CyberCafe - Aktualności Cyberbezpieczeństwa

Ostatnia aktualizacja: 2025-09-09 19:42:34, na stronie dostępnych jest 5130 newsów.

Wyczyść filtry ✕
Wrześniowy Microsoftowy Wtorek z Aktualizacjami 2025
2025-09-09 19:42:34
Tematy: Vulnerability Patch Exploit
W ramach wrześniowego wtorku z aktualizacjami Microsoft zaadresował 177 różnych podatności, w tym 86 dotyczy produktów Microsoftu. Żadna z podatności nie była wykorzystywana przed dniem dzisiejszym. Zidentyfikowano dwie podatności już wcześniej. Microsoft ocenia 13 z podatności jako krytyczne. Warto zauważyć podatności związane z kategoryzowaniem URLi oraz umożliwiające wykonanie kodu lokalnie przez autoryzowanego atakującego.
czytaj więcej na stronie sans
Atak Cryptojackingowy oparty na TOR rozprzestrzenia się poprzez źle skonfigurowane interfejsy Docker
2025-09-09 12:02:00
Tematy: Phishing Malware Vulnerability Ddos Ai
Odkryto nowy wariant kampanii wykorzystującej sieć TOR do ataków cryptojackingowych, celujących w narażone interfejsy Docker. Atak polega na wykorzystaniu Docker API, montowaniu systemu plików hosta w nowym kontenerze i wykonywaniu skryptów z domeny .onion.
czytaj więcej na stronie thehackernews
Atak cryptojackingowy oparty na TOR rozprzestrzenia się poprzez źle skonfigurowane interfejsy API Docker
2025-09-09 12:02:00
Tematy: Phishing Malware Vulnerability Ddos Ai
Odkryto wariant niedawno ujawnionej kampanii, która wykorzystuje sieć TOR do ataków cryptojackingowych skierowanych na narażone interfejsy API Docker. Atak polega na infiltrowaniu źle skonfigurowanych interfejsów API Docker, instalowaniu kryptowalutowego kopacza XMRig i tworzeniu botnetu. Ponadto, aktywność obejmuje ataki Telnet i związane z portem 9222 w celu rozprzestrzeniania się i przeprowadzania kradzieży danych.
czytaj więcej na stronie hackernews
Kluczowe niepowodzenie w zarządzaniu podatnościami
2025-09-08 16:00:00
Tematy: Vulnerability Ai
Artykuł omawia blokadę na stronie internetowej w wyniku działania systemu bezpieczeństwa oraz prosi użytkownika o kontakt z właścicielem strony w celu wyjaśnienia sytuacji. Zalecane jest podanie informacji dotyczących wykonywanej czynności oraz identyfikatora Cloudflare Ray ID.
czytaj więcej na stronie darkreading
Atak na łańcuch dostaw sprzężający Qualys i Tenable
2025-09-08 12:30:00
Tematy: Vulnerability Update Exploit Ai
Qualys i Tenable padły ofiarą ataku Salesloft Drift. Skradzione dane dotyczące klientów Salesforce doprowadziły do ograniczonego dostępu do informacji firm.
czytaj więcej na stronie infosecmag
Użytkowników SAP S/4HANA ostrzega się o konieczności zabezpieczenia krytycznej luki wykorzystywanej przez hakerów
2025-09-08 10:20:00
Tematy: Ransomware Vulnerability Patch Update Exploit Ai Banki
Security eksperci ostrzegają klientów chmury SAP S/4HANA przed krytyczną luką umożliwiającą wstrzyknięcie kodu, którą firma w sierpniu załatała. CVE-2025-42957 ma ocenę CVSS 9.9 i pozwala atakującemu z minimalnymi uprawnieniami na przejęcie kontroli nad systemem SAP organizacji. Wpływ na przedsiębiorstwa z różnych sektorów jest ogromny, a konsekwencje obejmują kradzież danych, wykradanie poufnych informacji, ransomware oraz zakłócenia w działaniu operacyjnym. Konieczność pilnego łatania luk jest kluczowa, a brak aktualizacji sprawia, że firmy są narażone na ataki.
czytaj więcej na stronie infosecmag
Krytyczna podatność SAP S/4HANA zagrożona atakiem, dokonaj aktualizacji teraz
2025-09-05 22:11:30
Tematy: Vulnerability Patch Ai
Artykuł informuje o istniejącej podatności w systemie SAP S/4HANA, która jest obecnie atakowana. Zaleca się pilną instalację łatki. Użytkownik, który próbuje uzyskać dostęp do strony, może być zablokowany ze względów bezpieczeństwa.
czytaj więcej na stronie darkreading
Zarządzenie CISA dotyczące natychmiastowej łatki krytycznej podatności w systemie Sitecore wykorzystywanej w aktywnych atakach
2025-09-05 18:08:00
Tematy: Malware Vulnerability Patch Update Exploit Ai
Agencje cywilne wykonawczej w Stanach Zjednoczonych zostały zobowiązane do aktualizacji swoich instancji Sitecore do 25 września 2025 r. w związku z odkryciem poważnej podatności, która jest aktywnie wykorzystywana przez cyberprzestępców. Podatność ta umożliwia atakującym zdalne wykonanie kodu poprzez wykorzystanie eksponowanych kluczy maszyny ASP.NET.
czytaj więcej na stronie thehackernews
Natychmiastowy Patch dla Krytycznej Luky w Systemie Sitecore na Żywo
2025-09-05 18:08:00
Tematy: Malware Vulnerability Patch Update Exploit Ai
Agencje Federalnego Cywilnego Obszaru Wykonawczego otrzymały zalecenie aktualizacji instancji Sitecore do 25 września 2025 r. w związku z odkryciem krytycznej luki bezpieczeństwa wykorzystywanej na dziko. Wrażliwość to CVE-2025-53690 z wynikiem CVSS 9.0. Zagrożenie to jedno z wielu ataków ViewState deserializacji, które wykorzystują publicznie dostępne klucze maszynowe ASP.NET.
czytaj więcej na stronie hackernews
Krytyczna podatność SAP S/4HANA CVE-2025-42957 wykorzystywana w dzikiej naturze
2025-09-05 12:59:00
Tematy: Ransomware Vulnerability Patch Update Exploit Ai
Artykuł informuje o aktywnym wykorzystywaniu krytycznej podatności w systemie SAP S/4HANA, umożliwiającej atakującemu wstrzyknięcie kodu ABAP i pełne skompromitowanie środowiska SAP. Autorzy zalecają jak najszybsze zastosowanie łatek oraz monitorowanie logów w celu wykrycia podejrzanych aktywności.
czytaj więcej na stronie hackernews
Krytyczna podatność SAP S/4HANA CVE-2025-42957 wykorzystana w środowisku
2025-09-05 12:59:00
Tematy: Ransomware Vulnerability Patch Update Exploit Ai
Krytyczna podatność dotykająca oprogramowania SAP S/4HANA została aktywnie wykorzystana. Wprowadzenie iniekcji poleceń pozwala na kompromitację systemu SAP, co niesie ze sobą zagrożenia dla poufności, integralności i dostępności danych. Zaleca się jak najszybsze zastosowanie łatek oraz monitorowanie logów w celu wykrycia podejrzanych prób dostępu.
czytaj więcej na stronie thehackernews
Ewolucja zagrożeń IT w II kwartale 2025 r. Statystyki dotyczące mobilności
2025-09-05 11:00:26
Tematy: Phishing Malware Vulnerability Ddos Update Exploit Ai Apt Banki Vpn
W II kwartale 2025 r. ataki mobilne z udziałem złośliwego oprogramowania, adware'u i niechcianego oprogramowania spadły do wartości 10,71 miliona. Odkryto nową złośliwą aplikację SparkKitty kradnącą obrazy z galerii na Androida i iOS. Warto zauważyć Trojana-DDoS.AndroidOS.Agent.a, który umożliwia ataki DDoS z urządzeń mobilnych. Liczba próbek złośliwego oprogramowania na Androida i potencjalnie niechcianego oprogramowania zmniejszyła się w porównaniu do poprzedniego kwartału. Bankowe trojany pozostają w pierwszej kolejności, z rodzina Mamont dominującą tę kategorię.
czytaj więcej na stronie securelist
Ewolucja zagrożeń IT w II kwartale 2025 roku. Statystyki dotyczące urządzeń niemobilnych
2025-09-05 11:00:23
Tematy: Malware Ransomware Vulnerability Iot Update Exploit Ai Apt
W drugim kwartale 2025 roku zaobserwowano liczne ważne wydarzenia związane z cyberbezpieczeństwem, takie jak ujęcie podejrzanych za ataki ransomware, działalność różnych grup przestępczych oraz wykorzystywanie luk w programach. Ponadto, statystyki pokazują spadek ilości nowych odmian ransomware oraz ochronę unikalnych użytkowników przed tego typu zagrożeniami.
czytaj więcej na stronie securelist
Pod kluczem: Zabezpieczenie danych firmowych za pomocą szyfrowania
2025-09-05 10:53:00
Tematy: Ransomware Vulnerability Patch Supply chain Ai Apt
Szyfrowanie danych to niezbędna linia obrony, która powinna być jedną z podstawowych warstw strategii bezpieczeństwa. Jako doświadczony specjalista cyberbezpieczeństwa powinieneś rozważyć inwestycję w zaawansowane rozwiązania szyfrowania, takie jak full-disk encryption (FDE), w celu ochrony najbardziej wrażliwych informacji firmowych.
czytaj więcej na stronie welivesecurity
Automatyzacja zmienia sposób dostarczania testów penetracyjnych
2025-09-05 10:00:00
Tematy: Vulnerability Ai
Testy penetracyjne są nadal skutecznym narzędziem do identyfikowania słabych punktów zabezpieczeń, jednak tradycyjne metody raportowania stają się przestarzałe. Automatyzacja dostarczania wyników może przyspieszyć procesy, usprawnić współpracę i zwiększyć wartość pracy zespołu bezpieczeństwa.
czytaj więcej na stronie thehackernews
Automatyzacja Definiuje Dostarczanie Testów Penetracyjnych
2025-09-05 10:00:00
Tematy: Vulnerability Ai
Automatyzacja dostarczania testów penetracyjnych przyspiesza procesy, usprawnia współpracę zespołową oraz redukuje ryzyko skuteczniej niż tradycyjne metody. Platformy takie jak PlexTrac umożliwiają dostarczanie wyników testów w czasie rzeczywistym, integrując się z bieżącymi procesami organizacji.
czytaj więcej na stronie hackernews
GhostRedirector włamuje się do 65 serwerów Windows za pomocą backdooru Rungan i modułu Gamshen IIS
2025-09-04 19:58:00
Tematy: Malware Vulnerability Exploit Ai
Grupa badawcza ds. cyberbezpieczeństwa ujawniła nowe zagrożenie o nazwie GhostRedirector, które zdołało skompromitować przynajmniej 65 serwerów Windows, głównie w Brazylii, Tajlandii i Wietnamie. Ataki doprowadziły do instalacji pasywnego backdooru C++ o nazwie Rungan oraz modułu Internet Information Services (IIS) o kryptonimie Gamshen. Sprawca działa od co najmniej sierpnia 2024 roku.
czytaj więcej na stronie thehackernews
Atak GhostRedirector: Infekcja 65 serwerów Windows przy użyciu tylnych drzwi Rungan i modułu Gamshen dla IIS
2025-09-04 19:58:00
Tematy: Malware Vulnerability Exploit Ai
Grupa zagrożeń GhostRedirector zdołała zhakować co najmniej 65 serwerów Windows, głównie w Brazylii, Tajlandii i Wietnamie. Ataki te doprowadziły do zainfekowania serwerów backdoorem Rungan oraz modułem Gamshen dla usługi Internet Information Services (IIS). Atakujący wykorzystują manewry SEO do manipulacji wynikami wyszukiwarek, w tym Google, co może zaszkodzić renomie stron internetowych.
czytaj więcej na stronie hackernews
Dostawca CMS Sitecore łata eksploatowany krytyczny zero-day
2025-09-04 14:30:00
Tematy: Malware Vulnerability Patch Exploit Ai
Analitycy bezpieczeństwa ujawnili atak wykorzystujący lukę zero-day w popularnym systemie zarządzania treścią Sitecore, dotykającym m.in. firmy takie jak HSBC, L’Oréal, Toyota i United Airlines.
czytaj więcej na stronie infosecmag
Zagrożenia dla cyberbezpieczeństwa: Wykorzystanie narzędzia Hexstrike-AI przez aktorów grożących dla przyspieszenia eksploatacji
2025-09-04 11:30:00
Tematy: Vulnerability Patch Exploit Ai
Firma Check Point ostrzega, że narzędzie Hexstrike-AI, stworzone dla czerwonych zespołów, jest wykorzystywane przez groźnych aktorów do przyspieszenia i uproszczenia eksploatacji podatności, co skraca okno między ujawnieniem podatności a masowym atakiem.
