CyberCafe - Aktualności Cyberbezpieczeństwa
Ostatnia aktualizacja: 2025-07-08 13:40:12, na stronie dostępnych jest 3458 newsów.
Aktualizacja Wersji TIA Administratora zalecana ze względów bezpieczeństwa
2025-07-08 13:40:12
W ramach aktualizacji do nowej wersji TIA Administratora (poniżej V3.0.6), Siemens rozwiązał wiele luk bezpieczeństwa, które mogły pozwolić hakerowi na eskalację uprawnień lub wykonanie arbitralnego kodu podczas instalacji. Zaleca się dokonanie aktualizacji i przestrzeganie Ogólnych Zaleceń Dotyczących Bezpieczeństwa w celu ochrony sieci i urządzeń.
Ukryta podatność w SIMATIC CN 4100 - co powinni wiedzieć specjaliści od cyberbezpieczeństwa
2025-07-08 13:40:12
Nowa podatność w SIMATIC CN 4100 może prowadzić do ataku typu 'denial of service'. Siemens zaleca aktualizację oprogramowania urządzenia oraz podjęcie ogólnych środków bezpieczeństwa.
Podatność zidentyikowana w SICAM TOOLBOX II (Wszystkie wersje < V07.11)
2025-07-08 13:40:12
Wskazano problem z weryfikacją certyfikatów urządzeń podczas nawiązywania połączenia https, co stwarza zagrożenie atakiem typu MitM. Siemens zaleca aktualizację oraz udostępnia dodatkowe wskazówki dotyczące zapobiegania atakom na ścieżce sieciowej.
Wykryto nieprawidłowe odczyty w dekodowaniu uszkodzonego nagłówka ramki w bibliotece libsavsvc.so przed Androidem 15, co pozwala lokalnym atakującym na spowodowanie uszkodzenia pamięci.
2025-07-08 13:40:12
Artykuł opisuje politykę dotyczącą plików cookies firmy Samsung Mobile Security, informuje o możliwości zarządzania cookies oraz zachęca do regularnego sprawdzania aktualizacji polityki związanej z ich używaniem. Oprócz tego podziękowania dla badaczy bezpieczeństwa za pomoc w poprawie zabezpieczeń.
Słabość w systemie SIPROTEC 5 - zalecenia bezpieczeństwa cybernetycznego
2025-07-08 13:40:12
W systemie SIPROTEC 5 zidentyfikowano usterkę, która umożliwia atakującemu pozyskanie wrażliwych danych sesji. Siemens zaleca stosowanie aktualizacji bezpieczeństwa i przeciwdziałanie incydentom cybernetycznym w sieciach zasilania.
Ukryte Akordy GoldMelody: Odkryto Brokerów Dostępu Inicjalnego Wykorzystujących Moduły In-Memory IIS
2025-07-08 12:15:31
Badacze z Unit 42 odkryli kampanię przeprowadzaną przez brokera dostępu inicjalnego (IAB), który wykorzystywał wycieki kluczy maszynowych Machine Keys, by uzyskać dostęp do celowych organizacji. Grupa tymczasowa TGR-CRI-0045 stosowała technikę deserializacji View State ASP.NET do wprowadzania nieautoryzowanego kodu na serwerach docelowych, minimalizując ślady na dysku i komplikując wykrycie. Wskazano grupę TGR-CRI-0045 jako Gold Melody (UNC961, Prophet Spider) oraz przeanalizowano jej narzędzia i infrastrukturę. Rekomenduje się organizacjom przeglądanie i naprawę skompromitowanych Machine Keys dla serwisów ASP.NET Internet Information Services.
Taktyka testowania penetracyjnego mainframe'u na z/OS. Głębokie zanurzenie w RACF
2025-07-08 12:00:16
Artykuł przedstawia analizę technik testowania penetracyjnego mainframe'u IBM zabezpieczonego pakietem bezpieczeństwa RACF na z/OS. Omawia m.in. logikę podejmowania decyzji, strukturę bazy danych oraz relacje między różnymi jednostkami w tym podsystemie. Autorzy prezentują własne narzędzie racfudit do analizy offline bazy danych RACF, mające na celu identyfikację potencjalnych luk w zabezpieczeniach. Przedstawiono również możliwe ścieżki eskalacji uprawnień dla użytkowników z/OS poprzez identyfikację relacji między jednostkami (użytkownikami, zasobami, zbiorami danych) w RACF.
Wzrost złośliwych pakietów open source o 188% rocznie
2025-07-08 12:00:00
Raport dotyczący wzrostu i złożoności ataków cybernetycznych wymierzonych w deweloperów, zespoły programistyczne oraz narzędzia CI/CD w drugim kwartale 2025 roku. Firma Sonatype odnotowała 188% wzrost roczny złośliwych pakietów open source, monitorując aktywność w takich ekosystemach jak npm, PyPI oraz Maven Central. Atakujący skupiają się głównie na wykradaniu danych, co stanowi najbardziej dochodowy cel, a deweloperzy stają się łatwym wejściem dla przestępców.
Twórca narzędzia Red Team Shellter przyznaje 'nadużycia' przez przeciwników
2025-07-08 11:30:00
Twórca narzędzia Shellter potwierdza, że jest używane przez złowrogie jednostki, jednocześnie krytykując dostawcę zabezpieczeń za brak odpowiedzialnego ujawnienia zagrożenia. Sprawa ta podkreśla istniejące wyzwania w relacjach między społecznościami badającymi cyberbezpieczeństwo.
Protest chińskiego dostawcy monitoringu wideo Hikvision przeciwko zakazowi w Kanadzie
2025-07-08 10:45:00
Chiński dostawca monitoringu wideo Hikvision zdecydowanie sprzeciwia się zakazowi rządu kanadyjskiego, podejmując walkę prawna w celu kontynuacji działalności w kraju. Firma poddała się ocenie bezpieczeństwa narodowego, która doprowadziła do zakazu działalności Hikvision w Kanadzie oraz zakazu zakupu ich produktów przez instytucje federalne. Pomimo tego, firma planuje zawalczyć w sądzie o odwołanie zakazu, podkreślając swoje zaangażowanie na kanadyjskim rynku.
Luka w zabezpieczeniach systemu: problem z uwierzytelnieniem
2025-07-08 10:40:11
Analiza błędu w systemie, który pozwala atakującemu bez uwierzytelnienia ominąć ograniczenia aplikacji i tworzyć dowolne pakiety, wykorzystując zmianę wartości nagłówka Host na 127.0.0.1:9666.
Zabezpieczenia przed skrobaczami stron internetowych przez Anubisa
2025-07-08 10:40:11
Anubis to rozwiązanie mające na celu ochronę stron przed agresywnym skrobaniem treści przez firmy działające w sektorze sztucznej inteligencji. Anubis używa schematu Proof-of-Work, który ma sprawić, że skrobanie stron stanie się bardziej kosztowne. Dodatkowo, Anubis skupia się na identyfikacji headless browserów, aby ograniczyć presję na użytkowników prawidłowych.
Phoenix Contact: Dostęp do plików w wyniku wymiany krytycznego pliku wykorzystywanego przez profil zabezpieczeń usługi
2025-07-08 10:40:11
W systemie PLCnext wystąpiły liczne podatności, które pozwoliły niskoprzywilejowanym atakującym zdalnym uzyskać nieautoryzowany dostęp lub wywołać ponowne uruchomienie systemu poprzez manipulację plikami konfiguracyjnymi i linkami symbolicznymi. Atak dotyczył usług watchdog, arp-preinit oraz security-profile, ujawniając potencjalnie krytyczne pliki systemowe. Problemy te zostały rozwiązane w wersji oprogramowania 2025.0.2. Aktualizacja do najnowszego wydania oprogramowania jest zalecana, aby uniknąć kompromitacji dostępności, integralności lub poufności kontroli PLCnext.
