydentów tylko w trzy miesiące. Chociaż całkowita liczba ataków DDoS spadła, proporcja ataków o dużej objętości gwałtownie wzrosła, sygnalizując eskalację zagrożenia. Wzrost ten jest związany z wykorzystaniem coraz potężniejszych botnetów opartych na maszynach w chmurze oraz rosnącym użyciem nieznanych protokołów w celu uniknięcia standardowych metod obronnych.
Google: Narzędzie AI Big Sleep wykryło błąd, który planowali wykorzystać hakerzy
2025-07-15 20:30:21
Google poinformował, że jego duży model językowy wykrył błąd, który hakerzy planowali wykorzystać. Narzędzie Big Sleep odkryło krytyczną lukę bezpieczeństwa w popularnym silniku bazy danych SQLite, pozwalając na jej zneutralizowanie przed wykorzystaniem. Jest to pierwszy przypadek wykorzystania agenta AI do udaremnienia próby eksploatacji luki w środowisku produkcyjnym.
Luka SQL Injection w openSIS v.9.1 umożliwia atakującemu zdalnemu wykonanie arbitralnego kodu poprzez parametr id w Ajax.php
2025-07-15 19:40:14
Stwierdzono lukę bezpieczeństwa w openSIS v.9.1, która pozwala atakującemu zdalnemu na wykonanie dowolnego kodu poprzez parametr id w pliku Ajax.php. Atak SQL Injection jest potwierdzony poprzez wywołanie błędu SQL, co może prowadzić do poważnych konsekwencji.
NSA: Nieudane próby Tyfunu Volt w utrzymywaniu się w krytycznej infrastrukturze
2025-07-15 19:30:27
Podczas Konferencji Cyberbezpieczeństwa na Uniwersytecie Fordham w Nowym Jorku, oficjele NSA i FBI podkreślili sukces w przeciwdziałaniu chińskim kampaniom cybernetycznym wymierzonym w infrastrukturę krytyczną USA. Kampania Tyfunu Volt Chińczyków nie zakończyła się sukcesem, co wymusiło na nich zmianę taktyki. Kontrowersje dotyczące publicznej atrybucji działań cybernetycznych stanowią istotny element reakcji rządu USA na ataki ze strony Chin.
Odkryto podatność NanoMQ 0.17.5 na błąd segmentacji w /nanomq/pub_handler.c
2025-07-15 18:40:20
Artykuł dotyczy odkrycia podatności w oprogramowaniu NanoMQ 0.17.5, która umożliwia atakującym wywołanie błędu segmentacji poprzez komponent /nanomq/pub_handler.c.
Louis Vuitton informuje, że klienci w Turcji, Korei Południowej oraz Wielkiej Brytanii są dotknięci wyciekiem danych
2025-07-15 16:30:23
Luksusowa marka Louis Vuitton poinformowała, że wycieki danych w jej sklepach w Turcji, Korei Południowej i Wielkiej Brytanii ujawniły wrażliwe informacje niektórych klientów. W przeszłości również inne marki luksusowe, takie jak Dior czy Tiffany, doświadczały incydentów bezpieczeństwa, co może być związane z działaniami grupy hakerskiej Scattered Spider targetującej firmy detaliczne.
Aplikacja 'ICE Block' do śledzenia nalotów imigracyjnych dba o prywatność danych użytkowników, potwierdza badacz
2025-07-15 16:15:24
Aplikacja ICE Block, umożliwiająca użytkownikom ostrzeganie innych o lokalizacji funkcjonariuszy ICE, nie udostępnia danych użytkowników osobom trzecim i dba o ich prywatność, jak potwierdziła niedawna analiza badacza z zakresu bezpieczeństwa. Aplikacja pozwala zgłaszać obserwacje funkcjonariuszy ICE w pobliżu, nie zbierając przy tym danych użytkowników.
😎 Podcast "The AI Fix": Nowości ze świata sztucznej inteligencji
2025-07-15 16:09:08
W epizodzie 59 podcastu "The AI Fix" prowadzący rozważają, czy sztuczna inteligencja potrzebuje "pokrętła niezgody", Grahan Cluley opowiada, dlaczego Grok uważa, że to Mecha Hitler, a Mark zdradza, która SI jest najbardziej skłonna do zdrady. Usłyszysz także o AI wspierającej projektowanie leków, robocie absolwencie liceum oraz rockowej grupie, która okazuje się snem AI. Zapraszamy do wsparcia podcastu poprzez udostępnianie znajomym oraz pozostawiane recenzji na platformach podcastowych. Śledź "The AI Fix" na Bluesky lub subskrybuj bezpłatnie w ulubionej aplikacji podcastowej.
Twitter pod lupą francuskich prokuratorów - analiza cyberbezpieczeństwa
2025-07-15 15:32:42
Francuscy prokuratorzy rozpoczęli śledztwo w sprawie Twittera, podejrzewając manipulację algorytmem w celu 'zewnętrznej ingerencji'. Badanie skupia się na twierdzeniach, że algorytmy Twittera zostały zmienione, aby zniekształcać dyskurs użytkowników i potencjalnie wprowadzać ich w błąd. Śledztwo dotyczy także oskarżeń o nielegalne pozyskiwanie danych od użytkowników.
Analiza bezpieczeństwa aplikacji DTN Soft
2025-07-15 06:40:11
Artykuł omawia podejście firmy Delta do zarządzania cyberbezpieczeństwem produktów oraz zachowanie poufności informacji o problemach, aż do rozwiązania. Zachęca do zgłaszania potencjalnych luk w zabezpieczeniach oraz promuje innowacyjne i ekologiczne rozwiązania.
Atak na podatność w Wing FTP Server grozi 'całkowitym skompromitowaniem serwera,' ostrzega CISA
2025-07-14 23:15:18
CISA ostrzega przed aktywnie wykorzystywaną podatnością w oprogramowaniu do transferu plików Wing FTP Server. Bullten CISA potwierdził wykorzystywanie podatności, nadając jej najwyższy stopień zagrożenia. Atakujący próbują pobrać i uruchomić złośliwe pliki oraz instalować oprogramowanie do zdalnego monitorowania i zarządzania.