czytaj więcej na stronie infosecmag
GhostRedirector infekuje serwery Windows: Tylnie drzwi z dodatkiem ziemniaków
2025-09-04 10:55:00
Tematy: Malware Ransomware Vulnerability Update Exploit Ai
GhostRedirector to nowy podmiot zagrożenia identyfikowany przez badaczy ESET, atakujący serwery Windows za pomocą pasywnego backdooru C++ oraz złośliwego modułu IIS manipulującego wynikami wyszukiwania Google.
czytaj więcej na stronie welivesecurity
Sektor ochrony zdrowia potrzebuje 58 dni na rozwiązanie poważnych luk w zabezpieczeniach
2025-09-04 10:45:00
Tematy: Ransomware Vulnerability Exploit Ai
Sektor ochrony zdrowia zajmuje jedno z ostatnich miejsc w szybkości usuwania poważnych luk, co prowadzi do narażenia systemów i danych na tygodnie, a nawet miesiące.
czytaj więcej na stronie infosecmag
Próby wykorzystania luk w systemie Dassault DELMIA Apriso. CVE-2025-5086 (Śr., 3 września)
2025-09-03 16:36:19
Tematy: Vulnerability Iot Exploit Ai
W artykule omówiono lukę bezpieczeństwa w systemie DELMIA Apriso marki Dassault, umożliwiającą zdalne wykonanie kodu. Wykazano, że ataki wykorzystują problem z deserializacją, pochodzącego z konkretnego adresu IP.
czytaj więcej na stronie sans
Atakujący wykorzystują HexStrike AI do eksploatacji luk w Citrix w ciągu tygodnia od ujawnienia
2025-09-03 14:20:00
Tematy: Vulnerability Patch Exploit Ai Apt
Threat actors próbują wykorzystać sztuczną inteligencję HexStrike AI do eksploatacji niedawno odkrytych luk w zabezpieczeniach Citrixa, co z kolei generuje poważne zagrożenia dla cyberbezpieczeństwa.
czytaj więcej na stronie hackernews
Atakujący wykorzystują HexStrike AI do eksploatacji luk w Citrix po tygodniu od ujawnienia
2025-09-03 14:20:00
Tematy: Vulnerability Patch Exploit Ai Apt
Atakujący próbują wykorzystać nowo opracowane narzędzie HexStrike AI do ataku za pomocą niedawno ujawnionych luk w zabezpieczeniach Citrixa. Platforma AI HexStrike AI integruje się z ponad 150 narzędziami bezpieczeństwa, ułatwiając rozpoznanie sieci, testowanie bezpieczeństwa aplikacji internetowych, inżynierię wsteczną oraz bezpieczeństwo chmury.
czytaj więcej na stronie thehackernews
Wykrywanie wycieków danych przed katastrofą
2025-09-03 13:45:00
Tematy: Phishing Vulnerability Privacy Ai Apt
W styczniu 2025 roku eksperci w dziedzinie cyberbezpieczeństwa z Wiz Research odkryli przypadkowy wyciek danych u chińskiego specjalisty AI, DeepSeek, narażając ponad milion wrażliwych strumieni logów. Artykuł omawia różne rodzaje wycieków danych, zarówno celowe, jak i nieumyślne, oraz podkreśla konieczność ochrony przed nimi.
czytaj więcej na stronie thehackernews
Wykrywanie wycieków danych przed katastrofą
2025-09-03 13:45:00
Tematy: Phishing Vulnerability Privacy Ai Apt
W styczniu 2025 roku eksperci ds. cyberbezpieczeństwa z Wiz Research odkryli wyciek danych u specjalisty od sztucznej inteligencji DeepSeek z Chin, narażając ponad milion wrażliwych strumieni logów na ryzyko. Wyciek danych może być niezamierzony lub celowy, a jego konsekwencje mogą być katastrofalne dla organizacji, włącznie z dużymi karami finansowymi i stratą reputacji.
czytaj więcej na stronie hackernews
Atak na Firmy Ochroniarskie poprzez Naruszenie Salesforce-Salesloft Drift
2025-09-03 11:53:24
Tematy: Vulnerability Ai
Cyberfirmy Cloudflare, Palo Alto Networks i Zscaler potwierdziły, że ich instancje Salesforce zostały zhakowane w ramach kampanii kradzieży danych Salesforce-Salesloft Drift. Atak polegał na wykradaniu informacji o klientach i danych z przypadków. Firmy szybko zareagowały, wyłączając integracje oraz ostrzegając dotkniętych klientów.
czytaj więcej na stronie securityweek
Próba kradzieży 130 mln USD przez brazylijskiego giganta fintechu Sinqia
2025-09-03 11:00:00
Tematy: Vulnerability Exploit Ai Banki
Gigant fintechu Sinqia z Brazylii ujawnił próbę cyberataku, w trakcie której sprawcy starali się ukraść 710 mln reali (130 mln USD) od dwóch klientów bankowych. Atak był możliwy dzięki skompromitowaniu danych uwierzytelniających jednego z dostawców IT Sinqia.
czytaj więcej na stronie infosecmag
CISA dodaje lukę w TP-Link i WhatsApp do katalogu KEV w związku z aktywnym wykorzystywaniem
2025-09-03 07:09:00
Tematy: Vulnerability Patch Update Exploit Ai
Agencja ds. Cyberbezpieczeństwa i Infrastruktury Stanów Zjednoczonych dodała luki w TP-Link oraz WhatsApp do katalogu znanych wykorzystywanych podatności z powodu aktywnego działania hakerów. Wprowadzone modyfikacje mają na celu zwiększenie świadomości użytkowników sprzętu i oprogramowania dotyczących zagrożeń cybernetycznych oraz wskazanie działań zaradczych dla zabezpieczenia systemów informatycznych.
czytaj więcej na stronie thehackernews
CISA dodaje usterki TP-Link i WhatsApp do katalogu KEV w wyniku aktywnego wykorzystywania
2025-09-03 07:09:00
Tematy: Vulnerability Patch Update Exploit Ai
CISA dodała do swojego katalogu Known Exploited Vulnerabilities (KEV) poważną lukę w bezpieczeństwie dotyczącą produktów TP-Link TL-WA855RE Wi-Fi Ranger Extender oraz luki w WhatsApp. Zaleca się zastosowanie odpowiednich zabezpieczeń do 23 września 2025 r., aby przeciwdziałać aktywnym zagrożeniom.
czytaj więcej na stronie hackernews
Umowa ICE z dostawcą szpiegowskiego oprogramowania Paragon ponownie przywrócona
2025-09-02 18:10:00
Tematy: Vulnerability Exploit Ai
Agencja ICE ponownie zawarła umowę z izraelską firmą Paragon Solutions, obecnie należącą do amerykańskiej firmy inwestycyjnej, mimo wcześniejszego wstrzymania kontraktu z powodu potencjalnego naruszenia zarządzenia administracji Bidena dotyczącego ograniczeń w zakupie oprogramowania szpiegowskiego. Paragon był założony przez byłego dowódcę izraelskiej agencji wywiadu Unit 8200, a osiągnięcia eksperckie zespołu Citizen Lab ujawniły przypadki infekcji szkodliwym oprogramowaniem Graphite w telefonach iPhone dwóch europejskich dziennikarzy, co doprowadziło do reakcji rządu włoskiego.
czytaj więcej na stronie infosecmag
Dlaczego delegowanie zadań AI w kodzie o strategicznym znaczeniu może być ryzykowne - Analiza artykułu
2025-09-02 17:45:56
Tematy: Vulnerability Update Exploit Privacy Ai Apt
Artykuł opowiada o doświadczeniach autora, który zastanawiał się nad wykorzystaniem sztucznej inteligencji do rozwiązania problemów związanych z kodem o kluczowym znaczeniu. Autor podkreśla ryzyko związanego z delegowaniem zadań AI w obszarach, które mogą szybko spowodować poważne konsekwencje. Ostatecznie zdecydował się zachować kontrolę nad kodowaniem istotnych funkcji, obawiając się katastrofalnych skutków ewentualnej awarii AI. Artykuł kładzie nacisk na granicę między korzyściami wynikającymi z wykorzystania AI a ryzykiem związanym z oddaniem nad nią kontroli nad kluczowymi elementami kodu.
czytaj więcej na stronie zdnet
Ujawnione poświadczenia Azure AD w publicznym pliku ustawień aplikacji
2025-09-02 17:00:00
Tematy: Vulnerability Ai
Analiza zranień związanych z cyberbezpieczeństwem odkryła poważną lukę dotyczącą Azure Active Directory, gdzie klucze aplikacji zostały wystawione w publicznie dostępnym pliku appsettings.json, umożliwiając potencjalnym atakującym uzyskanie dostępu do wrażliwych zasobów Microsoft 365.
czytaj więcej na stronie infosecmag
Ciasteczka internetowe i jak je upiec: ich znaczenie, związane zagrożenia i rola przejmowania sesji
2025-09-02 12:00:35
Tematy: Phishing Vulnerability Update Exploit Privacy Ai Spoofing Apt Vpn
Artykuł omawia znaczenie ciasteczek, różne rodzaje, sposób działania oraz konieczność informowania użytkowników o nich. Zawiera też informacje o wrażliwych ciasteczkach przechowujących identyfikator sesji, typy ataków na nie oraz sposoby ochrony zarówno dla deweloperów, jak i użytkowników.
czytaj więcej na stronie securelist
UK NCSC wspiera publiczne ujawnianie zagrożeń związanych z ominięciem zabezpieczeń AI
2025-09-02 11:45:00
Tematy: Ransomware Vulnerability Ai
UK NCSC i AISI poparły wysiłki w zakresie crowdsourcingu w celu znajdowania i naprawiania zagrożeń związanych z omijaniem zabezpieczeń AI. Zaprezentowano nowe programy bug bounty jako skuteczną strategię w zarządzaniu tymi ryzykami.
czytaj więcej na stronie infosecmag
Konsekwencje naruszenia w Salesloft dla bezpieczeństwa cybernetycznego
2025-09-01 23:55:04
Tematy: Phishing Malware Vulnerability Update Exploit Ai Vpn
Wypadek naruszenia certyfikatów uwierzytelniających w Salesloft wywołał szereg reakcji w świecie korporacyjnym. Atakujący ukradli znaczną liczbę tokenów uwierzytelniających, co poskutkowało dostępem do danych z wielu usług online, m.in. Slack, Google Workspace, Amazon S3, Microsoft Azure i OpenAI. Również Google zauważył, że atak sięga znacznie dalej niż Salesforce, i ostrzega przed dodatkowymi zagrożeniami. Incydent ten wiąże się z szeroko zakrojoną kampanią inżynierii społecznej i grupą zagrożeń UNC6040.
czytaj więcej na stronie krebsonsecurity
Operacja Silver Fox: Wykorzystanie podpisanych sterowników do instalacji backdoor ValleyRAT
2025-09-01 17:45:00
Tematy: Malware Vulnerability Patch Update Exploit Ai Apt
Nowa kampania cybernetyczna wykorzystuje podatne, ale zaufane sterowniki Windows do omijania zabezpieczeń i instalacji narzędzia zdalnego dostępu. Silver Fox APT grupa wykorzystała podpisanie przez Microsoft sterownika WatchDog Antimalware do zakończenia procesów związanych z programami antywirusowymi i narzędziami EDR, umożliwiając instalację modularnego backdoor ValleyRAT. Kampania ewoluowała, tworząc warianty używające nowych sterowników lub zmodyfikowanych wersji sterowników w celu uniknięcia wykrycia. Infrastruktura ataków została prześledzona do serwerów w Chinach, a konfiguracje złośliwego oprogramowania były ukierunkowane na popularne produkty bezpieczeństwa w Azji Wschodniej. Research CPR podkreślił konieczność ścisłego monitorowania aktywności sterowników oraz zaleca zastosowanie blokady sterowników ostatniej wersji Microsoftu, używanie reguł detekcji YARA i monitorowanie zachowań w celu wykrycia nietypowej aktywności sterownika.
czytaj więcej na stronie infosecmag
Poważne zagrożenie SQLi dla użytkowników wtyczki WordPress Memberships Plugin
2025-09-01 17:00:00
Tematy: Vulnerability Patch Exploit Ai
Odkryto poważny problem zabezpieczeń w wtyczce WordPress Paid Membership Subscriptions, która jest używana przez ponad 10 000 stron do zarządzania subskrypcjami i płatnościami cyklicznymi. Wersje 2.15.1 i starsze są podatne na nieuwierzytelnioną lukę wstrzykiwania SQL, śledzoną jako CVE-2025-49870. Atakujący mogą wstrzykiwać złośliwe zapytania SQL do bazy danych bez potrzeby posiadania danych logowania. Zaleca się, aby użytkownicy wtyczki jak najszybciej zaktualizowali ją do wersji 2.15.2, aby chronić swoje strony przed eksploatacją.
