CyberCafe - Aktualności Cyberbezpieczeństwa
Ostatnia aktualizacja: 2025-09-09 16:14:00, na stronie dostępnych jest 5130 newsów.
Zaawansowane ataki phishingowe na platformę Microsoft 365 wspierane narzędziami Axios i Salty 2FA
2025-09-09 16:14:00
Atorzy zagrożeń wykorzystują narzędzie Axios i funkcję Direct Send firmy Microsoft do wykonywania skutecznych ataków phishingowych na platformę Microsoft 365. Kampanie phishingowe wykorzystujące te narzędzia zyskują przewagę nad tradycyjnymi mechanizmami obronnymi, umożliwiając cyberprzestępcom kradzież poświadczeń w sposób skalowalny i precyzyjny.
Zagrożenie z eksploatacją narzędzi Axios i phishingiem Salty 2FA napędzają zaawansowane ataki phishingowe na platformę Microsoft 365
2025-09-09 16:14:00
W ostatnich kampaniach phishingowych zauważono wykorzystanie narzędzi HTTP takich jak Axios w połączeniu z funkcją Direct Send firmy Microsoft, co tworzy 'bardzo efektywny potok ataków'. Atakujący starają się wykorzystać Axios do brania nad bezpieczeństwa, a także do przechwytują sesje i uzyskiwania kodów uwierzytelniania wieloetapowego. Ataki phishingowe rozwijają się w kierunku zaawansowanych operacji na poziomie przedsiębiorstwa, wykorzystując zaawansowane taktyki unikania wykrycia i wiarygodne symulacje MFA, aby ersus ja odróżnić od prawdziwej aktywności.
Społeczność Open Source udaremniła masowy atak na łańcuch dostaw npm
2025-09-09 14:30:00
Zawiązanie potencjalnej katastrofy związanej z łańcuchem dostaw npm zostało udaremnione w rekordowym tempie po przejęciu weryfikowanych danych dewelopera przez atakujących.
Ciasteczka internetowe i jak je upiec: ich znaczenie, związane zagrożenia i rola przejmowania sesji
2025-09-02 12:00:35
Artykuł omawia znaczenie ciasteczek, różne rodzaje, sposób działania oraz konieczność informowania użytkowników o nich. Zawiera też informacje o wrażliwych ciasteczkach przechowujących identyfikator sesji, typy ataków na nie oraz sposoby ochrony zarówno dla deweloperów, jak i użytkowników.
Atak cyberprzestępców z wykorzystaniem wtyczki CORNFLAKE.V3 za pomocą taktyki ClickFix i fałszywych stron CAPTCHA
2025-08-21 18:25:00
Analiza ataku cyberprzestępców wykorzystujących taktykę ClickFix do implementacji wszechstronnego backdooru o nazwie kodowej CORNFLAKE.V3 oraz fałszywych stron CAPTCHA jako przynęt. Atak rozpoczyna się przez wysyłanie użytkowników na zainfekowane strony internetowe, gdzie kopiują złośliwy skrypt PowerShell i wykonują go poprzez okno dialogowe Windows Run. Działania grup UNC5518 służą dostępowi systemowemu dla innych grup zagrożeń, umożliwiając im etapowe zainfekowanie oraz dostarczanie dodatkowych ładunków. Wprowadzenie backdooru CORNFLAKE.V3 umożliwia wykonanie różnorodnych plików źródłowych oraz zbieranie informacji o systemie, przesyłanych poprzez tunelową komunikację za pośrednictwem Cloudflare w celu uniknięcia wykrycia. Organizacje zaleca się wyłączenie okna dialogowego Windows Run, przeprowadzanie regularnych ćwiczeń symulacyjnych oraz stosowanie ścisłego monitoringu w celu wykrycia i przeciwdziałania złośliwym akcjom.