Platforma mediów: Exynos4-is: Dodanie oczekiwania na synchronizację sprzętową do fimc_is_hw_change_mode()
2025-07-08 10:40:11
Artykuł omawia narzędzie Anubis, stosowane do ochrony serwerów przed atakami agresywnego scrapowania stron internetowych przez firmy AI. Anubis wykorzystuje schemat Proof-of-Work podobny do Hashcash, aby utrudnić scrapowanie. Wymaga aktywacji JavaScript. Celem narzędzia jest identyfikacja headless browsers i zmniejszenie wpływu scrapowania na zasoby serwera.
Czy twoje środowisko haseł jest gotowe na regulacje?
2025-07-08 10:15:14
Analiza artykułu dotyczącego passwordów, regulacji i narzędzi wspierających cyberbezpieczeństwo, skupiająca się na problemie kradzieży poświadczeń, zaostrzaniu przepisów regulacyjnych dotyczących bezpieczeństwa haseł, zaleceniach NIST i konieczności stosowania praktyk najlepszych, ofrecie narzędzi takich jak Password Auditor oraz wpływie tych działań na polityki firmy i ubezpieczenia od cyberzagrożeń.
Nowa grupa ransomware Bert atakuje globalnie z wieloma wariantami
2025-07-08 10:00:00
Grupa ransomware Bert aktywnie atakuje organizacje w USA, Azji i Europie, wykorzystując różne warianty i szybko ewoluujące taktyki. Rozwój nowych wersji ransomware'u Bert obserwowany jest od kwietnia 2025 roku, a grupa zdążyła już udoskonalić swoje metody. Używa ona infrastruktury zarejestrowanej w Rosji, co może wskazywać na połączenie z działającymi w tej okolicy cyberprzestępcami. Analiza grupy ujawnia, że zarówno systemy Windows, jak i Linux są atakowane różnymi wariantami ransomware'u. Grupa Bert także wykorzystuje narzędzia PowerShell do eskalacji uprawnień i ładowania ransomware'u.
Krajowy Update 459
2025-07-08 09:59:20
W najnowszym wpisie autor, Troy Hunt, dzieli się swoimi spostrzeżeniami podczas pobytu w Japonii. Zauważa zmiany w technologicznym rozwoju kraju od lat 90. oraz podkreśla globalizację, która sprawia, że teraz korzystamy z tych samych technologii na całym świecie. Mimo zmian nadal zachwyca się lokalną kuchnią. Autor planuje kolejne wpisy z Kyoto i powrót do australijskiej zimy.
Luka MQTT OOB Write w systemie EichrechtAgents stacji Ładowania Samochodów Elektrycznych w Niemczech
2025-07-08 09:40:16
Odkryto wiele luk bezpieczeństwa w oprogramowaniu kontrolerów ładowania CHARX SEC-3xxx, które mogą prowadzić do utraty integralności oraz usług dla stacji ładowania zgodnych z niemieckim prawem kalibracyjnym. Naprawa zaleca aktualizację oprogramowania do wersji 1.7.3 oraz stosowanie urządzeń wyłącznie w zamkniętych sieciach przemysłowych z zabezpieczeniami firewall.
Eskalacja uprawnień poprzez niebezpieczne uprawnienia SSH
2025-07-08 09:40:16
Odkryto wiele podatności w oprogramowaniu kontrolerów ładowania CHARX SEC-3xxx. Atakujący zdalnie bez uwierzytelnienia mogą wykorzystać wiadomości MQTT do wywołania zapisów poza zakresem w stacjach ładowania zgodnych z niemieckim prawem kalibracji, powodując utratę integralności tylko dla EichrechtAgents oraz potencjalne ataki typu denial-of-service. Istnieje możliwość eskalacji uprawnień do konta root poprzez niewłaściwą walidację danych przy użyciu usługi SSH. Podatność ta może prowadzić do całkowitej utraty poufności, integralności i dostępności urządzeń.
Podwyższenie uprawnień lokalnych poprzez nieuwierzytelniony wstrzyknięcie polecenia
2025-07-08 09:40:16
Odkryto liczne podatności w oprogramowaniu kontrolerów ładowania CHARX SEC-3xxx, umożliwiające atakującemu zdalnemu zmianę konfiguracji urządzenia w taki sposób, aby uzyskać wykonanie zdalnego kodu jako root w określonych konfiguracjach. Zaleca się aktualizację firmware'u do wersji 1.7.3 i korzystanie z kontrolerów wyłącznie w zamkniętych sieciach przemysłowych zabezpieczonych odpowiednim firewall'em.
Nowa ofiara cyberatakowana przez Qilina: volpatoindustrie.it
2025-07-08 09:00:32
Firma Volpato Industrie padła ofiarą ataku cybernetycznego przeprowadzonego przez grupę Qilin. Pomimo braku zainfekowanych pracowników, doszło do skompromitowania jednego użytkownika. Atak miał miejsce w dniu 7 lipca 2025 r., a odkryto go dzień później. Firma zajmująca się poprawą jakości technicznej i estetycznej swoich produktów została narażona na atak, który może mieć wpływ na jej reputację i bezpieczeństwo danych.
System ostrzegawczy PayPal zasilany sztuczną inteligencją może przechwycić teraz Twoje transakcje - oto dlaczego
2025-07-08 09:00:13
PayPal wykorzystuje zaawansowany system ostrzegawczy wspierany sztuczną inteligencją, aby chronić użytkowników przed oszustwami online. System ten analizuje transakcje i ostrzega użytkowników o potencjalnym ryzyku, blokując podejrzane płatności i zapewniając różne poziomy ostrzeżeń w zależności od wykrytego ryzyka.
Atak na Uniwersytet w Puerto Rico: Analiza i Konsekwencje
2025-07-08 08:30:17
Grupa D4rk4rmy właśnie opublikowała nową ofiarę: Uniwersytet w Puerto Rico na kampusie Río Piedras. Atak został zarejestrowany przez ransomware.live w dniu 8 lipca 2025 roku. Uniwersytet w Puerto Rico na kampusie Río Piedras to jedna z najstarszych i największych instytucji edukacyjnych na Karaibach, znana z doskonałości akademickiej i bogatej oferty edukacyjnej.
Nowa ofiara D4rk4rmy: MAFATE BUSINESS ENTERPRISE
2025-07-08 08:30:16
D4rk4rmy opublikowało informacje o nowej ofierze: MAFATE BUSINESS ENTERPRISE, firmie założonej w 2002 roku przez dyrektora Mahlaka Lucasa Makuwa. Spółka zajmuje się dostarczaniem wysokiej jakości produktów i usług związanych z górnictwem. Infekcje Infostealer mogą mieć wpływ na działalność tej firmy.
Atak na Big Silver: Analiza Zagrożenia Cybernetycznego
2025-07-08 08:30:16
Grupa D4rk4rmy opublikowała nową ofiarę - Big Silver, małą firmę z Bangkoku zaatakowaną przez Infostealer. Analiza jest sponsorowana przez Hudson Rock.
Zagrożenie dla wielu sektorów - analiza domen internetowych gangstera Scattered Spider
2025-07-08 08:30:15
Gang Scattered Spider atakuje różne sektory, w tym linie lotnicze, firmy produkcyjne, technologiczne oraz sieci restauracji. Rejestrowane przez nich domeny wykorzystywane są do ataków phishingowych na pracowników firm. Raport Check Point ujawnił 500 podejrzanych domen, sugerując szersze zainteresowanie gangstera przemysłami o wysokiej wartości.
Podatność na przechowywane ataki XSS w wtyczce Lightbox & Modal Popup dla WordPress - FooBox <= 2.7.34
2025-07-08 07:40:12
Analiza podatności na przechowywane ataki XSS w popularnej wtyczce do WordPress - FooBox, w wersji do 2.7.34. Potencjalnie umożliwia ona atakującemu wykonanie złośliwego skryptu na stronie internetowej użytkownika.