Firma dostawcza IT otrzymuje karę 14,75 mln dolarów za oszustwa w cyberprzestrzeni
2025-07-14 22:45:18
Firma Hill Associates z Maryland, dostarczająca usługi IT dla rządu USA, zgadza się na zapłacenie 14,75 mln dolarów kary za naruszenia umów z agencjami federalnymi. Oskarżona o naliczanie opłat za personel nieposiadający wymaganego doświadczenia oraz za usługi cybernetyczne spoza zakresu umowy, firma stawiła czoła cywilnym sankcjom zgodnie z ustawą False Claims Act.
FBI zlikwidowało strony pirackie z grami Nintendo Switch i PS4
2025-07-14 20:15:17
FBI zajął się wieloma stronami wykorzystywanymi przez graczy do nielegalnego pobierania popularnych tytułów na platformy takie jak Nintendo Switch i PlayStation 4. Operacja została przeprowadzona we współpracy z organami ścigania z Holandii, a zajęcie stron wywołało kontrowersje w społeczności graczy.
Nowe funkcje bezpieczeństwa Androida 16 zwiększają ochronę - jak je teraz włączyć
2025-07-14 19:59:00
Android 16 dostarcza ulepszoną ochronę, w tym funkcję Sprawdzania Tożsamości oraz Zaawansowaną Ochronę, które warto włączyć. Sprawdzanie Tożsamości pozwala zabezpieczyć dane przed dostępem osób spoza zaufanego miejsca, a Zaawansowana Ochrona umożliwia skuteczną obronę przed szpiegostwem, złośliwymi aplikacjami i atakami online.
Rosyjska grupa związana z Kremla podszywa się pod europejskich dziennikarzy w celu szerzenia dezinformacji
2025-07-14 18:15:19
Grupa dezinformacyjna powiązana z Kremla podszywała się pod prawdziwych dziennikarzy i publikowała fałszywe artykuły na sfałszowanych stronach informacyjnych, aby rozpowszechniać fałszywe narracje we Francji, Armenii, Niemczech, Mołdawii i Norwegii. Swoją najnowszą kampanię grupa Storm-1516 użyła nazwisk i zdjęć rzeczywistych reporterów, aby wprowadzić w błąd i nadać wiarygodności fałszywym twierdzeniom opublikowanym na stronach fałszywych serwisów informacyjnych. Ofiary były zaskoczone, dowiadując się, że ich tożsamość została wykorzystana w artykułach politycznych, z którymi nie mieli żadnego związku.
Potężna sieć 17 000 stron internetowych wspiera globalne oszustwa inwestycyjne
2025-07-14 16:00:28
Sieć oszustw wykorzystująca 17 000 fałszywych stron internetowych na całym świecie, które udają wiarygodne serwisy informacyjne i wykorzystują tożsamość publicznych osób i instytucji finansowych do oszustw inwestycyjnych. Oszustwa te prowadzone są w dwóch fazach, zaczynając od reklam sponsorowanych z clickbaitowymi nagłówkami na platformach takich jak Google i Meta, a kończąc na fałszywych platformach inwestycyjnych udających rzetelność. Interesujący się ofertami finansowymi zaleca się zachować sceptycyzm wobec reklam i newsów kojarzących się z celebrytami czy urzędnikami rządowymi, oraz zweryfikować źródło informacji przed zainwestowaniem.
CISA ostrzega przed 12-letnią luką, która może zatrzymać pociągi w całych USA
2025-07-14 14:30:15
Ważna luka w dziesięcioletnim protokole bezprzewodowym używanym przez pociągi towarowe w Ameryce Północnej pozwala hakerom zdalnie wydawać polecenia nagłego hamowania, potencjalnie zatrzymując pociągi lub powodując awarie systemów hamulcowych. Rada ta potwierdza CVE-2025-1727, ujawniony po ponad dekadzie. CISA przyznało zagrożeniu ocenę 8.1 (CVSS v3) ze względu na niski poziom skomplikowania ataku, brak konieczności uwierzytelniania oraz potencjalnie wysoki wpływ na bezpieczeństwo i dostępność. Autorzy artykułu zalecają ograniczenie narażenia urządzeń EoT/HoT na fizyczną i bezprzewodową ekspozycję, wdrażanie systemów wykrywających anomalia w poleceniach hamowania oraz przejście na nowocześniejsze urządzenia, gdy tylko staną się dostępne.
Rumuńska policja zatrzymała 13 oszustów ukierunkowanych na brytyjski organ podatkowy
2025-07-14 14:00:24
W Rumunii i Wielkiej Brytanii zatrzymano łącznie 14 osób, podejrzewanych o oszustwa podatkowe wykorzystujące skradzione dane osobowe do fałszywych roszczeń na miliony funtów. Działania grupy przestępczej obejmowały ataki phishingowe w celu pozyskania danych podatników z Wielkiej Brytanii, a następnie wykorzystanie ich do fałszywych roszczeń podatkowych. HMRC zablokowało próby oszustw w wysokości 1,9 mld dolarów, a agencja zaprzeczyła, że incydent miał charakter cyberataków.
Za kulisami chmur: Atakujący celujący w rządy Azji Południowo-Wschodniej wdrażają nowatorską ukrytą komunikację C2
2025-07-14 12:15:24
Artykuł omawia działania grupy atakujących CL-STA-1020, skierowanych przeciwko instytucjom rządowym w Azji Południowo-Wschodniej. Atakujący zbierają poufne informacje, wykorzystując nowatorską metodę komunikacji C2 poprzez AWS Lambda URLs. Kampania wykorzystuje działania w chmurze do ukrycia działań we wpływowych instytucjach. Podkreśla ona konieczność rozwijania monitorowania zasobów chmurowych oraz strategii wykrywania wzorców komunikacji z usługami chmurowymi, by skuteczniej zapobiegać takim atakom.