czytaj więcej na stronie infosecmag
Podsumowanie tygodnia: Luka w WhatsApp, Błąd w Dockerze, Wyciek Salesforce, Fałszywe CAPTCHA, Złośliwa aplikacja szpiegująca i więcej
2025-09-01 15:02:00
Tematy: Phishing Vulnerability Patch Update Exploit Ai Apt
Cyberbezpieczeństwo dzisiaj to nie tyle pojedyncze ataki, co łańcuchy drobnych słabości, które prowadzą do poważnych zagrożeń. Od niedocenionej aktualizacji po złe wykorzystanie konta czy narzędzia w nieodpowiednich rękach - to wystarczy, by otworzyć drzwi. Atakujący mieszają metody, łącząc kradzież dostępu, niezałatwione oprogramowanie i sprytne triki, przechodząc od małych punktów wejścia do poważnych konsekwencji. Dla obrońców nauka jest jasna: prawdziwe niebezpieczeństwo często tkwi nie w pojedynczej wadzie, ale w interakcjach różnych drobnych usterek. WhatsApp załatał wykorzystywaną aktywnie lukę, a dzięki Advanced Threat Protection można monitorować aktywność cyberprzestępców.
czytaj więcej na stronie hackernews
Podsumowanie tygodnia: WhatsApp 0-Day, Docker Bug, Salesforce Breach, Fałszywe CAPTCHA, Spyware App i inne
2025-09-01 15:02:00
Tematy: Phishing Vulnerability Patch Update Exploit Ai Apt
Cyberbezpieczeństwo dzisiaj polega mniej na pojedynczych atakach, a bardziej na łańcuchach małych słabości, które łączą się w duże ryzyko. Oto przegląd najważniejszych zagrożeń związanych z WhatsApp, Auth0, serwerami MCP oraz listą najnowszych podatności CVE, porady dotyczące zapewnienia bezpieczeństwa MCP i przypominający trend rosnącej roli nowych technologii w dziedzinie bezpieczeństwa cybernetycznego.
czytaj więcej na stronie thehackernews
WhatsApp usuwa zerodniową lukę bez klikania
2025-09-01 10:30:00
Tematy: Malware Vulnerability Patch Exploit Ai
WhatsApp załatał krytyczną zerodniową lukę, która została wykorzystana w zaawansowanym ataku. Wada dotyczyła nieprawidłowej autoryzacji wiadomości synchronizacji urządzeń powiązanych, mogącej pozwolić na wywołanie przetwarzania treści z dowolnego adresu URL na urządzeniu celu. Istnieje podejrzenie, że wspólnie z podatnością na poziomie systemu operacyjnego Apple, luka ta mogła zostać wykorzystana w zaawansowanym ataku przeciwko konkretnym użytkownikom. Incydent potwierdza ryzyko komercyjnych kampanii szpiegowskich, takich jak operacja Pegasus NSO Group, która już w przeszłości celowała w użytkowników WhatsApp. Znalezienie najnowszej luki jest częścią ciągłych wysiłków badawczych mających na celu odkrycie i zrozumienie zagrożeń cyberbezpieczeństwa.
czytaj więcej na stronie infosecmag
Złośliwe wykorzystanie narzędzia Velociraptor do wdrożenia Visual Studio Code w celu tunelowania C2
2025-08-30 14:06:00
Tematy: Phishing Malware Ransomware Vulnerability Exploit Ai Apt
Badacze cyberbezpieczeństwa zwracają uwagę na atak cybernetyczny, w którym nieznani sprawcy wykorzystali narzędzie do monitorowania końcowych punktów i analizy cyfrowej o nazwie Velociraptor w celu zainstalowania Visual Studio Code w celu tunelowania do własnego serwera C2. Atak ten pokazuje rosnące wykorzystanie legalnego oprogramowania do celów złośliwych.
czytaj więcej na stronie hackernews
Atakujący nadużywają narzędzia śledzenia Velociraptor do wdrażania Visual Studio Code dla tunelowania C2
2025-08-30 14:06:00
Tematy: Phishing Malware Ransomware Vulnerability Exploit Ai Apt
Sformułowano nowe zagrożenia dotyczące cyberbezpieczeństwa, w których napastnicy wykorzystują narzędzie do monitorowania endpointów i analizy cyfrowej o nazwie Velociraptor do złośliwych celów. Zwolennicy Velociraptor wykorzystują Windows msiexec do pobierania instalatora MSI z domeny Cloudflare i wdrażania dodatkowych narzędzi, takich jak narzędzie tunelujące Cloudflare i narzędzie do zdalnej administracji o nazwie Radmin. Innym obiektem ataków jest Microsoft Teams, gdzie przestępcy wykorzystują platformę do inicjowania dostępu i dostarczania oprogramowania złośliwego, takiego jak narzędzia zdalnego dostępu AnyDesk czy Quick Assist, poprzez skomunikowane tenanty IT. Wszystkie te zagrożenia podkreślają pilną potrzebę monitorowania, reagowania i zabezpieczania systemów przed rosnącą liczbą ataków cybernetycznych.
czytaj więcej na stronie thehackernews
WhatsApp Naprawia Luki Zero-Click Atakujące Urządzenia iOS i macOS
2025-08-30 06:36:00
Tematy: Vulnerability Patch Update Exploit Ai
WhatsApp wydał poprawki adresujące podatność bez kliknięcia na urządzenia Apple, które mogły być wykorzystywane w zaawansowanych atakach szpiegowskich skierowanych przeciwko określonym użytkownikom. Luki te były wykorzystywane bez interakcji ze strony użytkownika, stanowiąc poważne zagrożenie dla bezpieczeństwa cyfrowego.
czytaj więcej na stronie hackernews
WhatsApp łata lukę Zero-Click Exploit atakującą urządzenia z systemami iOS i macOS
2025-08-30 06:36:00
Tematy: Vulnerability Patch Update Exploit Ai
WhatsApp zaktualizował swoje aplikacje dla systemów Apple iOS i macOS, naprawiając lukę bezpieczeństwa, która mogła być wykorzystywana w atakach zero-day. Luka CVE-2025-55177 dotyczyła niewystarczającej autoryzacji wiadomości synchronizacji urządzenia. Skorzystanie z niej mogło pozwolić niepowiązanemu użytkownikowi na przetwarzanie treści z dowolnego URL na urządzeniu celu. W ramach zaawansowanych ataków na konkretne osoby możemy również mieć do czynienia z wykorzystaniem luki CVE-2025-43300, wpływającej na systemy iOS, iPadOS i macOS.
czytaj więcej na stronie thehackernews
Analiza Cyberbezpieczeństwa: Chwytanie kalmarów Humboldta
2025-08-29 23:04:09
Tematy: Vulnerability Iot Update Exploit Privacy Ai
W artykule opisano osobiste doświadczenie złapania kilku kalmarów Humboldta na wędkę. Brak zdjęć. Artykuł otwiera dyskusję na temat bezpieczeństwa cybernetycznego. Wspomina o polityce moderacji bloga oraz prezentuje tagi związane z kalmarami. Autor odwołuje się do innych artykułów związanych z bezpieczeństwem, które nie były jeszcze omawiane.
czytaj więcej na stronie schneier
Luki w Sitecore: Ujawniono Łańcuch Wykorzystania Uchybień Łączących Zatrucie Pamięci Cache i Wykonywanie Kodu Zdalnego
2025-08-29 19:22:00
Tematy: Vulnerability Iot Patch Exploit Ai
Odkryto trzy nowe podatności bezpieczeństwa w Platformie Sitecore Experience, które mogą być wykorzystane do ujawniania informacji oraz wykonania kodu zdalnego. Początkowe dwie luki zostały załatane w czerwcu, a trzecia w lipcu 2025 roku. Zidentyfikowane błędy mogą prowadzić do wykonania kodu zdalnego i nieupoważnionego dostępu do informacji. Badacze z watchTowr Labs stwierdzili, że połączenie podatności związanych z zatruciem pamięci cache oraz wykonaniem kodu zdalnego może kompromitować w pełni zabezpieczoną instancję Platformy Sitecore Experience.
czytaj więcej na stronie hackernews
Ostrzeżenie badaczy przed łańcuchem eksploitów Sitecore łączących zatrucie pamięci podręcznej i wykonanie zdalnego kodu
2025-08-29 19:22:00
Tematy: Vulnerability Iot Patch Exploit Ai
Trzy nowe podatności bezpieczeństwa ujawniono w platformie Sitecore Experience, które mogą być wykorzystane do ujawniania informacji i wykonania zdalnego kodu. Red Herring Labs odkryły te luki, które mogą być wykorzystane w celu skompromitowania w pełni zabezpieczonej platformy Sitecore Experience poprzez łańcuch eksploracji podatności w połączeniu z zatruciem pamięci podręcznej HTML przed autoryzacją i wykonaniem zdalnego kodu po autoryzacji.
czytaj więcej na stronie thehackernews
Webinar: Jak Zjednoczyć Zespoły Dev, Sec i Ops Za Pomocą Jednego Wspólnego Przewodnika
2025-08-29 17:42:00
Tematy: Ransomware Vulnerability Patch Ai
Artykuł dotyczy konieczności zwiększenia współpracy między zespołami zajmującymi się rozwojem oprogramowania, bezpieczeństwem i operacjami w kontekście zapewnienia pełnej widoczności od kodu do chmury oraz skutecznego zarządzania ryzykiem cyberbezpieczeństwa.
czytaj więcej na stronie thehackernews
Webinar: Jak połączyć zespoły Dev, Sec i Ops za pomocą jednego wspólnego podręcznika
2025-08-29 17:42:00
Tematy: Ransomware Vulnerability Patch Ai
Webinar przedstawiający nową metodę zapewnienia widoczności od kodu do chmury, zmieniającą sposób podejścia do bezpieczeństwa aplikacji.
czytaj więcej na stronie hackernews
Narodowi Hakerzy Odpowiedzialni za Większość Wykorzystywanych Wyjątków
2025-08-29 12:35:00
Tematy: Malware Ransomware Vulnerability Exploit Ai
W pierwszej połowie 2025 roku ponad połowę (53%) wykorzystywanych wyjątków przypisano do działań państwowych hakerów dążących do celów strategicznych i geopolitycznych, co wynika z nowego raportu Insikt Group Recorded Future. Hakerzy państwowi, głównie chińscy, celowali głównie w infrastrukturę brzegową oraz rozwiązania dla przedsiębiorstw. Przewiduje się kontynuację ataków na bezpieczeństwo brzegowe oraz zwiększone wykorzystanie technik inicjalnego dostępu przez grupy ransomware w 2025 roku.
czytaj więcej na stronie infosecmag
Aktualizacja oprogramowania Passwordstate od Click Studios w celu usunięcia błędu uwierzytelniania
2025-08-29 11:58:00
Tematy: Malware Vulnerability Patch Update Exploit Ai
Click Studios wypuściło aktualizację zabezpieczeń, aby naprawić luki w uwierzytelnianiu i ochronić przed atakami clickjacking. Aktualizacja obejmuje także poprawki w zabezpieczeniach przed atakami clickjacking na rozszerzeniach przeglądarki.
czytaj więcej na stronie hackernews
Click Studios uzupełnia łatki w celu naprawy podatności na pominięcie uwierzytelnienia w stronie dostępu awaryjnego Passwordstate
2025-08-29 11:58:00
Tematy: Malware Vulnerability Patch Update Exploit Ai
Firma Click Studios zaktualizowała oprogramowanie do zarządzania hasłami Passwordstate, naprawiając wysokie ryzyko podatności na pominięcie uwierzytelnienia. Wprowadzono również nowe zabezpieczenia przeciwko atakom typu clickjacking.
czytaj więcej na stronie thehackernews
Wykryto ataki na serwery FreePBX z wykorzystaniem nowej luki zero-day. Dostępny pilny patch
2025-08-29 11:44:00
Tematy: Ransomware Vulnerability Patch Exploit Ai
Zespół bezpieczeństwa Sangoma FreePBX wydał ostrzeżenie dotyczące aktywnie wykorzystywanej luki zero-day, która dotyka systemów z panelem kontrolnym administratora wystawionym publicznie w internecie. Wrażliwe są wersje 16 i 17, a użytkownikom zaleca się natychmiastową aktualizację i ograniczenie dostępu publicznego do panelu administracyjnego.
czytaj więcej na stronie thehackernews
Zerowa dziura atakująca serwery FreePBX, dostępny natychmiastowy patch
2025-08-29 11:44:00
Tematy: Ransomware Vulnerability Patch Exploit Ai
Ważne ostrzeżenie dotyczące skorzystania z luki zero-day na serwerach FreePBX. Użytkownikom zaleca się aktualizację do najnowszych wersji oraz ograniczenie dostępu do panelu administratora.
czytaj więcej na stronie hackernews
Zwiększające się poszukiwania plików ZIP
2025-08-28 16:57:38
Tematy: Vulnerability
Artykuł omawia wzrost liczby żądań plików ZIP w logach webowych honeypotów oraz podkreśla konieczność monitorowania i zabezpieczania serwerów webowych przed niepożądanymi plikami. Autor zaleca m.in. uniemożliwianie pobierania plików ZIP oraz regularne sprawdzanie katalogów serwera.