Niezwykle istotne dodatki dla Elementora - Popularne szablony i widżety Elementora <= 6.1.19 - Uwierzytelniony zapisany atak typu Xss (Contributor+) poprzez `...
2025-07-08 05:40:19
Artykuł dotyczy krytycznej podatności bezpieczeństwa w wtyczce Essential Addons for Elementor przed wersją 6.1.20, która pozwala na atak typu Xss. Zalecana aktualizacja do wersji 6.1.20 z GitHuba, mimo braku informacji o zmianach widać przekroczenie limitu rozmiaru.
Wiele podatności typu eskalacji uprawnień w SAPCAR
2025-07-08 05:40:19
Artykuł omawia systematyczne udoskonalenia bezpieczeństwa produktów SAP oraz wydawanie poprawek w postaci SAP Security Notes w celu ochrony przed nowymi zagrożeniami cybernetycznymi. Wprowadzono regularne dni publikacji poprawek, które zostały zsynchronizowane z innymi dostawcami oprogramowania.
Zagrożenie cyberbezpieczeństwa: Wykonanie ataku SQL Injection poprzez polecenia aplikacji hitsz-ids airda completions
2025-07-08 05:40:19
Analiza artykułu dotyczącego ataku SQL Injection poprzez manipulację zapytaniami użytkownika w aplikacji hitsz-ids airda completions. W celu zabezpieczenia systemu zalecane są działania takie jak wzmocnienie analizy i walidacji SQL, mechanizm białej listy dla rodzajów zapytań SQL oraz głębsza kontrola uprawnień użytkowników bazy danych.
Atak TAG-140 na rząd indyjski za pomocą prowokacyjnego narzędzia typu 'ClickFix'
2025-07-08 05:30:01
Strona internetowa została zablokowana w wyniku cyberataków. Użytkownik otrzymuje informację o konieczności skontaktowania się z właścicielem witryny w celu odblokowania dostępu. Atak TAG-140 skierowany został na rząd Indii przy użyciu zmyłki typu 'ClickFix'.
Niedokumentowane wykonanie programu w komponencie JsonPickleSerializer narusza bezpieczeństwo w bibliotece LlamaIndex
2025-07-08 02:15:36
Analiza podatności w bibliotece LlamaIndex od wersji v0.12.27 do v0.12.40 ujawnia luki w dokumentacji dotyczące wykonania programu związane z komponentem JsonPickleSerializer, umożliwiające zdalne wykonanie kodu i kompromitację systemu.
fastapi-guard podatny na ReDoS poprzez niewydajne wyrażenia regularne
2025-07-08 02:15:36
fastapi-guard, narzędzie do detekcji penetracji oparte na wyrażeniach regularnych, jest podatne na ataki ReDoS poprzez stosowanie niewydajnych wzorców sprawdzania, co może spowodować degradację wydajności oraz umożliwić ataki DoS.
LlamaIndex - podatność na rozwinięcie encji XML w parserze mapy witryny
2025-07-08 02:15:35
Podatność na rozwinięcie encji XML, znana jako atak 'billion laughs', istnieje w parserze mapy witryny w repozytorium run-llama/llama_index, szczególnie dotykając pakiet Papers Loaders przed wersją 0.3.2 (w llama-index v0.10.0 i nowszych do v0.12.29). Atakujący może wykorzystać tę podatność, dostarczając złośliwy Sitemap XML, prowadząc do odmowy usługi poprzez wyczerpanie pamięci systemowej i potencjalnie spowodowanie awarii systemu. Problem został rozwiązany w wersji 0.3.2 (w llama-index 0.12.29).
Słabości w Transformers podatne na atak ReDoS poprzez zmienną SETTING_RE
2025-07-08 02:15:35
Odkryto podatność na atak ReDoS w repozytorium huggingface/transformers w wersji 4.49.0. Problem wynika z nieefektywnej złożoności wyrażenia regularnego w zmiennej SETTING_RE w pliku transformers/commands/chat.py. Naprawiono go w wersji 4.51.0.
Podatność LlamaIndex w klasie ArxivReader może powodować kolizje skrótu MD5
2025-07-08 02:15:35
Podatność w klasie ArxivReader w repozytorium run-llama/llama_index może prowadzić do kolizji skrótu MD5 podczas generowania nazw plików pobieranych artykułów. Aktualizacja do wersji 0.3.1 (w llama-index 0.12.28) rozwiązuje ten problem, zapobiegając utracie danych i problemom z treningiem modeli AI.
Nowa ofiara cyberprzestępców: PHARMARON.COM
2025-07-08 02:00:25
Firma Pharmaron, świadcząca globalne usługi w dziedzinie badań nad lekami, padła ofiarą ataku hakerów z grupy Clop. Mimo braku skompromitowanych pracowników, zaatakowanych zostało 3 użytkowników. Firmy działające w sektorze farmaceutycznym powinny być czujne na ryzyko cybernetyczne.
🏴☠️ Clop opublikował nową ofiarę: PILOTTHOMAS.COM
2025-07-08 02:00:25
Pilot Thomas Logistics - amerykańska firma specjalizująca się w dostarczaniu paliw, smarów i chemikaliów dla różnych branż, padła ofiarą ataku ransomware'owego grupy Clop. Incydent miał miejsce 7 lipca 2025 roku. Firma świadczy usługi dla operatorów krajowych i międzynarodowych w sektorach morskim, wiercenia oraz eksploracji i produkcji. Pilor Thomas angażuje się również w zapewnienie transportu, sprzętu i zasobów ludzkich dla różnych branż. Firma jest zobowiązana do dbałości o zdrowie, bezpieczeństwo, środowisko i jakość.
Zagrożenie lekkiej autoryzacji Better Auth Open Redirect dotyczy wielu tras
2025-07-08 01:15:35
Odkryto otwarte przekierowanie w funkcji middleware originCheck, dotykające tras: /verify-email, /reset-password/:token, /delete-user/callback, /magic-link/verify, /oauth-proxy-callback. Istnieje możliwość zmylenia funkcji matchesPattern przez url.startsWith( przy użyciu adresu z jednym z trustedOrigins.
Payoutsking opublikował nową ofiarę: Belmont Engineered Plastics
2025-07-08 01:15:17
Belmont Engineered Plastics - firma z branży produkcji tworzyw sztucznych w Belmont, Michigan, padła ofiarą ataku cybernetycznego. Dane o wycieku wynoszące 850GB zostały skradzione. Grupa ransomware.live odkryła incydent, a data ataku szacowana jest na 27 czerwca 2025 roku.
Nowa ofiara Safepay: caredig.co.uk
2025-07-08 01:15:17
Na stronie Safepay opublikowano informację o nowej ofierze - caredig.co.uk. Atak ransomware został zauważony przez ransomware.live w dniu 7 lipca 2025 roku, a szacowana data ataku to również 7 lipca 2025 roku.
Nowa ofiara Safepay: relucent.com - Analiza cyberbezpieczeństwa
2025-07-08 01:15:16
W dniu 7 lipca 2025 roku SafePay ujawniło nową ofiarę - firmę relucent.com. Atak został odkryty przez ransomware.live, a szacowana data ataku to również 7 lipca 2025 roku. Informacje dotyczące incydentu są ograniczone, ale istotne jest, aby podejmować działania w celu zabezpieczenia swojej organizacji przed atakami cybernetycznymi. Warto korzystać z darmowych narzędzi do monitorowania działalności cyberprzestępców, takich jak te udostępniane przez Hudson Rock.
Atak Safepay na ppa-eng.com.org: Analiza zatrzymania cyberprzestępców
2025-07-08 01:15:16
Analiza ataku hakerów na stronę ppa-eng.com.org przeprowadzona przez Safepay. W wyniku działań ransomware.live ujawniono incydent z 7 lipca 2025 roku. Artykuł nie zawiera szczegółowej opisu ataku, ale podkreśla konieczność monitorowania infekcji Infostealer w biznesie. Dane zostały udostępnione do analizy w celu zwiększenia świadomości dotyczącej cyberprzestępczości.