Nowe podejście do wykrywania anomalii w liniach poleceń: badania na Black Hat USA ’25
2025-07-14 12:00:55
Ben Gelman i Sean Bergeron z firmy Sophos przedstawiają innowacyjne podejście do wykrywania anomalii w liniach poleceń, wykorzystujące sztuczną inteligencję.
Atak hakerski na Elmo: Trump w plikach Epsteina, wezwanie do zagłady Żydów
2025-07-14 11:33:54
Gwiazda ulubionego bohatera dziecięcego Elmo z Sesame Street padła ofiarą hakerskiego ataku na Twitterze, w wyniku którego opublikowano obsceniczne treści atakujące Donalda Trumpa i nawiązujące do sprawy Jeffrey'a Epsteina. Niestety, choć nieautoryzowane tweety zostały usunięte, konto Elmo wciąż wskazuje na kanał Telegram prowadzony przez osobę o pseudonimie „Rugger”, która zdaje się przyznawać się do ataku. Przedsiębiorstwa korzystające z mediów społecznościowych powinny pilnować unikatowych, trudnych do złamania haseł oraz włączyć uwierzytelnianie dwuetapowe, aby uniknąć podobnych incydentów.
Usterki SSM w oprogramowaniu UEFI płyty głównej Gigabyte
2025-07-14 10:45:11
Odkryto cztery poważne usterki w trybie zarządzania systemem (SMM) składników oprogramowania UEFI w modelach płyt głównych Gigabyte, umożliwiające atakującym wykonanie kodu Ring-2 i instalację trwałych implantów firmware.
Paddy Power i BetFair padły ofiarą naruszenia danych
2025-07-11 13:02:38
Firmy hazardowe Paddy Power i BetFair doświadczyły naruszenia danych, po tym jak 'nieuprawniona trzecia strona' uzyskała dostęp do 'ograniczonych informacji o kontach hazardowych' dotyczących nawet 800 000 klientów. Mimo ujawnienia nazw użytkowników, adresów e-mail i adresów IP, firma-matka Flutter zapewnia, że 'żadne hasła, dokumenty tożsamości ani szczegóły kart czy danych do płatności nie zostały naruszone'. Istnieje ryzyko ataków phishingowych, dlatego należy być czujnym. Flutter prowadzi pełne dochodzenie w sprawie incydentu, współpracując z ekspertami ds. cyberbezpieczeństwa. Pamiętajmy, że to nie pierwszy raz, kiedy Paddy Power doświadczyło naruszenia danych, choć tym razem firma zdaje się być bardziej proaktywna w informowaniu klientów.
Cyfrowe odciski palców testują prywatność w 2025 roku
2025-07-10 23:39:08
W artykule poruszono kwestię bezpieczeństwa online, gdzie strona internetowa używa usługi zabezpieczeń w celu ochrony się przed atakami. Istnieje wiele akcji, które mogą spowodować zablokowanie dostępu, takie jak wprowadzenie określonego słowa lub frazy, polecenia SQL lub błędnych danych. Zachęca się do kontaktu z właścicielem strony w celu wyjaśnienia powodów blokady.
Anubis: Otwarty bot bloker - jak działa i dlaczego jest pomocny
2025-07-10 17:10:00
Anubis to program open-source stworzony do ochrony stron internetowych przed automatycznymi scraperami. Działa jak rodzaj sztucznej inteligencji firewall, wymagając od odwiedzających rozwiązania łamigłówki obliczeniowej, co utrudnia działanie botów. Narzędzie zyskało popularność wśród organizacji i użytkowników prywatnych, chroniąc przed niechcianym ruchem i zwiększając wydajność serwisów. Autorzy regularnie aktualizują Anubis, by zwalczać ewoluujące taktyki unikania blokad przez boty.
Lipcowe wtorkowe poprawki - 127 łatek
2025-07-10 11:57:29
W lipcu Microsoft wydał 127 łatek dotykających 14 rodzin produktów, w tym 9 kwestii klasyfikowanych jako krytyczne. Żadna z nich nie jest obecnie wykorzystywana w sposób aktywny. W wydaniu znalazło się również 12 poprawek Adobe Reader. Dodatkowo, wyróżnia się kilka kluczowych aktualizacji, takich jak kwestie CVE-2025-47981 lub CVE-2025-49711, które należy szczególnie pilnować. Ponadto istnieje lista łatek dla różnych produktów oraz platform Windows Server.
Orzeczenie Trybunału Sprawia, że Kara w Wysokości 12,7 mln funtów od ICO Dla TikToka Jest Coraz Blisza
2025-07-10 11:15:00
Brytyjski organ nadzoru ochrony danych pokonał istotną przeszkodę w długotrwałym staraniu o nałożenie kary na TikToka za rzekome naruszenia brytyjskiego RODO, po tym jak trybunał orzekł na jego korzyść. Pierwotna kara w wysokości 12,7 mln funtów została nałożona przez ICO za wielokrotne naruszenia brytyjskiego RODO, zwłaszcza artykułów 8, 12, 13 i 5(1)(a). Decyzja Trybunału Pierwszej Instancji potwierdziła, że ICO faktycznie miało prawo wydać notyfikację kary pieniężnej (MPN) dla chińskiego giganta mediów społecznościowych.
Podcast Smashing Security #425: Call of Duty: Od pik-pik do zhakowanej (tłumaczenie)
2025-07-10 01:00:16
W odcinku 425 podcastu „Smashing Security” Graham wyjawia, jak „Call of Duty: WWII” został użyty jako broń przez hakerów, pozwalając im przejąć kontrolę nad całym komputerem podczas rozgrywek online. W międzyczasie Carole zajmuje się oszustwem, które jest wymierzone w osoby niedawno uwolnione, gdzie przestępcy podszywają się pod agentów kaucyjnych, by wyłudzić pieniądze od rozpaczliwych rodzin.