czytaj więcej na stronie sans
CISA wzmacnia bezpieczeństwo zakupu oprogramowania za pomocą nowego narzędzia
2025-08-27 18:30:00
Tematy: Vulnerability Exploit Ai Apt
Amerykańska Agencja Cyberbezpieczeństwa i Ochrony Infrastruktury (CISA) wprowadziła nowe narzędzie online w celu poprawy bezpieczeństwa w zakupach oprogramowania. Narzędzie to ma ułatwić liderom IT, oficerom ds. zamówień publicznych oraz dostawcom oprogramowania w wzmocnieniu praktyk cyberbezpieczeństwa przez cały proces akwizycji.
czytaj więcej na stronie infosecmag
Atak ShadowSilk na 35 Organizacji w Azji Środkowej i APAC za pomocą Botów Telegram
2025-08-27 15:47:00
Tematy: Phishing Malware Vulnerability Exploit Ai Apt
Atak cybernetyczny o nazwie ShadowSilk skierowany jest na 35 organizacji w Azji Środkowej i regionie Azji-Pacyfiku. Grupa wykorzystuje różne narzędzia i infrastrukturę, współpracując z innymi podmiotami, takimi jak YoroTrooper, SturgeonPhisher i Silent Lynx.
czytaj więcej na stronie thehackernews
Ataki grupy ShadowSilk na 35 organizacji w Azji Środkowej i regionie APAC przy użyciu botów Telegram
2025-08-27 15:47:00
Tematy: Phishing Malware Vulnerability Exploit Ai Apt
Grupa ShadowSilk przeprowadza ataki na organy rządowe w Azji Środkowej i regionie APAC, wykorzystując zaawansowane narzędzia i strategie. Jej działania obejmują kradzież danych, wykorzystywanie różnorodnych narzędzi, takich jak web-shelly, trojany i boty Telegram, oraz wykorzystywanie exploitów na platformy CMS. Istnieją podejrzenia dotyczące współpracy rosyjskojęzycznych i chińskojęzycznych członków grupy, co sprawia, że zagrożenie jest wieloregionalne i złożone.
czytaj więcej na stronie hackernews
Wykorzystania i luki w zabezpieczeniach w II kwartale 2025 roku
2025-08-27 12:00:32
Tematy: Phishing Malware Vulnerability Patch Update Exploit Ai Apt
Analiza luk w zabezpieczeniach oraz wykorzystywanych exploitów w sektorze cyberbezpieczeństwa w Q2 2025. Raport zawiera statystyki CVE, trendy w kierunku zwiększenia liczby zagrożeń, popularność exploitów w systemach Windows i Linux, oraz rankingi wykorzystywanych podatności w atakach APT. Przedstawiona jest również analiza najnowszych luk bezpieczeństwa w popularnych systemach i sposoby ich wykorzystania, a także zalecenia dotyczące zapewnienia bezpieczeństwa infrastruktury korporacyjnej.
czytaj więcej na stronie securelist
Odkryto pierwszy znaną ransomware z AI - analiza przez ESET Research
2025-08-27 01:12:38
Tematy: Phishing Malware Ransomware Vulnerability Update Exploit Ai Apt
Odkrycie PromptLock ukazuje, jak złośliwe wykorzystanie modeli AI może wzmocnić ransomware i inne zagrożenia cybernetyczne. Malware ten wykorzystuje model gpt-oss-20b z OpenAI do generowania złośliwych skryptów Lua w locie, aby zdolny do wykradania, szyfrowania i potencjalnie nawet niszczenia danych.
czytaj więcej na stronie welivesecurity
Citrix łata trzy luki w NetScaler, potwierdza aktywnie wykorzystywane zagrożenie CVE-2025-7775
2025-08-26 19:29:00
Tematy: Vulnerability Patch Exploit Ai
Citrix wypuścił poprawki, aby zablokować trzy luki bezpieczeństwa w NetScaler ADC i NetScaler Gateway, w tym jedną, która jest aktywnie wykorzystywana. CVE-2025-7775 to najnowsza podatność w NetScaler ADC i Gateway, która została wykorzystana w atakach rzeczywistych.
czytaj więcej na stronie thehackernews
Citrix usuwa trzy luki w NetScaler, potwierdza aktywne wykorzystanie CVE-2025-7775
2025-08-26 19:29:00
Tematy: Vulnerability Patch Exploit Ai
Citrix wydał poprawki adresujące trzy luki bezpieczeństwa w NetScaler ADC i NetScaler Gateway, w tym jedną, która jest aktywnie wykorzystywana w środowisku internetowym. Za odkrycie luk i zgłoszenie ich odpowiedzialni są Jimi Sebree, Jonathan Hetzer i François Hämmerli. CVE-2025-7775 dołącza do listy podatności NetScaler ADC i Gateway użytych w atakach w rzeczywistości, po CVE-2025-5777 i CVE-2025-6543. Agencja CISA dostrzegła dwie luki bezpieczeństwa w Citrix Session Recording i CVE-2025-7775, wymagając ich naprawy w ciągu 48 godzin.
czytaj więcej na stronie hackernews
Docker naprawia CVE-2025-9074, krytyczną podatność na ucieczkę kontenera z oceną CVSS na poziomie 9.3
2025-08-25 19:53:00
Tematy: Vulnerability Patch Exploit Ai
Docker wydał poprawki, aby zlikwidować krytyczną lukę bezpieczeństwa dotykającą aplikacji Docker Desktop dla systemów Windows i macOS, która potencjalnie pozwalałaby atakującemu wydostać się poza granice kontenera. Podatność oznaczona jako CVE-2025-9074 ma ocenę CVSS na poziomie 9.3 i została zaadresowana w wersji 4.44.3. Problematyka dotyczy możliwości połączenia kontenera z interfejsem API Docker Engine bez wymaganej autoryzacji, co daje margines na pełny dostęp do systemu hosta.
czytaj więcej na stronie thehackernews
Docker naprawia CVE-2025-9074, krytyczną lukę umożliwiającą ucieczkę z kontenera z oceną CVSS 9.3
2025-08-25 19:53:00
Tematy: Vulnerability Patch Exploit Ai
Docker wypuścił poprawki adresujące krytyczną lukę bezpieczeństwa w aplikacji Docker Desktop dla systemów Windows i macOS, umożliwiającą potencjalnie atakującemu wyjście poza granice kontenera. Wulneralność oznaczona jako CVE-2025-9074, z oceną CVSS 9.3, została naprawiona w wersji 4.44.3. Pojawiła się możliwość dostępu do silnika Docker oraz uruchamiania dodatkowych kontenerów z niepo  tym, aby gniazdo Dockera było zamontowane, co mogłoby umożliwić nieautoryzowany dostęp do plików użytkownika na systemie hosta.
czytaj więcej na stronie hackernews
Niebezpieczeństwa GeoServer, PolarEdge i Gayfemboy podnoszą cyberprzestępczość poza tradycyjne botnety
2025-08-23 09:38:00
Tematy: Malware Vulnerability Iot Update Exploit Ai
W artykule zaprezentowano kampanie wykorzystujące znane podatności bezpieczeństwa oraz narażone serwery Redis do działań takich jak tworzenie botnetów IoT czy kopanie kryptowalut. Ataki obejmują wykorzystanie krytycznej luki CVE-2024-36401 w OSGeo GeoServer GeoTools, ewolucję botnetu PolarEdge oraz kampanię gayfemboy. Przestępcy stosują coraz bardziej wyszukane metody generowania dochodu na skutek złamanych systemów, wymagając przy tym proaktywnej obrony ze strony specjalistów cyberbezpieczeństwa.
czytaj więcej na stronie thehackernews
Wykorzystanie GeoServer Exploits, PolarEdge oraz Kampanii Gayfemboy poszerzają cyberprzestępczość poza tradycyjne botnety
2025-08-23 09:38:00
Tematy: Malware Vulnerability Iot Update Exploit Ai
Analiza nowych kampanii cyberprzestępczych wykorzystujących luki w zabezpieczeniach GeoServera, infrastrukturę PolarEdge oraz botnet gayfemboy. Atakujący skupiają się na stealthy, długoterminowej monetyzacji oraz wykazują coraz większą złożoność, wymagającą reakcji opartej na inteligencji oraz proaktywności.
czytaj więcej na stronie hackernews
Piątkowy blog o kałamarnicach: Kałamarnica brodawkowata
2025-08-22 23:02:39
Tematy: Phishing Malware Data breach Vulnerability Iot Exploit Privacy Ai Vpn
Blog pisał krótko o kałamarnicy brodawkowatej. Można także wykorzystać ten wpis o kałamarnicy do omówienia aktualnych historii dotyczących bezpieczeństwa, o których nie wspomniano. Polityka moderacji bloga.
czytaj więcej na stronie schneier
Automatyzacja zmienia dostarczanie testów penetracyjnych
2025-08-22 13:06:00
Tematy: Vulnerability Ai
Automatyzacja dostarczania testów penetracyjnych przyspiesza i usprawnia proces identyfikacji podatności, umożliwiając szybsze działania zespołów bezpieczeństwa.
czytaj więcej na stronie thehackernews
Automatyzacja przedefiniowuje dostarczanie testów penetracyjnych
2025-08-22 13:06:00
Tematy: Vulnerability Ai
Testy penetracyjne są ważnym sposobem identyfikacji słabych punktów bezpieczeństwa przed atakującymi, jednak tradycyjne metody dostarczania wyników już nie wystarczają. Automatyzacja może przyspieszyć procesy, zwiększyć efektywność i zwiększyć wartość pracy zabezpieczeniowej.
czytaj więcej na stronie hackernews
Apple wydaje łatkę na prawdopodobnie wykorzystywalną podatność Zero-Day
2025-08-22 11:30:00
Tematy: Vulnerability Patch Update Exploit Ai
Apple wypuściło łatkę na nieznany wcześniej exploit prawdopodobnie wykorzystywany w celowanych atakach, dotyczący podatności CVE-2025-43300 w frameworku Image I/O. Dotyka on systemów macOS Ventura przed wersją 13.7, macOS Sonoma przed wersją 14.7, macOS Sequoia przed wersją 15.6, iOS przed 18.6 oraz iPadOS przed 17.7 i 18.6. Eksploatowanie podatności może prowadzić do zniekształcenia pamięci. Apple nie określiło stopnia zagrożenia, ale przyznało się do świadomości potencjalnego wykorzystania w zaawansowanych atakach skierowanych przeciwko konkretnym osobom.
czytaj więcej na stronie infosecmag
Nowoczesne trendy w cyberbezpieczeństwie pojazdów
2025-08-22 11:00:26
Tematy: Phishing Malware Vulnerability Update Exploit Ai Apt
Analiza współczesnych zagrożeń dla bezpieczeństwa nowoczesnych pojazdów, z uwzględnieniem kategorii pojazdów i zmian architektonicznych wprowadzonych przez producentów w odpowiedzi na potencjalne ataki cybernetyczne. Omówienie zagrożeń dla pojazdów starszych, przejściowych i nowoczesnych, oraz wskazanie na rosnące zapotrzebowanie na testowanie penetracyjne i zabezpieczenia cybernetyczne w sektorze motoryzacyjnym.
czytaj więcej na stronie securelist
Zagrożenia związane z przeglądarką Perplexity's Comet opartą na sztucznej inteligencji - oto jak ochronić swoje dane
2025-08-22 03:00:20
Tematy: Vulnerability Update Privacy Ai
Przeglądarki oparte na sztucznej inteligencji stanowią nowy trend w świecie technologii. Perplexity's Comet, bazujący na agentic AI, może narażać użytkowników na ryzyko ataków, co zaznaczył Brave. Przeglądarka ta może doprowadzić do wycieku danych osobistych, dlatego zaleca się implementację specjalnych środków bezpieczeństwa.
czytaj więcej na stronie zdnet
Dlaczego nagle Google odnosi sukces wśród składanych telefonów - analiza cyberbezpieczeństwa
2025-08-21 19:13:00
Tematy: Vulnerability Ai Apt
W artykule omówiono nowy telefon składany Pixel 10 Pro Fold firmy Google, który dzięki nadanej mu klasyfikacji IP68 oferuje odporność na wodę i kurz. Telefon z wytrzymałą konstrukcją oraz innowacyjnymi rozwiązaniami technicznymi może przyciągnąć uwagę konsumentów zainteresowanych tymi funkcjami. Google zdaje się odnosić sukces w tej dziedzinie ze względu na ulepszenia związane z bezpieczeństwem cyfrowym.