Atak cyberprzestępców za pomocą tylnej furtki CORNFLAKE.V3 poprzez taktykę ClickFix i fałszywe strony CAPTCHA
2025-08-21 18:25:00
Cyberprzestępcy wykorzystują taktykę socjotechniczną ClickFix, aby zainstalować backdoor o nazwie CORNFLAKE.V3, wykorzystując fałszywe strony CAPTCHA do oszukania użytkowników w udostępnienie dostępu do swoich systemów. Atak ten obejmuje kilka etapów, w których wykorzystywana jest zaktualizowana wersja backdooru CORNFLAKE.V3, umożliwiająca wykonywanie różnych rodzajów payloadów i zbieranie informacji systemowych. Zaleca się przedsiębiorstwom m.in. wyłączenie okna dialogowego Run w Windowsie oraz przeprowadzanie regularnych ćwiczeń symulacyjnych w celu zwalczania tego typu ataków z wykorzystaniem socjotechniki.
Ewolucja oszustw z użyciem operatorów mulingowych w regionie META
2025-08-20 17:00:00
W ostatnich latach operatorzy mulingowi operujący w regionie META przeszli od podstawowych trików maskowania internetowego do zaawansowanych sieci oszustw, łączących oszustwa cyfrowe z logistyką fizyczną. Eksperci zalecają wzmocnienie obrony poprzez wykorzystanie wielopoziomowych systemów wykrywania oszustw, sztucznej inteligencji i analizy opartej na grafach.
Najlepsze rozszerzenia VPN dla Chrome w 2025: Testowane i ocenione przez ekspertów
2025-08-20 11:40:22
Artykuł przedstawia opinię ZDNET dotyczącą VPN-ów, a także testy, porównania i rekomendacje najlepszych VPN-ów dla użytkowników Chrome, takich jak ExpressVPN, Surfshark, Windscribe, NordVPN i Proton VPN. Zawiera także porady dotyczące korzystania z VPN-ów, ich różnicę w stosunku do trybu incognito, oraz informacje dotyczące pobierania i instalacji rozszerzeń VPN. Podkreśla znaczenie bezpieczeństwa online oraz zachęca do korzystania z pełnych funkcji VPN-ów. Daje wskazówki, które VPN-y wybrać w zależności od potrzeb użytkownika i porównuje je pod względem cen i funkcji.
Atak phishingowy na popularny pakiet npm
2025-08-18 17:00:00
Pakiet eslint-config-prettier został skompromitowany w ataku phishingowym, z potencjalnie znacznym wpływem na bezpieczeństwo dostaw.
Sierpniowe Patch Tuesday przynosi powroty z niedawnej przeszłości
2025-08-13 19:48:47
Microsoft ogłosił 109 poprawek dotyczących 16 rodzin produktów, w tym 18 krytycznych i 31 z punktem bazowym CVSS 8.0 lub wyższym. Żadna nie jest aktywnie wykorzystywana, chociaż dwa problemy systemu Windows są już publicznie ujawnione. Wydano łącznie 109 poprawek dotykających wiele produktów, w tym Azure i 365. Istotne znaczenie mają m.in. zagrożenia związane z obszarem grafiki w systemie Windows oraz luką w SharePoint umożliwiającą zdalne wykonanie kodu. Patche dotyczące Windowsa, Azure i Office stanowią większość kluczowych poprawek. Atak typu 'Elevation of Privilege' zdobył uwagę w tym miesiącu, a podatności na zdalne wykonanie kodu nadal zajmują pierwsze miejsce. Informacje o wszystkich poprawkach Microsoftu zostały zawarte w dodatkach w celu ułatwienia orientacji i dostępu do nich.
Aktualizacje z sierpnia 2025 od Microsoftu usuwają zero-day w Kerberosie wśród łącznie 111 nowych luk bezpieczeństwa
2025-08-13 10:47:00
Microsoft wypuścił w sierpniu 2025 roku poprawki dla 111 luk bezpieczeństwa w swoim oprogramowaniu, w tym jednej, która była publicznie znana w czasie wydania aktualizacji. Wśród tych luk znalazła się m.in. luka zero-day w Windows Kerberos oraz luka umożliwiająca eskalację uprawnień w Microsoft Exchange Server. Istnieje ryzyko wykorzystania tych luk jako część łańcucha wielu ataków, umożliwiających zdobycie pełnej kontroli nad domeną Active Directory.