Niemiecki sąd stwierdza, że technologia śledzenia Meta narusza europejskie przepisy o ochronie prywatności
2025-07-09 23:00:28
Niemiecki sąd nakazał Meta zapłacenie 5000 euro niemieckiemu użytkownikowi Facebooka, który pozwał platformę za osadzenie technologii śledzenia w stronach innych firm. Decyzja ta może otworzyć drogę do kar finansowych za naruszenia prywatności związane z pixelami i podobnymi narzędziami. Rzeczony sąd uznał, że śledzące pixele i zestawy programistyczne Meta zbierają dane użytkowników bez ich zgody, naruszając rozporządzenie ogólne o ochronie danych (GDPR) Kontynentu.
Qantas Potwierdza Ujawnienie Danych Osobowych 5,7 Miliona Klientów
2025-07-09 23:00:24
Linie lotnicze Qantas potwierdziły, że dane osobowe 5,7 miliona klientów zostały narażone w wyniku niedawnego cyberataku na jeden z ich centrów obsługi klienta. Ujawnione informacje obejmują dane osobowe i inne wrażliwe szczegóły. Firma bezpośrednio kontaktuje poszkodowanych, oferując spersonalizowane wsparcie i dostęp do środków ochrony tożsamości.
Wyciek numerów prawo jazdy i adresów w ataku na firmę z bankomatami bitcoin w 2024 roku
2025-07-09 20:30:21
Firma Bitcoin Depot ujawniła, że ponad 26 000 osób miało wrażliwe dane skradzione podczas cyberataku sprzed około roku. Atak ujawnił dane osobowe, takie jak numery prawo jazdy, adresy i numery telefonów, co może prowadzić do kradzieży tożsamości. Incydent ten ma miejsce w kontekście coraz częstszych ataków na instytucje związane z kryptowalutami, powodujących wzrost przestępczości z nimi związanej i zwiększenie ryzyka dla właścicieli kryptowalut.
Zimbra Collaboration Suite 9.0.0 Patch 46 podatny na ataki typu denial of service - profesjonalne streszczenie
2025-07-09 19:40:17
Wersja Zimbra Collaboration Suite przed 9.0.0 Patch 46, 10.0.x przed wersją 10.0.15 oraz 10.1.x przed wersją 10.1.9 narażona jest na ataki typu denial of service. Zachęca się użytkowników do aktualizacji do najnowszej wersji 10.1 w celu zapewnienia ciągłych aktualizacji bezpieczeństwa i dostępu do najnowszych funkcji. Wersja 9.0 obecnie osiągnęła koniec swojego cyklu życia i nie będą udostępniane dalsze aktualizacje po dniu 30 czerwca 2025 roku.
Ponad 40 milionów dolarów skradzionych z platformy kryptowalutowej GMX
2025-07-09 19:30:28
Platforma cyfrowa GMX została zaatakowana, a złodziej zdołał ukraść ponad 40 milionów dolarów wartości kryptowalut. Firma oferuje nagrodę złodziejowi za zwrot części skradzionych środków, zaznaczając jednak, że podejmuje wątpliwe kroki prawne w przypadku braku współpracy. Brakujące fundusze zostały przeniesione do innych walut cyfrowych, a ekspertom zaleca się podjęcie działań ostrożnościowych w celu zabezpieczenia przed podobnymi atakami w przyszłości.
Odkryta luka w bezpieczeństwie White Star Software Protop
2025-07-09 18:40:20
Profesjonalne narzędzie monitorujące OpenEdge, ProTop, zostało dotknięte groźną lukią bezpieczeństwa. Artykuł opisuje korzyści związane z narzędziem oraz opinie zadowolonych klientów.
Anubis: Otwarty bloker botów chroniący twoją stronę przed natrętnymi skanerami AI - oto jak działa
2025-07-09 18:15:08
Anubis to program open-source stworzony do zwalczania botów AI, które atakują strony internetowe. Autor, Xe Iaso, opisuje go jako 'Cloudflare dla samodzielnego hostowania' i narzędzie do ochrony stron, zwłaszcza tych prowadzonych przez małe organizacje i projekty open-source. Anubis działa jako rodzaj firewalla AI dla witryn, wymuszając rozwiązywanie łamigłówek obliczeniowych przez odwiedzających, co uniemożliwia działanie botów skalujących. Program jest wyposażony w mechanizmy do weryfikacji autentyczności odwiedzających, ale nie wymaga konwencjonalnych CAPTCHA. Pomimo że większość użytkowników nie zauważy jego działania, może on zablokować nieautoryzowany dostęp i pomóc chronić strony przed niepożądanymi atakami. Anubis jest rozwijany w sposób reaktywny, aby przeciwdziałać nowym taktykom unikania blokady przez boty i utrzymać internet dostępny dla ludzi, ale nieopłacalny dla stosujących łamiące zasady praktyki.
Francuski szef wywiadu ostrzega przed rozwijającymi się rosyjskimi operacjami hybrydowymi - 'zagrożenie egzystencjalne' dla Europy
2025-07-09 17:15:20
Nicolas Lerner, szef agencji wywiadu zagranicznego DGSE Francji, ostrzega, że Rosja prowadzi 'wojnę wpływu' przeciwko krajowi poprzez hybrydową dezinformację online, szpiegostwo i operacje sabotażowe. Lerner wskazał, że taktyka Moskwy ewoluuje, obejmując teraz operacje fizyczne, m.in. z wykorzystaniem opłacanych pośredników. Ostrzegł, że Rosja stanowi 'zagrożenie egzystencjalne' dla Europy, jej demokracji i wartości. W Europie rośnie liczba podejrzanych operacji hybrydowych ze strony Rosji, obejmujących sabotowanie, cyberataki i kampanie dezinformacyjne. Oficjele europejscy ostrzegli również przed atakami cybernetycznymi wymierzanymi w siły zbrojne, rządy i infrastrukturę krytyczną na kontynencie.