czytaj więcej na stronie zdnet
Znaleziono łańcuchy exploitów Pre-Auth w Commvault umożliwiające ataki Remote Code Execution
2025-08-21 18:38:00
Tematy: Vulnerability Iot Update Exploit Ai
Firma Commvault wydała aktualizacje w związku z czterema luki bezpieczeństwa umożliwiającymi zdalne wykonanie kodu na podatnych instancjach. Odkryto cztery wady bezpieczeństwa w wersjach Commvault przed 11.36.60, rozwiązane w wersjach 11.32.102 i 11.36.60. Atakujący mogliby wykorzystać te luki do zdalnego wykonania kodu za pomocą dwóch łańcuchów exploitów przed uwierzytelnieniem, z których jeden wymaga niezmienionego hasła administratora wbudowanego przy instalacji. Wcześniejsze zgłoszenia krytycznych luk w Command Center spowodowały dodanie jednej z nich do katalogu CISA Known Exploited Vulnerabilities (KEV) ze względu na aktywne wykorzystanie. Konieczne jest podjęcie działań zapobiegawczych, aby ograniczyć ryzyko ataków na systemy.
czytaj więcej na stronie thehackernews
Wykryto łańcuchy exploitów przed autoryzacją w Commvault umożliwiające ataki z wykonaniem zdalnym kodu
2025-08-21 18:38:00
Tematy: Vulnerability Iot Update Exploit Ai
Commvault wydało aktualizacje, aby zlikwidować cztery luki bezpieczeństwa umożliwiające zdalne wykonanie kodu na podatnych instancjach. Odkryte przez Sonny'ego Macdonalda i Piotra Bazydło z watchTowr Labs, wspomniane podatności zostały rozwiązane w najnowszych wersjach i nie dotyczą rozwiązania Commvault SaaS. Atakujący mogliby wykorzystać dwie łańcuchy exploitów przed autoryzacją, aby osiągnąć wykonanie kodu na podatnych instancjach, zależnie od niezmienionego hasła admina. Informacja o tych podatnościach pojawiła się po tym, jak watchTowr Labs zgłosiło poważny błąd w Commvault Command Center, który został dodany do katalogu Znanych Eksploatowanych Podatności przez CISA.
czytaj więcej na stronie hackernews
Aktualizuj iPhone'a, iPada i Maca jak najszybciej, aby naprawić tę groźną lukę w zabezpieczeniach - dlaczego to ważne
2025-08-21 16:30:27
Tematy: Vulnerability Patch Update Exploit Ai
Apple wydało aktualizacje dla iPhone'a, iPada i Maca w celu naprawienia poważnej luki bezpieczeństwa, która mogła być wykorzystana w zaawansowanym ataku, umożliwiającym wykonanie złośliwego kodu. Aktualizacje usuwają problem związany z obszarem ImageIO, co zapobiega korupcji pamięci urządzenia i możliwości zainstalowania oprogramowania szpiegującego. Działania mogą mieć związek ze sprawami szpiegowskimi, gdzie potencjalnymi celami są osoby publiczne.
czytaj więcej na stronie zdnet
Grupa Szpiegowska Static Tundra Atakuje Dziedzictwowe Wady Cisco
2025-08-21 16:20:00
Tematy: Malware Vulnerability Patch Exploit Ai
Rosyjska grupa szpiegowska Static Tundra atakuje urządzenia sieciowe z flagowymi wadami Cisco. FBI i Cisco Talos ostrzegają o wykorzystaniu luki CVE-2018-0171, zalecając natychmiastowe łatanie lub dezaktywację funkcji Smart Install.
czytaj więcej na stronie infosecmag
Potrzebna jest natychmiastowa oficjalna polityka dotycząca wdrażania sztucznej inteligencji w jądrze systemu Linux
2025-08-21 15:46:10
Tematy: Vulnerability Patch Ai
Sztuczna inteligencja zaczyna się pojawiać w jądrze systemu Linux, co wymaga określenia oficjalnej polityki. Deweloperzy jądra Linuxa są ostrożni wobec narzędzi do pisania kodu AI. Dyskusje dotyczące wykorzystania AI w jądrze Linuxa prowadzone są przez ekspertów z branży.
czytaj więcej na stronie zdnet
Colt potwierdza, że dane klientów prawdopodobnie zostały skradzione w wyniku cyberataków
2025-08-21 15:30:00
Tematy: Ransomware Vulnerability Update Exploit Ai
Colt Technology Services przyznało, że dane klientów mogły zostać ujawnione przez cyberprzestępców, którzy dokonali ataku na wewnętrzny system firmy. Incydent spowodował zakłócenia w usługach wsparcia, a grupa Warlock, odpowiedzialna za atak, planuje sprzedać skompromitowane dane Colta na prywatnej aukcji.
czytaj więcej na stronie infosecmag
Atak na dane Orange budzi obawy przed atakami typu SIM-Swapping
2025-08-21 12:30:00
Tematy: Ransomware Vulnerability Exploit Ai Banki
W ataku na Orange Belgium skompromitowano 850 000 kont klientów, a wśród potencjalnie dostępnych danych znalazły się numery kart SIM i kody PUK. Atak wzbudził obawy związane z atakami typu SIM-Swapping. Orange Belgium podjęło środki zaradcze, ale krytyka ze strony ekspertów wskazuje na dalsze obawy dotyczące bezpieczeństwa.
czytaj więcej na stronie infosecmag
Google ustanowił nowy standard trwałości withą Pixel 10 Fold (Samsung: zwróć uwagę)
2025-08-20 21:44:00
Tematy: Vulnerability Ai Apt
Google zaprezentował na swoim wydarzeniu Made by Google nowy telefon Pixel 10 Pro Fold, który jako pierwszy tego typu otrzymał rating IP68, zapewniający odporność na wodę i pył. Telefonozmienny na rozcięcie oferuje 6,4-calowy zewnętrzny ekran i 8-calowy wewnętrzny wyświetlacz oraz zmodernizowany zawias, baterię 5,010mAh i złącza magnetyczne.
czytaj więcej na stronie zdnet
Warlock ransomware: Co powinieneś wiedzieć
2025-08-20 18:03:33
Tematy: Ransomware Vulnerability Patch Exploit Ai
Ransomware Warlock to groźna operacja, która wykorzystuje tzw. podwójne szantażowanie, szyfrując pliki ofiar i grożąc wyjawieniem skradzionych danych. Grupa Warlock zintensyfikowała swoje ataki ostatnio, docierając do licznych organizacji, w tym agencji rządowych. Atak na brytyjską firmę telekomunikacyjną Colt Technology Services wywołał zakłócenia w działaniu systemów, a sprawcy zażądali okupu za skradzione dokumenty. Ekspertów radzą stosować zabezpieczenia, takie jak wieloczynnikowa autentykacja, oraz aktualizować oprogramowanie, aby uniknąć ataków ransomware.
czytaj więcej na stronie grahamcluley
Google rozstrzyga debatę o telefonach składanych jedną liczbą - mam nadzieję, że Samsung się przygląda
2025-08-20 18:00:32
Tematy: Vulnerability Ai Apt
Google zaprezentowało swojego nowego składanego telefonu Pixel 10 Pro Fold z pierwszym w branży ratingiem IP68, zapewniającym odporność na wodę i kurz. Telefon posiada m.in. zewnętrzny ekran 6,4 cala, wewnętrzny 8 cali, oraz innowacyjny system zawiasów i większą baterię. Czy ta poprawiona trwałość i rating IP68 sprawiają, że Pixel 10 Pro Fold stanowi bardziej atrakcyjną opcję niż inne telefony składane?
czytaj więcej na stronie zdnet
Atak ransomware Warlock na ofiary na całym świecie poprzez wykorzystanie narzędzia SharePoint Shell Exploit
2025-08-20 13:00:00
Tematy: Ransomware Vulnerability Patch Exploit Ai
Badacze Trend Micro zauważyli, że operatorzy ransomware Warlock skutecznie wykorzystali lukę w zabezpieczeniach narzędzia Microsoft SharePoint Shell, aby zaatakować ofiary na całym świecie. Grupa ta dynamicznie rozwijała się, wykorzystując zaawansowane techniki eksploatacji i szybko zdobywając popularność. Atakując organizacje, Warlock stosował skomplikowane techniki eksploracji i szyfrowania danych, co wymagało uważnej obrony i zapobiegania zagrożeniom cybernetycznym.
czytaj więcej na stronie infosecmag
USA ustępuje w kwestii żądania od Apple otworzenia tylnych drzwi szyfru pod naciskiem USA
2025-08-20 11:40:00
Tematy: Vulnerability Ai
USA ustępuje w kwestii żądania od Apple otworzenia tylnych drzwi szyfru pod naciskiem USA. Decyzja wycofania kontrowersyjnego żądania przez Wielką Brytanię po rozmowach między rządami USA i Wielkiej Brytanii. Decyzja mająca na celu ochronę prywatności Amerykanów i praw obywatelskich została uznana za sukces.
czytaj więcej na stronie infosecmag
Microsoft wydaje pilną aktualizację w celu naprawienia problemów z przywracaniem systemu
2025-08-20 11:15:00
Tematy: Vulnerability Patch Update Ai
Microsoft został zmuszony do wydania pilnej aktualizacji dla różnych wersji systemu Windows po wykryciu problemów z resetowaniem/przywracaniem po wydaniu aktualizacji w sierpniu. Firma zaleca użytkownikom zainstalowanie tej pilnej aktualizacji zamiast zwykłych aktualizacji z sierpnia.
czytaj więcej na stronie infosecmag
Zwiększone skanowania rozpoznawcze Elasticsearch, (wt., 19 sierpnia)
2025-08-19 20:16:29
Tematy: Malware Vulnerability Ai
Analiza wykazuje wzrost skanowań mających na celu zidentyfikowanie instancji Elasticsearch, popularnego narzędzia do przechowywania logów. Atakujący poszukują niewłaściwie zabezpieczonych instancji, co może prowadzić do ujawnienia informacji. Nowe zapytanie /_cluster/settings/ wskazuje na potencjalne próby wykorzystania Elasticsearch. Warto zabezpieczyć instancje i monitorować skany w celu zapobieżenia potencjalnym atakom cybernetycznym.
czytaj więcej na stronie sans
Publiczny exploit dla krytycznej luki w SAP NetWeaver
2025-08-19 17:45:00
Tematy: Ransomware Vulnerability Patch Exploit Ai
Wykryto publicznie dostępny exploit dla krytycznej luki w SAP NetWeaver AS Java Visual Composer, umożliwiającej zdalne wykonanie kodu. Poważność zagrożenia podniosła US CISA, a firma Pathlock zaleca natychmiastowe działania przeciwdziałające.
czytaj więcej na stronie infosecmag
DripDropper - szkodliwe oprogramowanie dla systemu Linux, które czyszczenie po sobie - jak działa
2025-08-19 15:30:12
Tematy: Malware Vulnerability Patch Update Exploit Ai Vpn
Firma Red Canary wykryła atakującego wykorzystującego lukę w zabezpieczeniach CVE-2023-46604 w Apache ActiveMQ do uzyskania stałego dostępu do chmury systemów Linux. DripDropper, po przedostaniu się, łata tę lukę, uniemożliwiając innym złośliwym programom dostęp i maskując swoją obecność. Jest to obecnie trudny do wykrycia atak wykorzystujący zaawansowane techniki, takie jak zmiana konfiguracji SSH, w celu uzyskania pełnej kontroli nad systemem ofiary.
czytaj więcej na stronie zdnet
Atakujący „łata” podatność po włamaniu, aby wyeliminować konkurencję
2025-08-19 15:00:00
Tematy: Malware Ransomware Vulnerability Patch Update Exploit Ai
W ataku zauważono przypadki, gdzie cyberprzestępcy modyfikują podatności po uzyskaniu dostępu, a następnie wykorzystują je do zablokowania konkurencji. Zastosowanie takiej strategii ma na celu zapewnienie wyłącznego dostępu oraz zmniejszenie ryzyka wykrycia przez obronę.
czytaj więcej na stronie infosecmag
Wykorzystanie luki Zero-Day w plikach WinRAR
2025-08-19 13:07:28
Tematy: Malware Vulnerability Exploit Ai
Luka zero-day w programie WinRAR jest wykorzystywana przez co najmniej dwie rosyjskie grupy przestępcze, które wykorzystujące funkcję alternatywnych strumieni danych w systemie Windows, umożliwiającą różne sposoby reprezentacji tego samego ścieżki pliku. Wykorzystanie to wykorzystało wcześniej nieznany błąd ścieżki przeszukiwania, który powodował, że WinRAR umieszczał złośliwe pliki wykonywalne w wybranych przez atakującego ścieżkach plików %TEMP% i %LOCALAPPDATA%, które Windows normalnie blokuje ze względu na ich zdolność do wykonywania kodu.
czytaj więcej na stronie schneier
W pogoni za szybkością: Dlaczego organizacje sięgają po szybkie i godne zaufania MDR
2025-08-19 11:00:00
Tematy: Phishing Ransomware Vulnerability Ddos Iot Patch Exploit Supply chain Ai
Artykuł porusza potrzebę szybkiego reagowania na zagrożenia cybernetyczne poprzez inwestowanie w nowoczesne rozwiązania MDR. W wyniku coraz skuteczniejszych ataków czas reakcji organizacji skraca się do kilku minut, co wymaga efektywnych działań obronnych ze strony zespołów IT. Popularność MDR rośnie w odpowiedzi na rozwijający się krajobraz cyberprzestępczości oraz braki kadrowe w dziedzinie cyberbezpieczeństwa. Outsourcing monitorowania zagrożeń staje się opłacalną opcją, pomagając w zapewnieniu nieprzerwanej ochrony 24/7.