Październikowe Aktualizacje Bezpieczeństwa od Microsoftu 2025: Rozwiązany Zero-Day w Kerberos wśród 111 nowych luk bezpieczeństwa
2025-08-13 10:47:00
Microsoft w październiku 2025 roku wydał poprawki dla 111 luk bezpieczeństwa w swoim oprogramowaniu, w tym rozwiązanie dla zerowego dnia w Kerberos. Aktualizacje obejmują różnorodne luki dotyczące eskalacji uprawnień, wykonania kodu zdalnego, ujawniania informacji oraz ataków typu denial-of-service. Istotne jest także wykrycie nowej techniki, BadSuccessor, umożliwiającej atakującemu uzyskanie kontroli nad domeną Active Directory poprzez wykorzystanie luki w Windows Kerberos.
Nowe trendy w phishingu i oszustwach: jak sztuczna inteligencja i media społecznościowe zmieniają zasady gry
2025-08-13 10:00:06
Ostatnio zaobserwowano znaczący rozwój technik phishingowych, z cyberprzestępcami coraz bardziej polegającymi na sztucznej inteligencji i nowoczesnych metodach oszustw. Więcej scamów wykorzystuje nowoczesne narzędzia, takie jak głębokie fałszerstwa, klaonowanie głosu czy wilęzy rozpoznawania głosu do oszukiwania ofiar. Ataki są coraz bardziej spersonalizowane i zaawansowane, wymagając większej czujności.
Jak unikać ataków dezinformacyjnych z wykorzystaniem sztucznej inteligencji w sieci - praktyczne wskazówki
2025-08-12 04:29:38
Współczesne ataki dezinformacyjne wymagają nowych umiejętności obronnych zarówno dla jednostek, jak i organizacji. Narzędzia weryfikacji, techniki wykrywania oraz strategie komunikacji opisane w artykule są koniecznościami w dzisiejszym środowisku informacyjnym.
Najlepsze VPN-y do YouTube w 2025 roku: 5 dostawców do odblokowania treści
2025-08-07 12:00:19
Artykuł dotyczy rekomendacji VPN-ów do odblokowania treści na YouTube. Zawiera opisy ZDNET, najlepsze VPN-y do YouTube oraz wskazówki dotyczące wyboru usługi VPN. Podano informacje o NordVPN, ExpressVPN, Surfshark, Private Internet Access, CyberGhost, ich cechach, funkcjach, cenie i dostępności. Przedstawiono także testy VPN-ów z uwzględnieniem YouTube, informacje o blokadach, rozwiązywaniu problemów oraz alternatywach. Podsumowano dane dotyczące IPVanish, Astrill VPN i PrivadoVPN. Wskazano ważne czynniki do rozważenia przy wyborze VPN do YouTube, w tym sieć serwerów, niezawodność, obfuskację, kompatybilność urządzeń, szybkość, ochronę użytkownika oraz cenę.
ToolShell: historia pięciu podatności w Microsoft SharePoint
2025-07-25 09:00:05
W dniach 19–20 lipca 2025 r. różne firmy zabezpieczeń oraz krajowe CERTy wydały alerty dotyczące aktywnego wykorzystania serwerów SharePoint. Ataki umożliwiały zdobycie pełnej kontroli nad zainfekowanymi serwerami bez konieczności uwierzytelniania. Microsoft wydał łaty bezpieczeństwa dla podatności, co wprowadziło niejasność co do wykorzystywanych luk w zabezpieczeniach. Ataki były rozprzestrzenione globalnie, obejmując sektory rządowe, finansowe i przemysłowe w krajach takich jak Egipt, Rosja czy Wietnam. Zaleca się natychmiastową instalację aktualizacji jako kluczowy krok w zabezpieczaniu się przed atakami.