Nowa ofiara Safepay: fmsarchitects.com
2025-07-08 01:15:16
Firma architektoniczna FMS Architects padła ofiarą ataku cyberprzestępców. Data ataku: 2025-07-07. Firma działa w Wielkiej Brytanii i specjalizuje się w projektowaniu budynków zgodnie z zasadami modernizmu, kładąc nacisk na zrównoważone projektowanie.
Organizacja Casco Bay - nowa ofiara ataku cyberprzestępców
2025-07-08 01:15:15
Organizacja Casco Bay z siedzibą w stanie Maine w Stanach Zjednoczonych padła ofiarą ataku cyberprzestępców. Jej głównym celem jest poprawa jakości wody w Casco Bay poprzez prowadzenie badań, działania edukacyjne i monitorowanie jakości wody.
Nowa ofiara ataku cyberprzestępczego: profile-ind.com
2025-07-08 01:15:15
Analiza ostatnich danych wskazuje na nową ofiarę ransomware Safepay. Strona profile-ind.com została zainfekowana. Odkrycie dokonane przez ransomware.live dnia 2025-07-07, szacowany dzień ataku to również 2025-07-07.
🏴☠️ Safepay opublikował nową ofiarę: wmat.nsn.us
2025-07-08 01:15:15
Organizacja Safepay ujawniła, że padło ofiarą nowego ataku cybernetycznego, który dotknął witrynę wmat.nsn.us. Atak ten został odkryty przez ransomware.live w dniu 7 lipca 2025 roku. Brak dokładnego opisu incydentu, jednak dostępne są dane ujawniające zrzut ekranu z wycieku informacji. W przypadku jakichkolwiek pytań lub zgłoszeń, można skontaktować się z zespołem Ransomware.live.
Nowa ofiara Safepay: lowcostspayneuterindiana.org
2025-07-08 01:15:14
Analiza opublikowanego artykułu dotycząca organizacji LowCostSpayNeuterIndiana.org, której celem jest kontrola populacji zwierząt domowych w Indianie. Firma oferuje usługi sterylizacji i kastracji kotów, psów oraz dzikich kotów, wraz z leczeniem, testowaniem na robaki serca i czipowaniem. Data ataku ransomware na witrynę została oszacowana na 7 lipca 2025 r.
Cyberatak na avgouleaschool.gr - analiza zagrożenia
2025-07-08 01:15:14
Raport Safepay ujawnił nową ofiarę - avgouleaschool.gr. Według danych ransomware.live, atak miał miejsce 7 lipca 2025 roku. Liczba skompromitowanych pracowników i użytkowników oraz wycieknięte dane osobowe wskazują na poważne naruszenie bezpieczeństwa. Istnieje także ryzyko wykradzenia danych z zewnętrznej powierzchni ataku o wielkości 14 punktów. Incydent wymaga podjęcia natychmiastowych działań w celu zabezpieczenia systemów i danych.
🏴☠️ Safepay opublikował nową ofiarę: chirurgiemaxillo.com
2025-07-08 01:15:14
Firma Safepay poinformowała o nowej ofierze ataku cyberprzestępców na stronę chirurgiemaxillo.com. Ransomware.live ujawnił incydent, który miał miejsce 7 lipca 2025 roku. Strona oferuje usługi stomatologiczne, a wyciekłe dane mogą stanowić poważne zagrożenie dla bezpieczeństwa pacjentów.
Nowa ofiara cyberprzestępców opublikowana przez Safepay: lewis-manning.org.uk
2025-07-08 01:15:14
Safepay poinformowało o nowej ofierze ataku cyberprzestępców na stronę lewis-manning.org.uk. Atak został odkryty przez ransomware.live w dniu 2025-07-07, a szacowana data ataku to także 2025-07-07. Brak jednak szczegółowego opisu incydentu w tekście, a jedynie grafika z wodnym znakiem na stronie ransomware.live.
Atak na Taiwan Digital Streaming Co Ltd przez grupę D4rk4rmy
2025-07-08 01:15:13
Grupa cyberprzestępcza D4rk4rmy przeprowadziła atak na Taiwan Digital Streaming Co Ltd, specjalizującą się w usługach dostępu do sieci. Ransomware.live odnotowało atak i szacuje jego datę na 7 lipca 2025 roku.
Safepay opublikował nową ofiarę: silverdalebc.com
2025-07-08 01:15:13
Nowa ofiara cyberprzestępców - silverdalebc.com, odkryta przez zespół ransomware.live. Informacje o incydencie zostały opublikowane 7 lipca 2025 roku. Zachęca się do korzystania z narzędzi do cyberprzestępczości Hudson Rock w celu zrozumienia wpływu infekcji Infostealer na firmę.
ELZAB - nowa ofiara cyberprzestępców. Analiza ataku.
2025-07-08 01:15:13
ELZAB, znany producent urządzeń fiskalnych, padł ofiarą ataku cyberprzestępców. Według informacji, 39 użytkowników strony firmy zostało skompromitowanych. Atak mógł mieć miejsce 7 lipca 2025 roku. Pomimo braku kompromitowanych pracowników, firma musi zmierzyć się z naruszeniem bezpieczeństwa danych.
Codzienne ataki cybernetyczne - 7 lipca 2025
2025-07-08 00:45:31
W dniu 7 lipca miało miejsce przeniesienie wszystkich cebul i strony Uptime pod subskrybentów. Autor planuje ułatwić subskrybentom śledzenie aktualizacji cebul, które będą dokonywane regularnie. W raporcie zidentyfikowano 138 roszczeń dotyczących zagrożeń cybernetycznych.
Aktualizacja ataku ransomware z dnia 7 lipca 2025
2025-07-08 00:45:31
W dniu 7 lipca 2025 roku doszło do ataku ransomware na kilka organizacji, których dane zostały udostępnione subskrybentom. W sumie zgłoszono 24 przypadki naruszeń, w tym instytucje z USA, Niemiec, Włoch, Hiszpanii, Wysp Kajmańskich i Singapuru. Projekt Satanlock zostanie wyłączony.
🏴☠️ Flocker opublikował nową ofiarę: Idgcayman.com
2025-07-08 00:30:34
Flocker, grupa odpowiedzialna za odkrycie, opublikowała nową ofiarę cyberatakową - firmę Idgcayman.com z Kajmanów. Pomimo braku kompromitowanych pracowników czy osób trzecich, atak miał miejsce na zewnętrzne powierzchnie ataku przedsiębiorstwa. Ransomware.live udostępnił zrzut ekranu z przeciekiem informacji. Data ataku szacowana jest na 30 czerwca 2025 r., a odkrycie zostało zgłoszone 7 lipca 2025 r.
Odkryto nową ofiarę ataku cyberprzestępców: S****H
2025-07-08 00:30:34
Nowy artykuł informuje o odkryciu nowej ofiary ataku cyberprzestępców przez grupę payoutsking, znaną firmę Hudson Rock i wysokim wolumenem skradzionych danych. Bieżące informacje dotyczące zdarzenia są dostępne na ransomware.live.
Nowa ofiara Payoutsking: Szpital Społecznościowy Crenshaw
2025-07-08 00:30:33
Szpital Społecznościowy Crenshaw to nowa ofiara ataku cyberprzestępców pod szyldem Payoutsking. Dane o rozmiarze 53GB zostały wycieknięte, dotyczące placówki medycznej z Luverne w Alabamie. Szpital oferuje szeroką gamę usług opieki zdrowotnej, a incydent ma znaczące konsekwencje dla społeczności Crenshaw County.
Atak na KOLBUS - analiza zdarzenia cyberbezpieczeństwa
2025-07-08 00:30:32
Firma KOLBUS padła ofiarą ataku cyberprzestępców, którzy skradli 6,6 TB danych. KOLBUS to renomowany niemiecki producent maszyn i narzędzi dla introligatorni, drukarni oraz firm pakujących, działający od 1775 roku.