czytaj więcej na stronie welivesecurity
Luka w bezpieczeństwie sieci umożliwia gigantyczne ataki DDoS
2025-08-18 15:50:38
Tematy: Vulnerability Ddos Ai
W sieci Internet istnieje luka w bezpieczeństwie, która pozwala na przeprowadzenie potężnych ataków typu DDoS. Autor artykułu przypomina, że wiele działań może spowodować zablokowanie dostępu do strony, w tym używanie określonego słowa czy frazy, polecenia SQL lub niepoprawnie sformułowanych danych.
czytaj więcej na stronie darkreading
Rozwój tylnych drzwi PipeMagic: od incydentu z RansomExx do CVE-2025-29824
2025-08-18 11:00:10
Tematy: Malware Ransomware Vulnerability Patch Update Exploit Ai Apt
W raporcie przedstawiono ewolucję backdooru PipeMagic, odkrytego w 2022 roku w kampanii z RansomExx. Śledzono zmiany w taktyce operatorów oraz analizowano podatność CVE-2025-29824. Odkryto kolejne ataki w Arabii Saudyjskiej i Brazylii w 2025 roku, w których wykorzystywano narzędzia związane z PipeMagic. Opisano także nowe metody ataku, m.in. korzystanie z fałszywej aplikacji ChatGPT. Odkryto m.in. wykorzystanie biblioteki libaes, a także analizowano metody ładowania backdooru i przeprowadzano analizę techniczną modułów używanych w kampanii.
czytaj więcej na stronie securelist
Cisco zamyka krytyczne wrażliwości bezpieczeństwa w Centrum Zarządzania Firewallami - działaj teraz
2025-08-15 21:52:05
Tematy: Vulnerability Patch Update Exploit Ai Apt
Cisco właśnie wypuściło łatkę naprawiającą krytyczną lukę bezpieczeństwa w Centrum Zarządzania Firewallami. Wadliwe oprogramowanie dotyczy wersji 7.0.7 i 7.7.0 FMC skonfigurowanych do uwierzytelniania RADIUS na interfejsie zarządzania webowym lub SSH. Znaleziona podatność na wstrzykiwanie poleceń umożliwia uzyskanie pełnej kontroli nad centrum zarządzania firewallami, nawet bez wcześniejszego dostępu do systemu lub ważnych poświadczeń. Konieczne jest pilne zastosowanie łatki w celu uniknięcia potencjalnych ataków.
czytaj więcej na stronie zdnet
Cisco ujawnia krytyczną lukę pozwalającą na zdalne wykonanie kodu w oprogramowaniu do zarządzania zaporami sieciowymi
2025-08-15 12:30:00
Tematy: Vulnerability Patch Update Exploit Ai
Cisco ujawniło krytyczną lukę w swoim oprogramowaniu Secure Firewall Management Center, która pozwala na zdalne wykonanie kodu. Firma zaleca klientom jak najszybsze zastosowanie aktualizacji oprogramowania w celu uniknięcia potencjalnego naruszenia bezpieczeństwa.
czytaj więcej na stronie infosecmag
Słabość w KernelSU v0.5.7 umożliwia aplikacjom Android zyskanie dostępu do roota
2025-08-14 17:45:00
Tematy: Vulnerability Patch Exploit Ai
Badacze cyberbezpieczeństwa odkryli lukę w KernelSU v0.5.7, która pozwala aplikacjom zdobyć dostęp do roota w systemie Android. Wykorzystując błąd w autoryzacji, atakujący mogliby przejąć kontrolę nad urządzeniem, omijając zabezpieczenia. Podobne słabości w narzędziach do rootowania stanowią powszechny problem, podkreślający potrzebę regularnej oceny bezpieczeństwa.
czytaj więcej na stronie infosecmag
Nowa podatność 'MadeYouReset' w protokole HTTP/2 umożliwia szeroko zakrojone ataki DoS
2025-08-14 17:20:00
Tematy: Vulnerability Exploit Ai
Nowa technika ataku 'MadeYouReset' umożliwia realizację potężnych ataków typu DoS poprzez obejście limitów nałożonych na ilość jednoczesnych żądań HTTP/2 per klient. Podatność dotyczy wielu produktów, w tym m.in. Apache Tomcat, F5 BIG-IP oraz Netty, i może być wykorzystana do zainicjowania ataków na dużą skalę. W odróżnieniu od innych ataków opartych na protokole HTTP/2, 'MadeYouReset' wykorzystuje ramki RST_STREAM do resetowania strumieni w celu wywołania złego stanu usługi.
czytaj więcej na stronie thehackernews
Nowa podatność 'MadeYouReset' w protokole HTTP/2 umożliwia przeprowadzenie masowych ataków typu DoS
2025-08-14 17:20:00
Tematy: Vulnerability Exploit Ai
Nowa podatność 'MadeYouReset' w protokole HTTP/2 umożliwia atak typu DoS, omijając limit 100 równoczesnych żądań, co może prowadzić do wyczerpania zasobów serwera. Atak wykorzystuje ramki RST_STREAM do naruszania protokołu i wywoływania warunków DoS, a CERT/CC zauważa, że zjawisko to wynika z niezgodności między specyfikacją HTTP/2 a architekturą serwerów. Odkrycie to podkreśla istotę ochrony infrastruktury webowej przed subtelnie zaprojektowanymi atakami.
czytaj więcej na stronie hackernews
Microsoft naprawia ponad 100 luk w zabezpieczeniach Windows - zaktualizuj teraz swoje PC
2025-08-14 15:54:15
Tematy: Vulnerability Patch Update Exploit Ai
Microsoft w swojej aktualizacji z sierpnia wprowadza kilka nowych funkcji, ale głównym powodem instalacji jest naprawa licznych luk w zabezpieczeniach. Aktualizacja naprawia łącznie 107 różnych luk bezpieczeństwa, w tym 13 oznaczonych jako krytyczne, dotyczących m.in. zdalnego wykonania kodu i systemu uwierzytelniania Kerberos.
czytaj więcej na stronie zdnet
Wykryte podatności w produkcie Xerox Print Orchestration umożliwiają zdalne wykonanie kodu
2025-08-14 15:47:57
Tematy: Vulnerability Patch Exploit Ai
Podczas niedawnej aktualizacji poprawiono dwie poważne podatności w platformie Xerox FreeFlow Core, które mogły umożliwić wykonanie zdalnego kodu. Odkryto, że lukę XXE injection (CVE-2025-8355) oraz problem z przeszukiwaniem ścieżki (CVE-2025-8356) mogą wykorzystać atakujący do wykonania arbitralnego kodu na dotkniętych instancjach programu FreeFlow Core. Producent szybko zareagował na zgłoszenie, wydając poprawki w wersji 8.0.5. Podobne podatności wcześniej ujawniono w innych produktach drukarek Xerox, wskazując na rosnące ryzyko ataków uderzających w urządzenia biurowe.
czytaj więcej na stronie securityweek
Fortinet ostrzega: dostępny kod eksploitacji krytycznej luki
2025-08-14 11:45:00
Tematy: Ransomware Vulnerability Exploit Ai Vpn
Firma Fortinet apeluje do administratorów systemów o priorytetowe zaktualizowanie nowej krytycznej podatności w rozwiązaniu FortiSIEM, gdyż kod eksploitacji krąży obecnie w sieci. Podatność CVE-2025-25256 to eskalacja uprawnień z oceną CVSS 9.8, która umożliwia nieuwierzytelnionemu atakującemu wykonanie nieautoryzowanego kodu poprzez manipulowanie zapytaniami CLI. Produkt FortiSIEM jest popularnym celem ataków, a obecne wykorzystywanie luki erszeżonczość procesu reagowania sieciowego.
czytaj więcej na stronie infosecmag
Sierpniowe Patch Tuesday przynosi powroty z niedawnej przeszłości
2025-08-13 19:48:47
Tematy: Osint Vulnerability Patch Update Exploit Privacy Ai Spoofing
Microsoft ogłosił 109 poprawek dotyczących 16 rodzin produktów, w tym 18 krytycznych i 31 z punktem bazowym CVSS 8.0 lub wyższym. Żadna nie jest aktywnie wykorzystywana, chociaż dwa problemy systemu Windows są już publicznie ujawnione. Wydano łącznie 109 poprawek dotykających wiele produktów, w tym Azure i 365. Istotne znaczenie mają m.in. zagrożenia związane z obszarem grafiki w systemie Windows oraz luką w SharePoint umożliwiającą zdalne wykonanie kodu. Patche dotyczące Windowsa, Azure i Office stanowią większość kluczowych poprawek. Atak typu 'Elevation of Privilege' zdobył uwagę w tym miesiącu, a podatności na zdalne wykonanie kodu nadal zajmują pierwsze miejsce. Informacje o wszystkich poprawkach Microsoftu zostały zawarte w dodatkach w celu ułatwienia orientacji i dostępu do nich.
czytaj więcej na stronie sophos_threats
Wzrost prób wykorzystania podatności SSH w Erlang/OTP
2025-08-13 17:45:00
Tematy: Vulnerability Patch Exploit Ai
Podatność na zdalne wykonanie kodu w demonie SSH w Erlang Open Telecom Platform jest aktywnie wykorzystywana, zagrażając sektorom takim jak opieka zdrowotna i rolnictwo. Atakujący wykorzystują różne metody, w tym tworzenie odwróconych powłok dla nieuprawnionego dostępu.
czytaj więcej na stronie infosecmag
Aktualizacje z sierpnia 2025 od Microsoftu usuwają zero-day w Kerberosie wśród łącznie 111 nowych luk bezpieczeństwa
2025-08-13 10:47:00
Tematy: Vulnerability Patch Update Exploit Ai Spoofing
Microsoft wypuścił w sierpniu 2025 roku poprawki dla 111 luk bezpieczeństwa w swoim oprogramowaniu, w tym jednej, która była publicznie znana w czasie wydania aktualizacji. Wśród tych luk znalazła się m.in. luka zero-day w Windows Kerberos oraz luka umożliwiająca eskalację uprawnień w Microsoft Exchange Server. Istnieje ryzyko wykorzystania tych luk jako część łańcucha wielu ataków, umożliwiających zdobycie pełnej kontroli nad domeną Active Directory.
czytaj więcej na stronie hackernews
Październikowe Aktualizacje Bezpieczeństwa od Microsoftu 2025: Rozwiązany Zero-Day w Kerberos wśród 111 nowych luk bezpieczeństwa
2025-08-13 10:47:00
Tematy: Vulnerability Patch Update Exploit Ai Spoofing
Microsoft w październiku 2025 roku wydał poprawki dla 111 luk bezpieczeństwa w swoim oprogramowaniu, w tym rozwiązanie dla zerowego dnia w Kerberos. Aktualizacje obejmują różnorodne luki dotyczące eskalacji uprawnień, wykonania kodu zdalnego, ujawniania informacji oraz ataków typu denial-of-service. Istotne jest także wykrycie nowej techniki, BadSuccessor, umożliwiającej atakującemu uzyskanie kontroli nad domeną Active Directory poprzez wykorzystanie luki w Windows Kerberos.
czytaj więcej na stronie thehackernews
Microsoft Naprawia Ponad 100 CVE podczas Aktualizacji Wtorkowej w Sierpniu
2025-08-13 10:45:00
Tematy: Vulnerability Patch Exploit Ai
Microsoft w dniu wczorajszym naprawił jeden publicznie ujawniony błąd zero-day w SQL Server, a także ponad 100 dodatkowych CVE, sprawiając, że jest to jedno z największych wydań Patch Tuesday w 2025 roku. Wśród wielu kwestii podkreśla się, że dostawca oprogramowania skupił się na adresowaniu błędów zero-day, które zostały publicznie ujawnione, a nie wykorzystywane aktywnie. Naprawiony błąd związany z Windows Kerberos, oznaczony jako CVE-2025-53779, dotyczy podniesienia uprawnień (EoP) i mógł umożliwić uwierzytelnionemu atakującemu uzyskanie uprawnień administratora domeny. Wśród wielu kwestii związanych z łatkami zaleca się koncentrację na zagrożeniach z kategorii „bardziej prawdopodobne wykorzystanie” według indeksu Exploitability Index Microsoftu.
czytaj więcej na stronie infosecmag
Microsoft Patch Tuesday sierpień 2025: Analiza zagrożeń i zalecenia dotyczące bezpieczeństwa
2025-08-12 20:30:52
Tematy: Vulnerability Patch Update Exploit Ai
W publikacji przeglądu aktualizacji Microsoft za sierpień 2025 znaleziono 111 podatności, w tym 17 klasyfikowanych jako krytyczne. Zaleca się natychmiastowe zastosowanie łatek, zwłaszcza dla zagrożeń takich jak zdalne wykonanie kodu czy podwyższenie uprawnień. Wybrane podatności, np. CVE-2025-50165 i CVE-2025-53766, są szczególnie niebezpieczne ze względu na możliwość zdalnego wykorzystania bez interakcji użytkownika.