Microsoft naprawia zero-day exploits w SharePoint wykorzystywane w cyberatakach i ransomware - jak je zabezpieczyć
2025-07-24 18:32:00
Microsoft wydał aktualizacje usuwające trzy krytyczne podatności w SharePoint, które już zostały wykorzystane przez hakerów do atakowania podatnych organizacji. Poddane zaatakowaniu gigant oprogramowania wydał najpierw poprawki dla wersji SharePoint Server Subscription Edition i SharePoint Server 2019, a następnie wdrożył łatkę również dla SharePoint Server 2016. Wulernabilności CVE-2025-53771 i CVE-2025-53770 dotyczą tylko lokalnych wersji SharePoint, więc organizacje korzystające z chmury SharePoint Online nie są narażone. Atakujący mogą wykorzystać te luki, by zainstalować złośliwe oprogramowanie, kompromitujące środowisko SharePoint. Hakerzy już wykorzystali te luki w atakach na różne instytucje w tym agencje federalne USA, co jest poważnym zagrożeniem związanyim z cyberbezpieczeństwem.
ToolShell: Zestaw narzędzi dla cyberprzestępców
2025-07-24 11:00:45
ToolShell to zestaw zero-day vulnerabilities atakujący serwery SharePoint Server firmy Microsoft, umożliwiający dostęp do poufnych systemów i kradzież wrażliwych informacji. Atak rozprzestrzenia się globalnie, a główne cele to serwery SharePoint Subscription Edition, SharePoint 2019 i SharePoint 2016. Cyberprzestępcy wykorzystują różne luki CVE, umożliwiając sobie bezpośredni dostęp do usług takich jak Office, Teams czy OneDrive. Dotychczas zaobserwowano ataki z całego świata, a najczęściej atakowana jest infrastruktura w Stanach Zjednoczonych. Dołączają do tego ataki zrzeszonych z Chinami grup APT, takich jak LuckyMouse, zagrażające rządom i firmom telekomunikacyjnym na całym świecie.
Microsoft poprawia dwa podatki zero-day dla SharePoint, ale jeden nadal pozostaje nierozwiązany - jak przeprowadzić aktualizację
2025-07-23 16:23:00
Microsoft wydał poprawki dla dwóch krytycznych luk bezpieczeństwa zero-day dla SharePoint, które zostały już wykorzystane przez hakerów do atakowania podatnych organizacji. Mimo naprawienia luki dla SharePoint Server Subscription Edition i SharePoint Server 2019, koncern nadal pracuje nad poprawką dla SharePoint Server 2016.
Najlepsze VPN-y dla Roku w 2025: Testy ekspertów
2025-07-23 13:00:17
ZDNET przyznaje: Co to dokładnie oznacza? Zalecenia ZDNETU opierają się na wielu godzinach testów, badań i porównywania. Zebrane dane pochodzą z najlepszych dostępnych źródeł, w tym z list dostawców i sprzedawców oraz innych istotnych i niezależnych stron z recenzjami. Redakcja ZDNET pisze w imieniu czytelników, dostarczając najbardziej dokładnych informacji i najbardziej merytorycznych porad, aby pomóc podejmować mądrzejsze decyzje zakupowe. Skonfigurowanie VPN na Roku to jak aktualizacja. Możesz zmienić swoją lokalizację i uzyskać dostęp do dodatkowych aplikacji i treści strumieniowych na kanale Roku. ExpressVPN to najlepszy VPN, który współpracuje z Roku. Jeśli chodzi o inne VPN-y, również oferują one korzyści, które mogą spełnić Twoje potrzeby.
Najlepsze mobilne VPN-y 2025: Testowane i recenzowane przez ekspertów
2025-07-22 12:15:14
ZDNET prezentuje rzetelne rekomendacje dotyczące najlepszych mobilnych VPN-ów. Artykuł przedstawia najważniejsze cechy wybranych usług oraz wskazówki dotyczące wyboru najlepszego VPN-a do ochrony prywatności online na urządzeniach mobilnych. Przedstawione są rankingi programów NordVPN, ExpressVPN, Surfshark, IPVanish, oraz Private Internet Access wraz z ich kluczowymi funkcjonalnościami oraz cenami. Autor podkreśla znaczenie stosowania VPN-ów na urządzeniach mobilnych i radzi, jak wybrać najlepszą usługę zgodnie z indywidualnymi potrzebami. Dostarcza również informacje na temat bezpieczeństwa online oraz porównania prędkości i funkcji oferowanych przez wybrane usługi VPN.