Atak na Arch-Con Corporation: Analiza Cyberbezpieczeństwa
2025-07-08 00:30:32
Artykuł informuje o ataku ransomware na firmę Arch-Con Corporation z Teksasu, specjalizującą się w usługach budowlanych. Dane o 2.7TB zostały wykradzione, a narzędzia do cyberprzestępczości firmy Hudson Rock mogą pomóc w analizie wpływu infekcji Infostealer na przedsiębiorstwo.
Nowa ofiara ataku ransomware: Gateway Community
2025-07-08 00:30:31
Gateway Community, organizacja non-profit z USA, została zaatakowana przez oprogramowanie ransomware. Dane w postaci 890GB zostały skradzione. Incydent miał miejsce 27 czerwca 2025 roku. Pomimo braku skompromitowanych pracowników, 2 użytkowników padło ofiarą ataku cyberprzestępców. Organizacja świadcząca wsparcie osobom dotkniętym chorobami uzależnieniowymi, zaburzeniami psychicznymi i bezdomnością jest teraz narażona na ryzyko związane z wyciekiem danych.
Zatrzymanie pracownika IT w Brazylii z powodu kradzieży cybernetycznej na ponad 100 milionów dolarów
2025-07-07 23:45:16
Policja w Brazylii aresztowała pracownika znanej firmy oprogramowania po kradzieży na ponad 100 milionów dolarów za pomocą systemu płatności natychmiastowych o nazwie PIX. Pracownik ten sprzedał swoje dane logowania hakerom, co pozwoliło im włamać się na platformę PIX, co zaowocowało kradzieżą ponad 540 milionów reali brazylijskich. Skradzione fundusze zostały przekonwertowane na kryptowaluty, a policja identyfikuje co najmniej czterech sprawców, podczas gdy inne 270 milionów reali zostało zarekwirowane przez władze.
Zabezpieczenia Bert w systemach Linux i Windows
2025-07-07 23:30:38
Artykuł dotyczy zastosowania usługi bezpieczeństwa w celu ochrony witryny przed atakami internetowymi oraz informuje o potencjalnych przyczynach zablokowania dostępu. Zachęca do kontaktu z właścicielem witryny w przypadku blokady oraz podaje Cloudflare Ray ID dla identyfikacji problemu.
Szybkie Ataki na Systemy Linux & Windows przez Berta
2025-07-07 23:05:58
Artykuł opisuje działania związane z ochroną przed atakami online. Istnieje kilka działań, które mogą spowodować zablokowanie dostępu do strony, m.in. wprowadzenie określonego słowa lub frazy, polecenia SQL lub niepoprawnych danych. W sytuacji zablokowania, zaleca się kontakt z właścicielem strony, podając informacje dotyczące działania, które zostało podjęte podczas blokady oraz Cloudflare Ray ID.
Malware DPRK macOS 'NimDoor' atakuje platformy Web3 i kryptowalutowe
2025-07-07 23:00:42
Malware o nazwie 'NimDoor', pochodzący z Korei Północnej, ukierunkowany jest na atakowanie platform związanych z Web3 oraz kryptowalutami. Jest to groźne narzędzie zwiększające ryzyko cyberbezpieczeństwa dla użytkowników korzystających z tych systemów.
Nowe wykorzystania luk w zabezpieczeniach CitrixBleed 2 - ostrzeżenie badaczy
2025-07-07 22:45:16
Badacze bezpieczeństwa ostrzegają przed nowymi atakami wykorzystującymi krytyczną lukę CVE-2025-5777 w urządzeniach Citrix NetScaler ADC i NetScaler Gateway, nazwaną CitrixBleed 2. Pomimo dostępności łatki, coraz więcej użytkowników pozostaje niezabezpieczonych, co stwarza zagrożenie dla organizacji. Atakujący mogą wykorzystać podatność do omijania uwierzytelniania dwuetapowego, przejęcia sesji użytkownika i dostępu do kluczowych systemów.
Kestra narażona na przechowywany atak XSS przed wersją 0.22
2025-07-07 22:40:20
Wszystkie przesłane opinie są dokładnie analizowane przez dostawcę. Błąd występował podczas ładowania strony, co pozwalał na atak XSS poprzez nieprawidłową obsługę odpowiedzi HTTP. Konfiguracja nginx w systemie Kestra była obejmująca potencjalne kompromitowanie instancji OSS. Konieczne jest zaktualizowanie systemu na wersję 0.22, aby uniknąć tego zagrożenia.
Złośliwe oprogramowanie 'NimDoor' DPRK dla macOS atakuje platformy Web3 i kryptowaluty
2025-07-07 22:33:26
Złośliwe oprogramowanie 'NimDoor' z Korei Północnej zostało wykryte, celując w platformy związane z Web3 i kryptowalutami. Użytkownicy są informowani o blokadzie dostępu do witryny z powodu podejrzanego działania, co może wynikać z próby wprowadzenia określonego słowa, komendy SQL lub nieprawidłowych danych. Istnieje możliwość kontaktu z właścicielem witryny w celu wyjaśnienia sytuacji, podając informacje o aktywności, która spowodowała blokadę.
Atak ransomware wywołuje rozległą awarię w firmie Ingram Micro
2025-07-07 22:00:36
Artykuł dotyczy ataku ransomware na firmę Ingram Micro, który spowodował szeroko zakrojoną awarię systemów. Wskazuje na skuteczność zastosowanych rozwiązań ochronnych oraz możliwe przyczyny zablokowania dostępu do strony internetowej.
Narzędzia do rysowania pojawiające się po blokadzie ekranu umożliwiające ujawnienie wrażliwych danych
2025-07-07 21:40:12
Artykuł omawia występowanie narzędzi do rysowania po odblokowaniu ekranu, co może prowadzić do niebezpiecznego ujawnienia wrażliwych informacji.
Atak ransomware wywołał masowe zakłócenia w firmie Ingram Micro
2025-07-07 21:38:38
Artykuł informuje o ataku ransomware na firmę Ingram Micro, który spowodował masowe zakłócenia w działaniu systemów. Użytkownicy zostali zablokowani przez zabezpieczenia strony, które reagują na podejrzane działania online, wymienione jako przesyłanie określonych słów, poleceń SQL czy nieprawidłowych danych. Zaleca się kontaktowanie się z właścicielem strony w celu wyjaśnienia sytuacji, podając szczegóły dotyczące blokady oraz identyfikator Cloudflare Ray ID.
Spór na temat garnituru Zelenskiego - analiza bettinowego rynku Polymarket
2025-07-07 21:30:29
Bettujący na platformie Polymarket nie mogą się zgodzić, czy prezydent Ukrainy, Wołodymyr Zełenski, ubrał garnitur podczas ostatniego wystąpienia w Europie, co doprowadziło do sporu wartego ponad 160 milionów dolarów kryptowalut.
Atak cybernetyczny na Nova Scotia Power - analiza i skutki
2025-07-07 21:30:18
Podczas ataku cybernetycznego na kanadyjskie przedsiębiorstwo Nova Scotia Power dane około 280 000 osób zostały naruszone. Hakerzy mieli dostęp do krytycznych systemów, kradnąc m.in. nazwiska, adresy, numery dowodów osobistych, numery ubezpieczenia społecznego, dane kont bankowych i informacje z programu Nova Scotia Power. Incydent został zgłoszony organom ścigania i regulacyjnym, a ofiary otrzymują dwa lata monitorowania kredytowego.