Podczas powodzi w Teksasie internet również zalewa fala niebezpiecznych kłamstw
2025-07-09 16:25:38
W obliczu katastrofalnych powodzi w Teksasie, konspiratorzy pracują nad rozpowszechnianiem teorii spiskowych, sugerując, że deszcz jest fałszywy, lub obwiniając za niego promienie laserowe kosmiczne czy spiski związane z geoinżynierią. Wiadomości te, rozpowszechniane za pośrednictwem platform takich jak Twitter, TikTok czy Telegram, są szkodliwe dla społeczeństwa, zwłaszcza w obliczu rzeczywistych cierpień ofiar. Warto pozostać trzeźwym i nie tracić z oczu rzeczywistości oraz ludzi, którzy najbardziej potrzebują wsparcia.
Atak 'Opossum' ujawnia wady uwierzytelniania TLS w różnych protokołach
2025-07-09 16:00:15
Nowo odkryta podatność bezpieczeństwa zwanego atakiem Opossum pozwala atakującym w pozycji człowieka pośrednika rozsynchronizować bezpieczne komunikacje poprzez TLS w powszechnie używanych protokołach takich jak HTTP, SMTP, POP3 i FTP. Atak ten wykorzystuje subtelne niezgodności w zachowaniu protokołów, co może prowadzić do trwałej dezynchronizacji klientów i serwerów.
Osobiste dane i fundusze zagrożone przez fałszywe strony internetowe imitujące CNN i BBC
2025-07-09 15:45:20
Cyberprzestępcy wykorzystują fałszywe strony internetowe udające popularne serwisy informacyjne, takie jak CNN, BBC i CNBC, aby oszukać ludzi i nakłonić ich do inwestowania w oszukańcze schematy związane z kryptowalutami. Schemat obejmuje ponad 17 000 stron, które publikują fałszywe historie z udziałem prominentnych postaci publicznych, takich jak przywódcy narodowi i gubernatorzy banków centralnych. Ofiary są zachęcane do wzięcia udziału poprzez fałszywie powiązane inwestycyjne schematy, a po zarejestrowaniu proszone są o wpłacenie początkowej kwoty. Następnie oszuści manipulują danymi na fałszywych platformach, aby przekonać ofiary do kontynuowania wpłacania środków, co prowadzi do kradzieży danych osobowych i finansowych.
Zagrożenie OS Command Injection w mcp-remote podczas łączenia się z niezaufanymi serwerami MCP
2025-07-09 15:40:09
Odkryta krytyczna podatność CVE-2025-6514 w projekcie mcp-remote umożliwia atakującym wykonanie dowolnych poleceń systemowych na maszynie klienta podczas łączenia się z niezaufanym serwerem MCP. Artykuł analizuje zagrożenia związane z połączeniem z niezaufanymi serwerami MCP oraz metody łagodzenia podatności.
Milion urządzeń uwięzionych przez botnet wykorzystujący bibliotekę Mellowtel do scrapingu
2025-07-09 15:30:13
Nowo odkryty schemat monetyzacji związany z biblioteką JavaScript Mellowtel zamienił ponad milion instalacji przeglądarek internetowych w niezamierzoną sieć scrapingu, wykorzystując łącza użytkowników do zasilania rozproszonej infrastruktury do zbierania danych komercyjnych. Badania przeprowadzone przez SecureAnnex ostrzegają, że ta technologia podważa fundamentalne zabezpieczenia sieciowe, wykorzystując przypadkowych użytkowników i deweloperów rozszerzeń. Mellowtel, biblioteka JavaScript oferowana jako narzędzie do monetyzacji dla deweloperów rozszerzeń przeglądarek, zostaje użyta do ukrytego wstrzykiwania zadań scrapingu podczas sesji użytkowników.
Kolejne Wycieki Prywatności na Stravie
2025-07-09 13:05:55
W najnowszym incydencie dotyczącym prywatności platformy Strava, wyciekły informacje dotyczące ochrony ciała szwedzkiego premiera. Autor artykułu zwraca uwagę na ciągłe ujawnianie danych przez użytkowników i zastanawia się nad sensem publicznego udostępniania informacji.
Chrome na Androidzie wdraża silne zabezpieczenia sieciowe w ramach nowego systemu
2025-07-09 12:15:18
Google rozszerzył program Android 16 Advanced Protection, wprowadzając silniejsze ulepszenia zabezpieczeń sieciowych specyficznych dla przeglądarki Chrome dla użytkowników o wysokim ryzyku, takich jak dziennikarze, urzędnicy publiczni i aktywiści. Nowe możliwości, dostępne począwszy od Chrome 137, wzmocniły ochronę sieciową na poziomie przeglądarki domyślnie, dodatkowo zabezpieczając urządzenia już zapisane do Advanced Protection.
Kampanie prywatności wywołują kontrowersje wobec 1 000 aresztowań za pomocą rozpoznawania twarzy przez policję londyńską
2025-07-09 10:45:18
Działacze prywatności nie są pod wrażeniem używania przez londyńską policję metropolitalną technologii rozpoznawania twarzy do chwytania przestępców, uważając to za nieskuteczne wykorzystanie pieniędzy podatników i przegięcie ze strony rządu. Grupa Big Brother Watch argumentuje, że liczby nie odzwierciedlają faktycznego wpływu technologii Orwellowskiej na policję. Mimo kontrowersji, londyńska policja kontynuuje rozwijanie technologii rozpoznawania twarzy w ramach działań policyjnych w Wielkiej Brytanii.