Microsoft usuwa dwie zero-day w SharePoint pod atakiem, ale to nie koniec - jak zainstalować łatkę
2025-07-21 16:05:25
Microsoft łata dwie krytyczne luki bezpieczeństwa typu zero-day w SharePoint, wykorzystywane już przez hakerów do ataków. Aktualizacje zostały wydane dla SharePoint Server Subscription Edition i SharePoint Server 2019, jednak trwają prace nad łatką dla SharePoint Server 2016. Pozostający bezpieczni są użytkownicy chmury SharePoint Online. Luki pozwalają na wykonywanie złośliwego oprogramowania i atakują już instytucje i agencje rządowe w USA oraz firmy energetyczne.
Atakujący aktywnie kompromitują klientów SharePoint On-Premise, ostrzeżenie Microsoftu
2025-07-21 12:00:00
Microsoft ostrzega, że atakujący aktywnie wykorzystują luki w zabezpieczeniach SharePoint w kampanii o wysokim natężeniu, zagrażając krytycznym sektorom. Konieczne jest natychmiastowe podjęcie działań zaradczych, m.in. wdrażanie łatek i rotacja materiałów kryptograficznych.
Rosyjska grupa związana z Kremla podszywa się pod europejskich dziennikarzy w celu szerzenia dezinformacji
2025-07-14 18:15:19
Grupa dezinformacyjna powiązana z Kremla podszywała się pod prawdziwych dziennikarzy i publikowała fałszywe artykuły na sfałszowanych stronach informacyjnych, aby rozpowszechniać fałszywe narracje we Francji, Armenii, Niemczech, Mołdawii i Norwegii. Swoją najnowszą kampanię grupa Storm-1516 użyła nazwisk i zdjęć rzeczywistych reporterów, aby wprowadzić w błąd i nadać wiarygodności fałszywym twierdzeniom opublikowanym na stronach fałszywych serwisów informacyjnych. Ofiary były zaskoczone, dowiadując się, że ich tożsamość została wykorzystana w artykułach politycznych, z którymi nie mieli żadnego związku.
Brytania i Francja planują zapasowy system nawigacyjny
2025-07-14 12:30:24
W ramach współpracy Brytania i Francja mają plany stworzenia systemu zapasowego dla coraz bardziej zakłócanego Globalnego Systemu Pozycjonowania (GPS). Eksperci obu krajów skupią się na technologiach nawigacyjnych odpornych na zakłócenia, takich jak eLoran, aby zabezpieczyć krytyczną infrastrukturę cywilną.
Lipcowe wtorkowe poprawki - 127 łatek
2025-07-10 11:57:29
W lipcu Microsoft wydał 127 łatek dotykających 14 rodzin produktów, w tym 9 kwestii klasyfikowanych jako krytyczne. Żadna z nich nie jest obecnie wykorzystywana w sposób aktywny. W wydaniu znalazło się również 12 poprawek Adobe Reader. Dodatkowo, wyróżnia się kilka kluczowych aktualizacji, takich jak kwestie CVE-2025-47981 lub CVE-2025-49711, które należy szczególnie pilnować. Ponadto istnieje lista łatek dla różnych produktów oraz platform Windows Server.
Aktualizacja wtorkowa łatek Microsoftu z lipca 2025 roku obejmuje 128 podatności CVE (CVE-2025-49719)
2025-07-08 20:00:36
W lipcowej aktualizacji wtorkowej Microsoftu z 2025 roku firma naprawiła 128 podatności, w tym jedno pilne zagrożenie zero-day, w Microsoft SQL Server. Aktualizacja obejmuje także inne istotne podatności, takie jak CVE związane z podniesieniem uprawnień, wykonywaniem kodu zdalnie i RCE w usłudze Kerberos Key Distribution Center (KDC). Zaleca się natychmiastowe zastosowanie łatek oraz regularne skanowanie środowiska w celu identyfikacji niewyłatanych systemów.