Lepsza autoryzacja narażona na podatność Open Redirect w oprogramowaniu originCheck wpływająca na wiele tras
2025-07-07 20:40:15
Odnaleziono podatność open redirect w funkcji oprogramowania originCheck, wpływająca na następujące trasy: /verify-email, /reset-password/:token, /delete-user/callback, /magic-link/verify, /oauth-proxy-callback. Istnieje możliwość oszukania funkcji matchesPattern poprzez wprowadzenie adresu URL zaczynającego się od jednego z trustedOrigins. Niewiarygodne otwarte przekierowania w różnych trasach.
Ujawnienie Wrażliwych Informacji w Kanale Logowania SHCConfig w Wdrożeniach Sklastrowanych w Splunk Enterprise
2025-07-07 20:40:15
W podatnych wersjach Splunk Enterprise poniżej 9.4.3, 9.3.5, 9.2.7 i 9.1.10 oraz Splunk Cloud Platform poniżej 9.3.2411.103, 9.3.2408.113 i 9.2.2406.119, istnieje potencjalne narażenie klucza splunk.secret związane z konfiguracją kanału logowania SHCConfig w trybie DEBUG. Możliwe rozwiązania obejmują aktualizację oprogramowania, zmianę poziomu logowania oraz aktualizację pliku splunk.secret.
Zmiana stanu członkostwa w klastrze wyszukiwania Splunk poprzez atak typu Cross-Site Request Forgery w Splunk Enterprise
2025-07-07 20:40:15
W artykule opisano podatność dotyczącą zmiany stanu członkostwa w klastrze wyszukiwania Splunk, występującą w wersjach poniżej 9.4.3, 9.3.5, 9.2.7 i 9.1.10 dla Splunk Enterprise oraz poniżej 9.3.2411.104, 9.3.2408.114 i 9.2.2406.119 dla platformy Splunk Cloud. Atakujący może wykorzystać tę lukę bez uwierzytelnienia, aby potencjalnie usunąć kapitana lub członka klastra poprzez phishing administratora w celu inicjacji żądania w ich przeglądarce. Zaleca się aktualizację do nowszych wersji oprogramowania oraz monitorowanie i łatanie instancji platformy Splunk Cloud.
Niedostateczna kontrola dostępu w konfiguracji typów źródeł systemowych w Splunk Enterprise
2025-07-07 20:40:15
W artykule omówiono podatność w różnych wersjach Splunk Enterprise i Splunk Cloud Platform, umożliwiającą niskoprzywilejowanemu użytkownikowi nadpisanie konfiguracji typów źródeł systemowych. Zaleca się aktualizację do wersji 9.4.2 lub nowszej, oraz wskazuje, że Splunk aktywnie monitoruje i łata swoje rozwiązania chmurowe.
Brak Kontroli Dostępu do Zapisanych Wyszukiwań w aplikacji Splunk Archiver
2025-07-07 20:40:15
W artykule zidentyfikowano podatność w aplikacji Splunk Archiver, która pozwala niskoprzywilejowanym użytkownikom wyłączać zaplanowane wyszukiwania. Podatność dotyczy wersji poniżej 9.4.3, 9.3.5, 9.2.7 i 9.1.10 Splunk Enterprise. Zaleca się aktualizację oprogramowania lub wyłączenie aplikacji Splunk Archiver.
Atak typu Denial of Service (DoS) w klastrze głównych węzłów poprzez Cross-Site Request Forgery (CSRF) w Splunk Enterprise
2025-07-07 20:40:15
Wskazano istotne podatności w Splunk Enterprise i Splunk Cloud Platform, które umożliwiają atakującemu wywołanie restartu w klastrze głównych węzłów poprzez CSRF, co może prowadzić do ataku typu DoS. Zalecane działania obejmują aktualizację oprogramowania oraz wyłączenie zbędnych komponentów.
Usterki w systemie gnuboard5 v.5.5.16 umożliwiają zdalnemu atakującemu uzyskanie poufnych informacji poprzez niewystarczający parametr URL
2025-07-07 20:40:14
Artykuł opisuje wykrytą lukę bezpieczeństwa w systemie gnuboard5 v.5.5.16, polegającą na braku filtra dla ukośnika w parametrze URL, co prowadzi do wystąpienia podatności na otwarte przekierowanie (Open Redirect). Autor udostępnia przykładowy kod potwierdzający możliwość ataku oraz zaleca testowanie tej luki w celu zabezpieczenia się przed potencjalnymi atakami. Wskazuje także, że zgłaszanie problemów z bezpieczeństwem przez zakładkę Security jest niemożliwe, a zaleca się korzystanie z opcji 'Issues' do przekazywania informacji na ten temat.
Zarządzanie wymaganiami inżynierii IBM DOORS: słabe uwierzytelnienie
2025-07-07 20:40:14
Produkt IBM Engineering Requirements Management DOORS/DWA w wersji 9.7.2.9 jest podatny na wiele znanych luk w zabezpieczeniach, co wymaga działań naprawczych wspomnianych w biuletynie. Zidentyfikowano wiele podatności w komponentach takich jak Apache Portable Runtime, Dojo, CKEditor czy DOORS Web Access Libraries.
Atak typu Denial of Service (DoS) poprzez stronę konfiguracyjną „User Interface - Views“ w Splunk Enterprise
2025-07-07 20:40:14
W artykule omówiono lukę bezpieczeństwa w Splunk Enterprise, dotyczącą ataku typu Denial of Service (DoS). Wersje poniżej 9.4.3, 9.3.5, 9.2.7 i 9.1.10 oraz platforma Splunk Cloud w wersjach poniżej 9.3.2411.107, 9.3.2408.117 i 9.2.2406.121 są podatne na atak poprzez stronę konfiguracyjną „User Interface - Views“. Zaleca się natychmiastową aktualizację oprogramowania lub wyłączenie niepotrzebnych komponentów Splunk Web jako tymczasowe rozwiązanie.
Podatność na otwarte przekierowanie w gnuboard5 v.5.5.16 umożliwia zdobycie wrażliwych informacji przez zdalnego atakującego poprzez bbs/member_confirm.php
2025-07-07 20:40:14
Artykuł dotyczy podatności na otwarte przekierowanie w popularnym oprogramowaniu gnuboard5 v.5.5.16, która umożliwia hakerowi zdalnie uzyskać wrażliwe informacje poprzez wykorzystanie błędu w bbs/member_confirm.php. Błąd ten powoduje brak filtrowania odwrotnego ukośnika w parametrze URL, co stwarza ryzyko ataku typu Open Redirect. Autor prezentuje kod dowodzący ataku (PoC) i zaleca przeprowadzanie testów po zalogowaniu do systemu, aby wykryć tę podatność.
Zdalne wykonanie poleceń poprzez skryptowane pliki wejściowe w Splunk Enterprise
2025-07-07 20:40:14
W artykule omówiono podatność w wersjach poniżej 9.4.3, 9.3.5, 9.2.7 i 9.1.10 Splunk Enterprise, która umożliwia użytkownikowi z uprawnieniami do edycji skryptów i listowania danych zdalne wykonanie poleceń. Zaleca się aktualizację programu lub wyczyszczenie uprawnień w przypadku niemożności update'u.
Niedostateczna kontrola dostępu pozwala użytkownikom o niskich uprawnieniach uciszyć alarmy tylko-do-odczytu w Splunk Enterprise
2025-07-07 20:40:14
Wady w Splunk Enterprise przed wersją 9.4.2 pozwalały użytkownikom o niskich uprawnieniach wyłączyć konkretne alerty, pomimo posiadania tylko dostępu do odczytu. Zaleca się aktualizację programu oraz wdrożenie pewnych działań tymczasowych, takich jak wyłączenie niepotrzebnych komponentów lub zmiana konfiguracji.
Luka bezpieczeństwa open redirect w gnuboard5 v.5.5.16 pozwala zdalnemu atakującemu uzyskać poufne informacje za pośrednictwem komponentu thebbs/login.php
2025-07-07 20:40:14
W systemie gnuboard5 v.5.5.16 odkryto lukię bezpieczeństwa open redirect, umożliwiającą zdalnemu atakującemu pozyskanie poufnych danych poprzez manipulację komponentem thebbs/login.php.