Jack Dorsey wdrożył zdecentralizowaną aplikację do komunikacji przez Bluetooth o nazwie 'Bitchat'
2025-07-09 10:30:15
Jack Dorsey, współzałożyciel i były CEO Twittera, zaprezentował nową platformę do komunikacji o nazwie Bitchat, działającą w sposób zdecentralizowany na bazie sieci Bluetooth. Aplikacja umożliwia komunikację bez potrzeby internetu, usług komórkowych czy numerów telefonów. Bitchat kładzie nacisk na prywatność i odporność na cenzurę, osiągając imponujące funkcjonalności techniczne oraz planując wsparcie dla Androida. Mimo że operuje na zasadach minimalnego zaufania i szyfrowania, użytkownicy powinni zachować ostrożność ze względu na ograniczenia zasięgu i skalowalności inherentne dla sieci Bluetooth mesh.
Iraniańska grupa ransomware powraca: obietnice wielkich zysków za ataki na USA lub Izrael
2025-07-09 08:45:18
Iraniańska działalność ransomware as a service, związana z grupą cybernetyczną wspieraną przez rząd, powróciła po pięcioletniej przerwie, oferując pieniądze osobom chcącym zainfekować organizacje w USA i Izraelu. Grupa Pay2Key.I2P, połączona z Mimic ransomware, zapewnia anonimowość swoim współpracownikom, umożliwiając kontynuację ataków ransomware bez naruszania rozejmu.
Bezpieczeństwo kamer IP: odkrywanie luk bezpieczeństwa w systemach
2025-07-09 05:40:17
Analiza kamer IP FNKvision FNK-GU2 wykazała cztery istotne luki bezpieczeństwa, w tym klasyczny atak SQL Injection. Mimo odpowiedniej reakcji deweloperów aplikacji, producent kamer pozostał bierny, co skutkuje publicznym ujawnieniem luk w urządzeniach.
Sąd apelacyjny przywraca pozew salwadorskich dziennikarzy przeciwko NSO Group
2025-07-08 23:15:22
Sąd apelacyjny we wtorek postanowił, że sąd okręgowy błędnie odrzucił pozew grupy salwadorskich dziennikarzy przeciwko producentowi szpiegowskiego oprogramowania, które rzekomo zostało użyte przeciw nim. Sprawa wróciła do sądu niższej instancji dla dalszego rozpatrzenia.
Chińczyk zatrzymany w Mediolanie po wydaniu przez USA nakazu aresztowania za ataki Hafnium
2025-07-08 21:15:15
Włoska policja aresztowała 33-letniego mężczyznę oskarżonego przez USA o przynależność do grupy popieranej przez chińskie państwo, odpowiedzialnej za hakiowanie uniwersytetu w Teksasie w celu kradzieży informacji o szczepionkach na COVID-19. Mężczyzna, Xu Zewei, działał z polecenia chińskich służb bezpieczeństwa państwa i jest oskarżony o szereg przestępstw związanych z cyberprzestępczością.
Brytyjscy przestępcy skazani za podpalenie magazynu w Londynie związane z grupą Wagnera
2025-07-08 20:30:19
Brytyjscy przestępcy zostali skazani za udział w spisku zorganizowanym przez organizację najemników Wagnera w celu dokonania podpaleń w Londynie. Artykuł opisuje szczegóły sprawy, w tym rękę sprawców, ich kontakty z Wagner Group, oraz metodę działania grupy przestępczej z użyciem aplikacji Telegram. Sprawa ta stanowi pierwsze zastosowanie brytyjskiego National Security Act.
Allegowany handel bazą danych kryptowalutowych z 5,6 mln rekordów z USA
2025-07-08 18:15:37
W artykule opisano sprzedaż dużej bazy danych zawierającej rekordy użytkowników kryptowalut w USA, co stanowi zagrożenie dla prywatności i bezpieczeństwa finansowego.
Irańska grupa ransomware oferuje większe wypłaty za ataki na Izrael i USA
2025-07-08 18:00:14
Irańska grupa ransomware Pay2Key.I2P zaoferowała większy udział w zyskach dla swoich współpracowników za ataki cybernetyczne przeprowadzane przeciwko Izraelowi i USA. Grupa ta działa w ramach modelu ransomware-as-a-service i zdaniem badaczy zebrała ponad 4 miliony dolarów w ciągu ostatnich czterech miesięcy. Motywacją grupy wydaje się być zarówno pieniądze, jak i ideologia, starają się oni rekrutować członków na rosyjskojęzycznych forach hackerów.
Złośliwe rozszerzenia dla Chrome i Edge zainfekowały 2,3 miliona użytkowników
2025-07-08 17:45:21
Operacja malware o nazwie kampania RedDirection zainfekowała ponad 2,3 miliona użytkowników Chrome i Edge poprzez 18 pozornie legitymacyjnych rozszerzeń przeglądarek, które dostarczały szkodliwe funkcje po cichu. Zainfekowane rozszerzenia udawały narzędzia produktywności lub rozrywki, takie jak klawiatury emoji czy przyspieszacze odtwarzania wideo, udostępnione na oficjalnych sklepach rozszerzeń. Ataki polegały na przechwytywaniu ruchu użytkownika, śledzeniu odwiedzanych stron i przekierowywaniu użytkowników na złośliwe strony w celu kradzieży danych logowania czy dostarczenia innych rodzajów malware'u.
Podwyższenie Uprawnień poprzez Narażenie EOL Schwachstellen ASP.NET Core
2025-07-08 17:40:21
Artykuł dotyczy podatności (CVE-2025-24070) w ASP.NET Core i pakiecie Microsoft.AspNetCore.Identity, która umożliwia atakującemu zalogowanie się na konto innego użytkownika, umożliwiając podwyższenie uprawnień. Wprowadza on także zagrożenie słabego uwierzytelniania (CWE-1390) oraz wskazuje konieczność rekompilacji i ponownego wdrożenia dotkniętych aplikacji.
Wady w sope-core/NGExtensions/NGHashMap.m prowadzące do cienia SOGo
2025-07-08 17:40:21
Analiza błędu w sope-core/NGExtensions/NGHashMap.m, który powoduje zerowanie wskaźnika NULL i zatrzymanie SOGo poprzez żądanie w... Bug ten został oznaczony jako CVE-2025-53603.