czytaj więcej na stronie sans
Rola rosyjskiego rządu w cyberatakach na Kaseya - analiza hackerów
2025-08-12 18:15:00
Tematy: Ransomware Vulnerability Ai Apt
Haker oskarża rząd rosyjski o udział w cyberataku na Kaseya. Analiza hackerów ujawnia powiązania REvil z rządem rosyjskim, szczegóły szantażu Vasinskyiego i strukturę działania grupy ransomware. Odkrycia DiMaggio podczas DEFCON 33 rzucają nowe światło na atak i jego skutki dla branży cyberbezpieczeństwa.
czytaj więcej na stronie infosecmag
Ominięcie zabezpieczeń GPT-5 za pomocą narracyjnego jailbreaku
2025-08-12 17:45:00
Tematy: Vulnerability Exploit Ai Apt
Nowa technika omijania systemów bezpieczeństwa GPT-5 została udokumentowana, pokazując, że model może być prowadzony w kierunku szkodliwych rezultatów bez otrzymywania jawnie złośliwych impulsów. Badacze wykorzystali atak Echo Chamber i narracyjne sterowanie, by stopniowo prowadzić odpowiedzi, unikając wykrycia.
czytaj więcej na stronie infosecmag
Ponad 29 000 niezabezpieczonych serwerów przeciw słabości w Microsoft Exchange
2025-08-12 17:00:00
Tematy: Vulnerability Patch Update Exploit Ai Apt
Blisko 29 000 serwerów Microsoft Exchange wystawionych na internet pozostaje niezałatanych przeciwko poważnej podatności, która umożliwia atakującym przejęcie kontroli nad całością domen w środowiskach hybrydowych w chmurze.
czytaj więcej na stronie infosecmag
MITRE: Operacja LameHug grupy APT28 - pilotaż dla przyszłych ataków cybernetycznych opartych na sztucznej inteligencji
2025-08-12 15:00:00
Tematy: Malware Vulnerability Ai Apt
W artykule omówiono, jak operacja LameHug grupy APT28 było testem dla wojny cybernetycznej opartej na sztucznej inteligencji. Ekspertki z MITRE, Marissa Dotter i Gianpaolo Russo, przedstawiły inicjatywę OCCULT, która bada działania agentów autonomicznych w celach ofensywnych. Russo zauważył, że pomimo prymitywności operacji LameHug, to znaczący krok w zagrożeniu cybernetycznym, a technologie te stanowią pilotaż dla przyszłych ataków wykorzystujących sztuczną inteligencję.
czytaj więcej na stronie infosecmag
Holenderski NCSC potwierdza aktywne wykorzystanie luki CVE-2025-6543 w Citrix NetScaler w sektorach krytycznych
2025-08-12 10:36:00
Tematy: Vulnerability Patch Update Exploit Ai Vpn
Holenderskie Narodowe Centrum Cyberbezpieczeństwa (NCSC-NL) ostrzega przed atakami cybernetycznymi wykorzystującymi niedawno ujawnioną krytyczną lukę bezpieczeństwa w produktach Citrix NetScaler ADC. Luka CVE-2025-6543 została odkryta celując w organizacje w Holandii, a atakujący podjęli kroki w celu zatarcia śladów przestępstwa.
czytaj więcej na stronie thehackernews
Holenderski NCSC Potwierdza Aktywne Wykorzystanie Luki w Bezpieczeństwie Citrix NetScaler CVE-2025-6543 w Sektorach Krytycznych
2025-08-12 10:36:00
Tematy: Vulnerability Patch Update Exploit Ai Vpn
Holenderskie NCSC ostrzega przed atakami cybernetycznymi wykorzystującymi niedawno ujawnioną krytyczną lukę w bezpieczeństwie, wpływającą na produkty Citrix NetScaler ADC w celu naruszenia organizacji w kraju. Atakujący wykorzystali CVE-2025-6543 w organizacjach w Holandii, a śledztwo wciąż trwa...
czytaj więcej na stronie hackernews
Jak unikać ataków dezinformacyjnych z wykorzystaniem sztucznej inteligencji w sieci - praktyczne wskazówki
2025-08-12 04:29:38
Tematy: Osint Vulnerability Update Exploit Ai Spoofing Apt
Współczesne ataki dezinformacyjne wymagają nowych umiejętności obronnych zarówno dla jednostek, jak i organizacji. Narzędzia weryfikacji, techniki wykrywania oraz strategie komunikacji opisane w artykule są koniecznościami w dzisiejszym środowisku informacyjnym.
czytaj więcej na stronie zdnet
Ataki szpiegowskie wykorzystujące lukę zero-day w WinRAR przeciwko celom wysokiej wartości
2025-08-11 20:18:26
Tematy: Phishing Vulnerability Update Exploit Ai
Badania ESET ujawniły nową lukę w WinRAR wykorzystywaną przez grupę RomCom w atakach szpiegowskich na firmy finansowe, produkcyjne, obronne i logistyczne w Europie i Kanadzie. Luka CVE-2025-8088 pozwala cyberprzestępcom wykonanie dowolnego kodu poprzez manipulowanie złośliwymi plikami archiwalnymi, co potwierdza determinację grupy RomCom w wykorzystywaniu błędów zero-day oraz w inwestowanie znaczących zasobów w swoje działania. Użytkownicy WinRAR powinni jak najszybciej zaktualizować narzędzie do najnowszej wersji (7.13) w celu zabezpieczenia się przed atakami.
czytaj więcej na stronie welivesecurity
Nowa podatność Zero-Day w WinRAR wykorzystana przez hakerów RomCom
2025-08-11 17:00:00
Tematy: Phishing Vulnerability Patch Update Exploit Ai Apt
Odkryta niedawno luka w zabezpieczeniach programu WinRAR została wykorzystana przez grupę hakerską RomCom. Zaleca się natychmiastową aktualizację w celu zminimalizowania ryzyka ataku.
czytaj więcej na stronie infosecmag
Aktualizuj narzędzia WinRAR teraz: RomCom i inni wykorzystują lukę zero-day
2025-08-11 11:00:00
Tematy: Phishing Malware Vulnerability Patch Update Exploit Ai Apt
Odkryto nową lukę bezpieczeństwa w WinRAR, którą wykorzystuje grupa RomCom. Atak polega na manipulowaniu archiwami z zastosowaniem podsłuchanych plików wykorzystujących lukę w ścieżce dostępu. Zaleca się natychmiastową aktualizację WinRAR do wersji 7.13 w celu zminimalizowania ryzyka.
czytaj więcej na stronie welivesecurity
Specjaliści od cyberbezpieczeństwa UK sceptycznie odnoszą się do sztucznej inteligencji
2025-08-11 10:25:00
Tematy: Vulnerability Privacy Ai
Raport rządowy wskazuje, że ekspertom od ofensywnego cyberbezpieczeństwa trudno jest zaakceptować korzyści wynikające z wykorzystania sztucznej inteligencji. Przesłanki dla AI są uważane za przesadzone, z dużymi ryzykami związanymi z prywatnością danych i bezpieczeństwem. Sektor czeka na bardziej dostępne modele, które mogą zmienić sytuację w przyszłości. Obecnie skupia się na procesach ręcznych ze względu na niedojrzałość technologii.
czytaj więcej na stronie infosecmag
Zwycięzcy konkursu DEFCON w wyzwaniu dotyczącym sztucznej inteligencji w cyberbezpieczeństwie ujawnieni podczas 4-milionowego pojedynku w dziedzinie cyberbezpieczeństwa DARPA
2025-08-09 12:45:00
Tematy: Vulnerability Patch Ai Apt
Zespół Atlanta wygrał konkurs AI Cybersecurity Challenge, zdobywając 4 miliony dolarów. Drugie miejsce zajęła firma Trail of Bits, a trzecie miejsce przypadło drużynie Theori. Działania zespołów przyniosły istotne odkrycia w dziedzinie bezpieczeństwa cybernetycznego, a modele sztucznej inteligencji okazały się skuteczne przy wykrywaniu i łataniu luk w zabezpieczeniach. Łączne wsparcie finansowe dla finalistów ma umożliwić ulepszenie narzędzi w celu ich rzeczywistego wdrożenia.
czytaj więcej na stronie infosecmag
Nowa podatność w serwerze proxy HTTP Squid
2025-08-09 01:22:02
Tematy: Vulnerability Ai
Odkryto nową podatność w serwerze proxy HTTP Squid, łącząc rzadki post o kalmarach z zagadnieniami cyberbezpieczeństwa. Artykuł opublikowany został 8 sierpnia 2025 roku o godzinie 19:22. Znaczniki: kalmar, podatności.
czytaj więcej na stronie schneier
Canonical zapewnia programistom Javy więcej szybkości i aż 12 lat wsparcia bezpieczeństwa
2025-08-08 21:23:26
Tematy: Vulnerability Update Ai
Canonical, firma odpowiedzialna za system Ubuntu Linux, wprowadza certyfikowane wersje OpenJDK, które gwarantują długotrwałe wsparcie bezpieczeństwa. Nowe, zoptymalizowane kontenery oraz innowacyjne funkcje, takie jak chiselowane obrazy JRE, pozwolą programistom na efektywne wykorzystanie Javy, jednocześnie minimalizując ryzyko ataków cybernetycznych. Canonical jest gotowy na wyzwania związane z rozwojem Javy, oferując stabilne środowisko dla innowacyjnych rozwiązań.
czytaj więcej na stronie zdnet
Black Hat USA 2025: Wysoka składka ubezpieczenia cybernetycznego - czy to Twój ryzyko, czy ryzyko twojego ubezpieczyciela?
2025-08-08 16:25:09
Tematy: Ransomware Vulnerability Patch Ai Vpn
Analiza prezentacji dotyczących ubezpieczeń cybernetycznych podczas Black Hat USA 2025, ukazująca, że wysoka składka może być wynikiem ograniczenia ryzyka przez ubezpieczyciela w zakresie produktów lub usług dostarczanych przez Twoich dostawców. Przedstawione dane wskazują na konieczność zwiększenia bezpieczeństwa w zakresie wielofaktorowej autoryzacji oraz zabezpieczenia infrastruktury, aby minimalizować ryzyko ataków ransomware'owych i kradzieży danych.
czytaj więcej na stronie welivesecurity
CISA liczy na przedłużenie ustawy dot. udostępniania informacji o cyberbezpieczeństwie
2025-08-08 16:00:00
Tematy: Malware Ransomware Vulnerability Exploit Ai
Amerykańska agencja CISA liczy, że Kongres USA przedłuży ustawę zabezpieczającą firmy udostępniające dane o zagrożeniach cybernetycznych, podkreślając wagę szybkiego udostępniania informacji w obliczu zmieniających się ataków.
czytaj więcej na stronie infosecmag
Nvidia odrzuca tylnie drzwi, hakerstwo satelitarne, ocena sektora energetycznego
2025-08-08 14:09:26
Tematy: Vulnerability Patch Update Exploit Ai
Nvidia zapewnia, że ich karty graficzne nie posiadają tylnych drzwi i przełączników zabijaków, Chanel padło ofiarą naruszenia danych, a CISA wydała dyrektywę dotyczącą luki bezpieczeństwa w Microsoft Exchange.
czytaj więcej na stronie securityweek
Kopiując Tea, TeaOnHer powiela również naruszenia danych
2025-08-08 11:00:40
Tematy: Vulnerability Ai
Popularna aplikacja Tea, skupiająca się na poradach dla kobiet, stała się znana dzięki kontrowersyjnym działaniom oraz problemom z bezpieczeństwem. Konkurencyjna aplikacja TeaOnHer, skierowana głównie do mężczyzn, została szybko stworzona na wzór oryginału, ale także naraża użytkowników na ryzyko wycieku danych. Zdaniem TechCrunch, TeaOnHer prezentuje podobne problemy zabezpieczeń, jak aplikacja, która ją zainspirowała, co powinno budzić niepokój wśród użytkowników.
czytaj więcej na stronie grahamcluley
Ostrożność z promptware: Jak badacze włamali się do Google Home za pomocą Gemini
2025-08-07 22:28:00
Tematy: Vulnerability Patch Update Ai
Badacze cyberbezpieczeństwa odkryli poważną lukę w popularnym modelu AI Google, Gemini, pozwalającą na kontrolowanie urządzeń smart home. Wykorzystując atak promptware, wstrzykli złośliwe instrukcje w zaproszenia do Kalendarza Google, co pozwoliło na wykonywanie działań bez wiedzy użytkowników. Choć eksperyment był kontrolowany, prowokuje do zastanowienia nad możliwością podobnych ataków. Google zareagował wzmocniając zabezpieczenia Gemini, ale warto pamiętać o regularnych aktualizacjach urządzeń jako podstawowej ochronie przed cyberatakami.