Grupa RaaS 'Hunters International' zamyka swoje podwoje
2025-07-07 20:30:40
Grupa Ransomware as a Service 'Hunters International' zdecydowała się zakończyć swoją działalność, co może mieć znaczący wpływ na przyszłe zagrożenia cybergroźbami. Artykuł podkreśla rolę usług zabezpieczeń online, w tym wykrywania ataków i blokowania niebezpiecznych działań.
Grupa 'Hunters International' zamyka swoje podwoje - Profesjonalne streszczenie
2025-07-07 20:16:51
Artykuł informuje o zamknięciu działalności grupy 'Hunters International' zajmującej się ransomware-as-a-service (RaaS). Autorzy podkreślają wykorzystanie usługi Cloudflare do zabezpieczenia się przed atakami online oraz możliwe przyczyny zablokowania dostępu do witryny. Zachęcają do kontaktu z właścicielem strony w celu wyjaśnienia powodów blokady.
Ostrzeżenie przed grupą ransomware Bert: nowy cel – firmy z sektorów ochrony zdrowia i technologicznego
2025-07-07 20:15:22
Nowa grupa ransomware o nazwie Bert zaczęła atakować organizacje w Azji, Europie i USA, szczególnie w sektorach ochrony zdrowia, technologicznym i usług eventowych. Grupa ta infekuje zarówno systemy Windows, jak i Linux oraz rozwija nowe warianty oprogramowania. Może mieć związek z grupą REvil, a wcześniej jej członków skazano za przestępstwa związane z kradzieżą danych płatniczych i oszustwami internetowymi.
Zranieczony atak Dos na Rust Web Push poprzez dużą liczbę w nagłówku Content-Length
2025-07-07 20:15:19
Artykuł dotyczy podatności na atak odmowy usługi w bibliotece Rust Web Push z wykorzystaniem dużych liczb w nagłówku Content-Length. Poprawka została udostępniona w wersji 0.10.3, jednakże ta wersja została później wycofana.
Zagrożenie dla cyberbezpieczeństwa: WeGIA umożliwia niekontrolowane zużycie zasobów za pomocą parametru errorstr
2025-07-07 19:40:17
Artykuł opisuje lukę w zabezpieczeniach serwera WeGIA, która pozwala na przeciążanie zasobów poprzez długość parametru errorstr przy żądaniach HTTP GET. Pozwala to na ataki typu DoS, szczególnie niebezpieczne dla organizacji korzystających z Wegii w środowiskach krytycznych.
WeGIA umożliwia niekontrolowane zużycie zasobów poprzez parametr fid
2025-07-07 19:40:17
Analiza wrażliwości serwera Wegia na nieprawidłowe żądania HTTP GET z parametrem fid o długości przekraczającej 8 142 znaków, prowadząca do wysokiego zużycia zasobów i potencjalnych ataków typu Denial of Service (DoS). Organizacje korzystające z Wegia w krytycznych środowiskach są szczególnie narażone na ten problem, który zagraża dostępności systemu.
Zagrożenie code injection w IBM Integration Bus for z/OS
2025-07-07 19:40:17
Artykuł informuje o podatności IBM Integration Bus for z/OS na atak eskalacji uprawnień z wykorzystaniem code injection. IBM zaleca jak najszybsze zastosowanie odpowiedniej poprawki w celu zabezpieczenia systemu.
Odkryto problem w L2 w procesorze mobilnym Samsunga Exynos 2400 i modemie 5400
2025-07-07 19:40:16
Brak weryfikacji długości prowadzi do odrzucenia usługi. Artykuł przedstawia możliwy atak w systemach Samsunga.
Eskalacja przywilejów w IBM Storage Virtualize
2025-07-07 19:40:16
Artykuł informuje o podatności w systemie logowania produktów IBM Storage Virtualize, która mogłaby spowodować odmowę usługi. W wyniku defektu CVE-2025-1351 istnieje możliwość eskalacji uprawnień użytkownika podczas logowania, co wynika z warunku wyścigu w funkcji logowania.
Rzekomy handel oprogramowaniem złośliwym Matanbuchus 3.0
2025-07-07 19:30:31
W raporcie omawiającym sprzedaż Matanbuchus 3.0 na dark webie podano szczegóły dotyczące nowych funkcji i udoskonaleń w porównaniu do poprzednich wersji. Sprzedawca pod pseudonimem BelialDemon reklamuje ten zaawansowany loader malware'u jako rewolucyjny, oferujący unikatowe funkcje dostarczania i obfuskacji. Przeczytaj pełne streszczenie, aby dowiedzieć się więcej.
Nowa ofiara cyberataków: PennantPark
2025-07-07 19:30:17
Akira opublikowała nową ofiarę ataku cybernetycznego - firma PennantPark. Grupa została odkryta przez ransomware.live, a atak został oszacowany na 7 lipca 2025 roku. PennantPark, firma specjalizująca się w świadczeniu kredytów dla rynków średnich, ogłosiła, że jest gotowa udostępnić ponad 6 GB dokumentów, w tym dane pracowników, dane finansowe, poufne raporty oraz dane klientów. Proces pobierania danych firmy został uproszczony poprzez udostępnienie linku magnet do pliku torrent, z zabezpieczeniem hasłem 'pennantpark.com'.
Atak cybernetyczny uderza w rosyjskie oprogramowanie do przystosowywania dronów cywilnych do wojny na Ukrainie
2025-07-07 19:15:18
Rosyjscy programiści stojący za specjalnym oprogramowaniem do modyfikowania dronów konsumenckich na cele militarnego wykorzystania na Ukrainie zgłosili atak cybernetyczny na swoją infrastrukturę. Nieznani hakerzy włamali się na serwery odpowiedzialne za dystrybucję oprogramowania, co spowodowało zakłócenia w systemie, a operatorów ostrzeżono o możliwości odłączenia terminali dronów jako środka ostrożności.
Firma IT Ingram Micro doszła do ataku ransomware na systemy wewnętrzne - analiza incydentu
2025-07-07 18:45:17
Firma IT Ingram Micro, jedna z największych dostawców produktów i usług informatycznych w USA, ujawniła atak ransomware na swoje wewnętrzne systemy. Incydent został zgłoszony, a firma podjęła działania naprawcze wraz z ekspertami ds. cyberbezpieczeństwa. Atak został przeprowadzony przez gang ransomware SafePay, który wcześniej dokonywał podobnych ataków. Ekspert ds. cyberbezpieczeństwa ostrzega przed możliwością znaczących naruszeń danych w wyniku ataków tego rodzaju grup. Incydent ten ilustruje rosnące zagrożenie cyberbezpieczeństwa, szczególnie w sektorze zdrowia.
Wstrzykiwanie kodu do pliku konfiguracyjnego BoyunCMS Configuration File install_ok.php
2025-07-07 18:40:12
Artykuł omawia lukę w zabezpieczeniach oprogramowania BoyunCMS, która pozwala na wstrzyknięcie kodu do pliku konfiguracyjnego install_ok.php. Narażone są wersje oprogramowania do wersji 1.4.20, tworząc potencjalne ryzyko przejęcia kontroli nad aplikacją poprzez zainfekowanie pliku application/database.php.
Pewne zapytania z zduplikowanymi polami _id mogą spowodować crash serwera MongoDB
2025-07-07 18:40:12
Zgłoszono lukę CVE-2025-7259, która pozwala autoryzowanym użytkownikom na wysyłanie zapytań z zduplikowanymi polami _id, co prowadzi do nieoczekiwanego zachowania serwera MongoDB i możliwego crashu.