Konieczność zmiany na cloud-native dla skutecznej cyberodporności
2025-07-08 17:15:21
Artykuł podkreśla konieczność przejścia na rozwiązania cloud-native w celu skutecznej cyberodporności, z uwzględnieniem zmieniającego się krajobrazu zagrożeń, presji regulacyjnej oraz rosnących kosztów związanych z rozprzestrzenianiem się danych. Wymienia cztery cechy charakterystyczne efektywnych rozwiązań cloud-native dla cyberodporności.
AI w problemach #58: AI doprowadza sklep do bankructwa, a obsesja AI z liczbą 27
2025-07-08 16:16:30
W odcinku 58 podcastu „The AI Fix” gospodarze odkrywają inteligentne słuchawki, które nie porażają prądem, Microsoft wynajduje „medyczną superinteligencję”, Chucky otwiera hotel, a niektóre robotyczne piłkarze przewracają się. Graham odkrywa, że liczba 27 zajmuje szczególne miejsce w sercach każdego AI, a Mark prowadzi dochodzenie w sprawie fatalnego sklepikarza AI w firmie Anthropic. To wszystko i wiele więcej omawiane jest w najnowszym wydaniu podcastu „The AI Fix” przez Grahama Cluley i Marka Stockleya.
Jak wyłączyć ACR na swoim telewizorze (i dlaczego to robi tak dużą różnicę)
2025-07-08 15:51:00
Cybernetyka jest złożonym zagadnieniem, a ACR na smart TV może stanowić zagrożenie dla prywatności użytkowników. Artykuł omawia działanie automatycznego rozpoznawania treści, przekazywanie danych do baz danych producentów i potencjalne ryzyko wykorzystania tych informacji. Przedstawia również kroki, jak wyłączyć ACR na pięciu popularnych markach telewizorów.
Nowy rodzaj szkodliwego oprogramowania kradnącego dane z rosyjskich firm przemysłowych
2025-07-08 15:45:16
Nowy rodzaj szkodliwego oprogramowania o nazwie Batavia jest wykorzystywany przez hakerów do kradzieży poufnych dokumentów z sektora przemysłowego w Rosji. Kampania rozpoczęta w lipcu 2024 roku nadal jest aktywna i polega na wysyłaniu phishingowych e-maili podszywających się pod fałszywe umowy. Malware wykradający pliki, wykonujący zrzuty ekranu i zbierający informacje systemowe przechwytywane są przez Batavia i wysyłane na zdalny serwer kontrolowany przez atakujących. Dotychczas kampania dotknęła ponad 100 ofiar z kilkudziesięciu rosyjskich organizacji, jednak konkretnych celów nie ujawniono. Hakerzy prawdopodobnie związani są z grupami wspieranymi przez państwo lub zorganizowanymi przestępcami.
SUSE wprowadza obsługę z ograniczeniem regionalnym dla świadomych suwerenności
2025-07-08 15:30:25
SUSE zapowiedział nowy pakiet wsparcia o nazwie „SUSE Sovereign Premium Support”, który przypisuje obsługę do określonego regionu zamiast stosować tradycyjny model follow-the-sun. Firmy europejskie coraz bardziej zwracają uwagę na kwestię cyfrowej suwerenności, co skutkuje wzrostem zainteresowania usługami między innymi takich jak te oferowane przez SUSE.
Session Messenger ogłasza płatny pakiet „Pro” z funkcjami premium
2025-07-08 15:15:13
Session ogłosił wprowadzenie płatnej wersji „Session Pro Beta” z zaawansowanymi funkcjami dla użytkowników zaawansowanych, zapewniając tym samym zrównoważony model finansowania dla swojej zdecentralizowanej platformy do komunikacji priorytetowej pod względem ochrony prywatności. Nowe funkcje Pro będą dostępne za opłatą w aplikacji, a środki z abonamentów zostaną przeznaczone na wsparcie niezależnych operatorów węzłów oraz twórców treści w globalnej sieci.
Samsung One UI 8 - wzrost prywatności danych użytkowników na smartfonach Galaxy
2025-07-08 13:45:17
Samsung prezentuje kompleksowy zestaw ulepszeń dotyczących bezpieczeństwa i prywatności, które zadebiutują wraz z One UI 8 na nadchodzących smartfonach Galaxy. Uaktualnienia obejmują nową architekturę zaszyfrowaną dla sztucznej inteligencji, zaawansowane zdolności reakcji na zagrożenia dzięki Knox Matrix oraz aktualizacje odporności na kwantową kryptografię w Secure Wi-Fi, mające na celu zabezpieczenie danych użytkowników na przyszłość w erze spersonalizowanej sztucznej inteligencji i pojawiających się zagrożeń kwantowych.
Niewłaściwa weryfikacja zamiaru przez odbiornik rozgłoszeniowy w Systemie UI dla Galaxy Watch przed wydaniem SMR lipiec 2025 pozwala lokalnym atakującym na zasilanie...
2025-07-08 13:40:12
Ponadczasowe zasady dotyczące plików cookie, aspekty dotyczące danych osobowych i jak zarządzać ustawieniami przeglądarki - Samsung Mobile Security i Cookies. Dokładne omówienie polityki dotyczącej plików cookie oraz praktyczne wskazówki dla użytkowników.
Wykryto nieprawidłowe odczyty w dekodowaniu uszkodzonego nagłówka ramki w bibliotece libsavsvc.so przed Androidem 15, co pozwala lokalnym atakującym na spowodowanie uszkodzenia pamięci.
2025-07-08 13:40:12
Artykuł opisuje politykę dotyczącą plików cookies firmy Samsung Mobile Security, informuje o możliwości zarządzania cookies oraz zachęca do regularnego sprawdzania aktualizacji polityki związanej z ich używaniem. Oprócz tego podziękowania dla badaczy bezpieczeństwa za pomoc w poprawie zabezpieczeń.