czytaj więcej na stronie zdnet
Atak na Google Home przy użyciu technologii Gemini - analiza i reakcja
2025-08-07 21:42:00
Tematy: Vulnerability Patch Update Ai
Badacze odkryli lukę w zabezpieczeniach popularnego modelu AI firmy Google, Gemini, pozwalającą na kontrolę inteligentnych urządzeń domowych. Atak INDIRECT PROMPT INJECTION wykorzystał Google Calendar do wstrzyknięcia złośliwych poleceń, prowadząc do fizycznych działań bez zgody użytkowników. Google zaktualizowało systemy obronne w odpowiedzi na tę zagrożenie cyberbezpieczeństwa.
czytaj więcej na stronie zdnet
Nowa podatność w Microsoft Exchange zagraża środowiskom hybrydowym w chmurze
2025-08-07 16:00:00
Tematy: Ransomware Vulnerability Update Exploit Ai
Nowa krytyczna podatność w Microsoft Exchange może umożliwić eskalację uprawnień w środowisku chmury hybrydowej. Microsoft ostrzega o konieczności podjęcia działań zaradczych w celu zabezpieczenia serwerów Exchange.
czytaj więcej na stronie infosecmag
Specjaliści zaniepokojeni kontrolą tożsamości w Companies House przez rząd brytyjski
2025-08-07 11:30:00
Tematy: Vulnerability Update Ai
Concerns raised by security and fraud experts over UK government's identity verification scheme at Companies House. Experts warn of security risks and potential for abuse by criminals, urging swift implementation of robust controls.
czytaj więcej na stronie infosecmag
Najlepsze oprogramowanie antywirusowe 2025
2025-08-07 11:15:16
Tematy: Phishing Malware Ransomware Vulnerability Patch Update Exploit Privacy Ai Apt Vpn
ZDNET prezentuje swoje rekomendacje, które opierają się na starannie przeprowadzonych testach, badaniach i porównaniach. Artykuł omawia różne rekomendowane programy antywirusowe, takie jak Bitdefender Total Security, Norton Antivirus Plus, McAfee Plus, Surfshark One i ESET Protect, podkreślając ich zalety, ceny oraz dostępne funkcje z zakresu ochrony przed różnego rodzaju zagrożeniami cybernetycznymi. Poruszane są również kwestie dotyczące bezpieczeństwa w cyberprzestrzeni, rekomendacje dotyczące wyboru oprogramowania antywirusowego oraz informacje o aktualnym zagrożeniu w postaci cyberprzestępczości.
czytaj więcej na stronie zdnet
SonicWall: Ataki powiązane z luką w staromodnym oprogramowaniu i użyciem haseł
2025-08-07 10:45:00
Tematy: Ransomware Vulnerability Patch Update Exploit Ai Vpn
Firma zajmująca się bezpieczeństwem odrzuciła informacje o luce zero-day w swoich produktach, twierdząc, że wzrost ataków ransomware na klientów wynika z słabego zarządzania hasłami. Ataki na nowsze zapory ogniowe z SSLVPN wiążą się z aktywnością związaną z CVE-2024-40766, a nie z nową luką. Zaleca się aktualizację do SonicOS 7.3 oraz resetowanie haseł użytkowników lokalnych. Konieczne jest zachowanie wyjątkowej ostrożności w kontekście haseł i ataków typu brute-force.
czytaj więcej na stronie infosecmag
Odkrycie krytycznych luk w oprogramowaniu CCTV firmy Axis przez badaczy bezpieczeństwa podczas #BHUSA
2025-08-06 23:30:00
Tematy: Vulnerability Patch Update Exploit Ai
W trakcie konferencji Black Hat USA w Las Vegas badacze z firmy Claroty oraz zespołu Team82 ujawnili cztery krytyczne luki w produktach firmy Axis Communications, wiodącego producenta kamer CCTV i sprzętu do monitorowania. Odkryte podatności wynikają z podstawowego błędu w protokole komunikacyjnym Axis.Remoting, wykorzystywanym pomiędzy aplikacjami klienckimi a serwerami Axis. Chociaż wykryte luki nie były dotąd eksploatowane, istnieje ryzyko zdalnego wykonania kodu na serwerach i systemach klientów.
czytaj więcej na stronie infosecmag
Automatyczne recenzje bezpieczeństwa - nowa funkcjonalność w Claude Code
2025-08-06 18:00:18
Tematy: Vulnerability Update Ai
Claude Code umożliwia programistom skuteczne identyfikowanie i naprawianie zagrożeń bezpieczeństwa poprzez nowe narzędzia oraz integrację z GitHubem. Funkcjonalność ta minimalizuje ryzyko pojawienia się luk w bezpieczeństwie i ułatwia proces tworzenia oprogramowania.
czytaj więcej na stronie zdnet
Główne zagrożenia cybernetyczne dla systemów AI o agencjalności
2025-08-06 15:45:00
Tematy: Vulnerability Exploit Ai
Analiza najważniejszych zagrożeń dla systemów AI o agencjalności przedstawionych podczas konferencji #BHUSA z perspektywy doświadczonego analityka cyberbezpieczeństwa.
czytaj więcej na stronie infosecmag
Kierowca zniszczenia: Jak legalny sterownik jest używany do zatrzymywania procesów AV
2025-08-06 12:00:45
Tematy: Malware Ransomware Vulnerability Patch Update Exploit Ai Apt
Artykuł przedstawia nowe oprogramowanie zabójców AV, które wykorzystuje legalny sterownik ThrottleStop.sys do wyłączania procesów antywirusowych. Atakujący uruchamiają ransomware za pomocą zabezpieczeń omijających takie narzędzia jak Kaspersky Endpoint Security. Analiza ataku ukazuje wykorzystane taktyki i procedury przestępców, podkreślając konieczność implementacji praktyk obronnych.
czytaj więcej na stronie securelist
Krytyczne podatności w serwerze wnioskowania Triton NVIDIA
2025-08-05 16:45:00
Tematy: Vulnerability Patch Update Exploit Ai
Odkryto łańcuch krytycznych podatności w serwerze wnioskowania Triton NVIDIA, który umożliwia zdalne wykonanie kodu. Badacze zalecają natychmiastową aktualizację serwera do najnowszej wersji ze względu na zagrożenia wynikające z tych luk w zabezpieczeniach.
czytaj więcej na stronie infosecmag
Kradzież kluczy maszyny dla zabawy i zysku (czyli jazda na fali SharePoint)
2025-08-05 10:37:39
Tematy: Vulnerability Exploit Ai
Artykuł omawia wykorzystanie podatności w systemie Microsoft SharePoint w celu kradzieży kluczy maszyny IIS do zdobycia zdalnego wykonania kodu. Analiza mechanizmu Machine Key, jego roli w zabezpieczaniu danych wyróżniających, oraz sposobów obrony przed atakami. Przedstawiono procedury kradzieży kluczy maszyny i implikacje zdalnego wykonania kodu w kontekście deserializacji VIEWSTATE w ASP.NET.
czytaj więcej na stronie sans
Nvidia naprawia krytyczny łańcuch podatności RCE
2025-08-04 22:53:37
Tematy: Vulnerability Patch Ai
Aktualizacja bezpieczeństwa firmy Nvidia usuwa krytyczne ryzyko zdalnego wykonania kodu.
czytaj więcej na stronie darkreading
Odwracając Ludzką Wrażliwość w Siłę Organizacyjną
2025-08-04 16:00:00
Tematy: Vulnerability Ai
Artykuł podkreśla znaczenie świadomości ludzkiej wrażliwości w kontekście wzmocnienia bezpieczeństwa organizacji. Wskazuje na możliwe zagrożenia oraz akcje, które mogą prowadzić do ataków online. Istotne jest informowanie administratorów stron o blokadach oraz identyfikowanie przyczyny zablokowania.
czytaj więcej na stronie darkreading
Nasilające się ataki aktorów używających ransomware Akira na bramki VPN SonicWall
2025-08-04 11:30:00
Tematy: Ransomware Vulnerability Patch Ai Vpn
Wyznaczeni eksperci zwracają uwagę na potencjalną lukę zerodniową w bramkach SSL VPN SonicWall, po zauważeniu wzrostu ataków ransomware na te urządzenia w celu zdobycia początkowego dostępu.
czytaj więcej na stronie infosecmag
Hakerzy Regularnie Wykorzystują Lukę Bezpieczeństwa Przed Jej Zdemaskowaniem – Wynika z Badań
2025-08-01 12:15:00
Tematy: Vulnerability Exploit Ai
Według raportu opublikowanego przez GreyNoise, działalność atakujących poprzedza ujawnienie nowych podatności w urządzeniach brzegowych, co stanowi istotne zagrożenie dla organizacji. Zaleca się zwiększenie monitorowania oraz wzmocnienie systemów w celu zapobiegania przyszłym CVE.
czytaj więcej na stronie infosecmag
Niezwykły wzrost o 800% w kradzieżach danych uwierzytelniających
2025-08-01 11:15:00
Tematy: Ransomware Vulnerability Exploit Ai
W pierwszej połowie 2025 roku nastąpił ogromny wzrost ataków opartych na tożsamości, w wyniku którego skradziono 1,8 miliarda danych uwierzytelniających, co oznacza wzrost o 800% w porównaniu z poprzednimi sześcioma miesiącami. Dane wskazują również na znaczny wzrost luk w zabezpieczeniach, co stawia przed zespołami bezpieczeństwa poważne wyzwania.
czytaj więcej na stronie infosecmag
Zabezpieczanie Firebase: Ponownie przećwiczone lekcje z zajścia związane z Aplikacją Tea
2025-07-30 22:09:34
Tematy: Vulnerability Ai
W artykule omówiono problematykę bezpieczeństwa Firebase i przedstawiono wskazówki dotyczące zapobiegania oraz wykrywania podatności, które mogą zostać wykorzystane przez złośliwych użytkowników. Wskazano na wyzwania związane z konfiguracją Firebase oraz zalecono implementację silnych zasad dostępu, unikanie narzędzi niespełniających wysokich standardów bezpieczeństwa oraz zabezpieczenie konfiguracji chmury. Zachęcono do stosowania sprawdzonych konfiguracji jako część procesu CI/CD oraz podkreślono znaczenie ograniczenia dostępu do danych w Firebase.
czytaj więcej na stronie sans
Google będzie publicznie raportował nowe podatności w ciągu tygodnia od ujawnienia przez dostawcę
2025-07-30 16:00:00
Tematy: Vulnerability Patch Exploit Ai
Google wprowadza politykę Reporting Transparency, która ma zwiększyć przejrzystość dotyczącą podatności i przyspieszyć łatanie luk, co może zapobiec atakom na sieci. Projekt Zero Google będzie publikował szczegóły o nowych odkryciach w ciągu tygodnia od ujawnienia przez dostawcę, aby ostrzec użytkowników o potencjalnych zagrożeniach.
czytaj więcej na stronie infosecmag
Aktualizacja zabezpieczeń Apple w związku z wykorzystywaną podatnością w Safari i Chrome
2025-07-30 15:02:00
Tematy: Vulnerability Patch Update Exploit Ai
Apple wydało aktualizacje zabezpieczeń swojego oprogramowania, w tym poprawkę dla podatności wykorzystywanej jako zero-day w przeglądarce Google Chrome. Podatność dotyczy nieprawidłowej walidacji niezaufanego wejścia w komponentach ANGLE i GPU przeglądarki, która mogłaby prowadzić do ucieczki z piaskownicy. Google potwierdziło istnienie exploitu dla tej podatności. Aktualizacja obejmowała również Safari, gdzie podatność oznaczona jako CVE-2025-6558 mogłaby prowadzić do nieoczekiwanego crashu przeglądarki przy przetwarzaniu złośliwie przygotowanej zawartości webowej.
czytaj więcej na stronie hackernews
Aktualizacja zabezpieczeń Apple po wykryciu podatności w Safari również wykorzystanej jako Zero-Day w Google Chrome
2025-07-30 15:02:00
Tematy: Vulnerability Patch Update Exploit Ai
Apple wydało aktualizacje zabezpieczeń dla swojego kompletu oprogramowania, naprawiając także podatność, którą Google stwierdził jako Zero-Day w przeglądarce Google Chrome. Podatność ta, oznaczona jako CVE-2025-6558 (wskaźnik CVSS: 8.8), dotyczy błędnej weryfikacji niezaufanego wejścia w komponentach ANGLE i GPU przeglądarki, mogącej prowadzić do ucieczki z piaskownicy za pomocą przygotowanej strony HTML.
czytaj więcej na stronie thehackernews
Trzecia część wykorzystywanych podatności staje się bronią w ciągu jednego dnia od ujawnienia
2025-07-30 13:45:00
Tematy: Vulnerability Exploit
Według najnowszego raportu VulnCheck, ponad 30% podatności jest używanych jako broń niemal natychmiast po ich ujawnieniu. Microsoft jest najczęściej atakowanym dostawcą, a zagrożenie ze strony aktorów stanowych wzrasta.
czytaj więcej na stronie infosecmag
Wyświetlasz 150 z 5130 najnowszych newsów.