Atak cybernetyczny uderza w rosyjskie oprogramowanie do przystosowywania dronów cywilnych do wojny na Ukrainie
2025-07-07 19:15:18
Rosyjscy programiści stojący za specjalnym oprogramowaniem do modyfikowania dronów konsumenckich na cele militarnego wykorzystania na Ukrainie zgłosili atak cybernetyczny na swoją infrastrukturę. Nieznani hakerzy włamali się na serwery odpowiedzialne za dystrybucję oprogramowania, co spowodowało zakłócenia w systemie, a operatorów ostrzeżono o możliwości odłączenia terminali dronów jako środka ostrożności.
Setki Złośliwych Domen Zarejestrowanych Przed Prime Day
2025-07-07 11:15:00
Zagrożenie oszustwami podczas Amazon Prime Day z powodu dużej liczby domen przypominających nazwę Amazon. Badacze bezpieczeństwa ostrzegają przed fałszywymi stronami i phishingiem, które mogą prowadzić do kradzieży danych i nadużyć.
Wzrost wykorzystania domen .es do celów phishingowych
2025-07-05 15:00:15
Eksperci ds. cyberbezpieczeństwa informują o 19-krotnym wzroście kampanii złośliwych, uruchamianych z domen .es, co czyni je trzecim miejscem pod względem popularności, po .com i .ru. Atakujący skupiają się głównie na phishingu dotyczącym uwierzytelniania, a także na rozpowszechnianiu trojanów zdalnego dostępu. Wiadomości phishingowe związane są z tematyką zawodową, a strony hostingowe są często generowane losowo, co może ułatwić wykrycie podobnych do oryginalnych adresów URL.
Nowy atak Bluetooth „Stealtooth” przejmuje połączenia bez wiedzy użytkowników
2025-07-02 18:15:17
Atak „Stealtooth” pozwala hakerom przejąć kontrolę nad urządzeniami Bluetooth, nadając się za zaufane urządzenia bez wiedzy użytkowników. Podatność ta została wykryta przez badaczy z Uniwersytetu Kobe i dotyczy funkcji automatycznego parowania urządzeń Bluetooth, umożliwiając atakującym ciche przejęcie połączeń i symulowanie zaufanych urządzeń bez interakcji użytkownika. Atak ten został nazwany „Stealtooth” i pozwala na nadpisanie kluczy połączeń Bluetooth oraz przeprowadzenie ataków typu man-in-the-middle (MitM) przy użyciu standardowego sprzętu.
Ochrona przekaźników w substacjach: Od analizy po praktyczne zabezpieczenia
2025-06-30 17:00:36
Analiza zagrożeń dla przekaźników ochronnych w substacjach, z uwzględnieniem przypadków ataków oraz praktycznych zaleceń dotyczących zabezpieczeń w dziedzinie cyberbezpieczeństwa. Konieczność uwzględnienia fundamentalnych praktyk bezpieczeństwa oraz wdrożenia ich na etapie projektowania nowych substacji oraz modernizacji istniejących.
Cloudflare blokuje największy atak DDoS - jak się chronić
2025-06-27 22:23:39
Firma Cloudflare zablokowała w zeszłym miesiącu największy atak DDoS w historii internetu. Atak przeprowadzony na dostawcę hostingu osiągnął przepustowość 7,3 terabitów na sekundę i składał się głównie z ataków UDP. Artykuł podkreśla wzrost ataków DDoS oraz przedstawia kroki obrony przed nimi, włącznie z partnerstwem z firmami świadczącymi usługi obrony przed atakami DDoS, blokowaniem ruchu z niebezpiecznych źródeł oraz wykorzystaniem wielu warstw obrony.
Incus generuje reguły nftables, które częściowo omijają opcje zabezpieczeń
2025-06-27 00:15:23
Incus generuje reguły nftables pomijające częściowo opcje zabezpieczeń MAC, IPv4 i IPv6, co prowadzi do ataków ARP spoofing i całkowitego podrobienia innych maszyn w sieci.