Ukryte Akordy GoldMelody: Odkryto Brokerów Dostępu Inicjalnego Wykorzystujących Moduły In-Memory IIS
2025-07-08 12:15:31
Badacze z Unit 42 odkryli kampanię przeprowadzaną przez brokera dostępu inicjalnego (IAB), który wykorzystywał wycieki kluczy maszynowych Machine Keys, by uzyskać dostęp do celowych organizacji. Grupa tymczasowa TGR-CRI-0045 stosowała technikę deserializacji View State ASP.NET do wprowadzania nieautoryzowanego kodu na serwerach docelowych, minimalizując ślady na dysku i komplikując wykrycie. Wskazano grupę TGR-CRI-0045 jako Gold Melody (UNC961, Prophet Spider) oraz przeanalizowano jej narzędzia i infrastrukturę. Rekomenduje się organizacjom przeglądanie i naprawę skompromitowanych Machine Keys dla serwisów ASP.NET Internet Information Services.
Czy twoje środowisko haseł jest gotowe na regulacje?
2025-07-08 10:15:14
Analiza artykułu dotyczącego passwordów, regulacji i narzędzi wspierających cyberbezpieczeństwo, skupiająca się na problemie kradzieży poświadczeń, zaostrzaniu przepisów regulacyjnych dotyczących bezpieczeństwa haseł, zaleceniach NIST i konieczności stosowania praktyk najlepszych, ofrecie narzędzi takich jak Password Auditor oraz wpływie tych działań na polityki firmy i ubezpieczenia od cyberzagrożeń.
Zatrzymanie pracownika IT w Brazylii z powodu kradzieży cybernetycznej na ponad 100 milionów dolarów
2025-07-07 23:45:16
Policja w Brazylii aresztowała pracownika znanej firmy oprogramowania po kradzieży na ponad 100 milionów dolarów za pomocą systemu płatności natychmiastowych o nazwie PIX. Pracownik ten sprzedał swoje dane logowania hakerom, co pozwoliło im włamać się na platformę PIX, co zaowocowało kradzieżą ponad 540 milionów reali brazylijskich. Skradzione fundusze zostały przekonwertowane na kryptowaluty, a policja identyfikuje co najmniej czterech sprawców, podczas gdy inne 270 milionów reali zostało zarekwirowane przez władze.
Atak cybernetyczny na Nova Scotia Power - analiza i skutki
2025-07-07 21:30:18
Podczas ataku cybernetycznego na kanadyjskie przedsiębiorstwo Nova Scotia Power dane około 280 000 osób zostały naruszone. Hakerzy mieli dostęp do krytycznych systemów, kradnąc m.in. nazwiska, adresy, numery dowodów osobistych, numery ubezpieczenia społecznego, dane kont bankowych i informacje z programu Nova Scotia Power. Incydent został zgłoszony organom ścigania i regulacyjnym, a ofiary otrzymują dwa lata monitorowania kredytowego.
Ostrzeżenie przed grupą ransomware Bert: nowy cel – firmy z sektorów ochrony zdrowia i technologicznego
2025-07-07 20:15:22
Nowa grupa ransomware o nazwie Bert zaczęła atakować organizacje w Azji, Europie i USA, szczególnie w sektorach ochrony zdrowia, technologicznym i usług eventowych. Grupa ta infekuje zarówno systemy Windows, jak i Linux oraz rozwija nowe warianty oprogramowania. Może mieć związek z grupą REvil, a wcześniej jej członków skazano za przestępstwa związane z kradzieżą danych płatniczych i oszustwami internetowymi.
Odkryto problem w L2 w procesorze mobilnym Samsunga Exynos 2400 i modemie 5400
2025-07-07 19:40:16
Brak weryfikacji długości prowadzi do odrzucenia usługi. Artykuł przedstawia możliwy atak w systemach Samsunga.
Atak cybernetyczny uderza w rosyjskie oprogramowanie do przystosowywania dronów cywilnych do wojny na Ukrainie
2025-07-07 19:15:18
Rosyjscy programiści stojący za specjalnym oprogramowaniem do modyfikowania dronów konsumenckich na cele militarnego wykorzystania na Ukrainie zgłosili atak cybernetyczny na swoją infrastrukturę. Nieznani hakerzy włamali się na serwery odpowiedzialne za dystrybucję oprogramowania, co spowodowało zakłócenia w systemie, a operatorów ostrzeżono o możliwości odłączenia terminali dronów jako środka ostrożności.
Firma IT Ingram Micro doszła do ataku ransomware na systemy wewnętrzne - analiza incydentu
2025-07-07 18:45:17
Firma IT Ingram Micro, jedna z największych dostawców produktów i usług informatycznych w USA, ujawniła atak ransomware na swoje wewnętrzne systemy. Incydent został zgłoszony, a firma podjęła działania naprawcze wraz z ekspertami ds. cyberbezpieczeństwa. Atak został przeprowadzony przez gang ransomware SafePay, który wcześniej dokonywał podobnych ataków. Ekspert ds. cyberbezpieczeństwa ostrzega przed możliwością znaczących naruszeń danych w wyniku ataków tego rodzaju grup. Incydent ten ilustruje rosnące zagrożenie cyberbezpieczeństwa, szczególnie w sektorze zdrowia.
Odkryto podatność na wstrzyknięcie SQL w systemie zarządzania danymi pracowniczymi w PHP i MySQL v1
2025-07-07 18:40:11
Podczas rutynowej analizy kodu otwartych rozwiązań bazujących na PHP odkryto krytyczną podatność na wstrzyknięcie SQL w systemie zarządzania danymi pracowniczymi oferowanym przez PHP Gurukul. Defekt ten pozwoliłby nieuwierzytanemu użytkownikowi uzyskać pełny dostęp do systemu, co mogłoby skutkować manipulacją rekordami pracowników oraz dostępem do wrażliwych danych HR.
Wyświetlasz 150 z 2955 najnowszych newsów.