Zagrożenie w BoyunCMS: Nieograniczone wgrywanie plików do index.php
2025-07-07 18:40:12
Wersja 1.4.20 lub wcześniejsza systemu BoyunCMS jest narażona na atak polegający na możliwości nieautoryzowanego wgrywania plików do index.php. Błąd ten pozwala na zdalne wykonanie kodu (RCE) poprzez prostą rejestrację użytkownika, zalogowanie się z captcha, a następnie wgranie pliku. Konieczna jest szybka interwencja w celu zabezpieczenia systemu przed atakami.
Błąd logiczny w Hashview 0.8.1 umożliwia przejęcie konta poprzez resetowanie hasła
2025-07-07 18:40:11
W aplikacji Hashview występuje niedopracowana logika biznesowa, która pozwala atakującemu wygenerować link resetujący hasło wskazujący na kontrolowaną przez niego domenę. Błąd dotyczy wersji 0.8.1 i starszych. Zalecana remediacja obejmuje zmianę procesu resetowania hasła oraz wsparcie dla Częstotliwościowych Wskaźników Zagrożeń.
Zagrożenie dla JobCenter poprzez atak metodą przejęcia konta za pomocą funkcji resetowania hasła
2025-07-07 18:40:11
JobCenter jest podatny na wstrzykiwanie nagłówków hosta ze względu na brak właściwie skonfigurowanej zmiennej SERVER_NAME w aplikacji Flask. Atakujący może wykorzystać tę lukę, aby przekierować link resetowania hasła na złośliwą domenę, co umożliwia przechwycenie tokena.
Odkryto podatność na wstrzyknięcie SQL w systemie zarządzania danymi pracowniczymi w PHP i MySQL v1
2025-07-07 18:40:11
Podczas rutynowej analizy kodu otwartych rozwiązań bazujących na PHP odkryto krytyczną podatność na wstrzyknięcie SQL w systemie zarządzania danymi pracowniczymi oferowanym przez PHP Gurukul. Defekt ten pozwoliłby nieuwierzytanemu użytkownikowi uzyskać pełny dostęp do systemu, co mogłoby skutkować manipulacją rekordami pracowników oraz dostępem do wrażliwych danych HR.
Podatność z uwierzytelnieniem typu Stored Cross-Site Scripting w ProcessingJS dla WordPress <= 1.2.2
2025-07-07 18:40:11
Nowe zabezpieczenie wprowadzone w wersji 1.2.2 ProcessingJS dla WordPress w celu naprawy błędu umożliwiającego wprowadzenie złośliwego kodu poprzez posty użytkowników.
Uwaga! Bezpieczeństwo aplikacji Flask-Boilerplate naruszone przez a170e7c
2025-07-07 18:40:11
W aplikacji Flask-Boilerplate występuje podatność na wstrzykiwanie nagłówka Host, co umożliwia przejęcie konta poprzez funkcję resetowania hasła. Atakujący może wykorzystać tę lukę, aby przejąć proces resetowania hasła i narazić konta użytkowników na kompromitację.
Raport o lukach bezpieczeństwa w procesorach Samsung Exynos i Modemach
2025-07-07 18:40:11
Analizowany artykuł porusza kwestie braku weryfikacji długości danych, prowadzące do potencjalnych nadpisywań pamięci. Zachęca również do odwiedzenia Samsung Foundry Forum. Zalecana jest szczególna ostrożność podczas korzystania z urządzeń elektronicznych produkcji Samsung.
Zranialne zabezpieczenia w fblogu: atak na konto użytkownika poprzez resetowanie hasła
2025-07-07 18:40:11
W aplikacji fblog brakuje skonfigurowanego SERVER_NAME, co prowadzi do podatności na manipulację nagłówkiem Host. Atakujący może przejąć kontrolę nad kontami użytkowników poprzez sfałszowanie linków resetowania hasła.
CVE-2025-5777: Analiza zagrożenia CitrixBleed 2
2025-07-07 18:30:26
Artykuł omawia zidentyfikowane podatności w produktach Citrix oraz sposób wykorzystania tych luk w celu uzyskania poufnych danych. Autorzy udostępniają wskazówki dotyczące rozpoznania potencjalnych ataków oraz sugerują działania zapobiegawcze dla administratorów systemów.
10 prostych sposobów, aby lepiej chronić swoją prywatność jako użytkownik Maca - i dlaczego powinieneś
2025-07-07 18:15:00
Artykuł przedstawia 10 prostych sposobów, jak zwiększyć ochronę prywatności dla użytkowników systemu MacOS, zalecając korzystanie z VPN, zarządzanie hasłami, szyfrowanie danych oraz wyłączenie zbędnych funkcji, takich jak udostępnianie danych Apple.
Luka bezpieczeństwa Mescius ActiveReports.NET umożliwiająca zdalne wykonanie kodu
2025-07-07 17:40:14
Analiza luki bezpieczeństwa w Mescius ActiveReports.NET, która pozwala na zdalne wykonanie arbitralnego kodu poprzez deserializację zaufanego oprogramowania, i proces komunikacji z dostawcą rozwiązania w celu stosowania ograniczeń w interakcji z produktem.
Luka w zabezpieczeniach Marvell QConvergeConsole umożliwiająca ujawnienie informacji
2025-07-07 17:40:14
Odkryto lukię w Marvell QConvergeConsole, która pozwala na ujawnienie poufnych danych bez konieczności uwierzytelnienia. Dostawca nie wspiera już narzędzia, które przeszło w stan End of Life i End of Support po wydaniu wersji 5.5.0.85 w styczniu 2022 roku.
Podatność na usuwanie plików w Marvell QConvergeConsole - Streszczenie
2025-07-07 17:40:14
Podatność ta pozwala atakującym zdalnym usunąć dowolne pliki w zainstalowanych wersjach Marvell QConvergeConsole. Nie jest wymagana autoryzacja do wykorzystania tej podatności. Producent zaleca zaprzestanie korzystania z narzędzia po przejściu produktu w stan End of Life (EOL) i End of Support (EOS) po wydaniu wersji 5.5.0.85 w styczniu 2022 roku.
Luka w Marvell QConvergeConsole ujawnia informacje
2025-07-07 17:40:14
Odkryto podatność, która umożliwia zdalnym atakującym ujawnienie poufnych informacji w Marvell QConvergeConsole. Producent zaprzestał wsparcia dla narzędzia po wydaniu wersji 5.5.0.85 w styczniu 2022 roku.
Zagrożenie odpalenia kodu zdalnego w narzędziu Marvell QConvergeConsole getFileFromURL
2025-07-07 17:40:14
Artykuł opisuje lukę pozwalającą na wykonanie zdalnego kodu w narzędziu Marvell QConvergeConsole poprzez pobieranie plików z URL. Brak autoryzacji umożliwia atakującemu nadanie kodu w kontekście SYSTEM. Producent zaleca zaprzestanie korzystania z narzędzia po osiągnięciu końca wsparcia.
Luka w oprogramowaniu Marvell QConvergeConsole ujawnia poufne informacje
2025-07-07 17:40:14
Luka pozwala na ujawnienie poufnych informacji w oprogramowaniu Marvell QConvergeConsole bez konieczności uwierzytelnienia. Producent zaleca zaprzestanie korzystania z narzędzia ze względu na zakończenie wsparcia oraz wypuszczenie ostatniej wersji w styczniu 2022 roku.
Luka w programie Marvell QConvergeConsole prowadząca do ujawnienia informacji
2025-07-07 17:40:14
W artykule omówiono lukę w Marvell QConvergeConsole, która umożliwia zdalnym atakującym ujawnienie poufnych informacji. Producent nie wspiera już tego narzędzia od wersji 5.5.0.85 z stycznia 2022 roku.
Wykrywalność luk w zabezpieczeniach: Ujawnienie informacji w Marvell QConvergeConsole
2025-07-07 17:40:14
Wulneralność pozwala na ujawnienie poufnych danych w zainstalowanych oprogramowaniach Marvell QConvergeConsole. Atakujący zdalny może wykorzystać lukę w autoryzacji, aby uzyskać dostęp do informacji systemowych.
Ukryta luka w zabezpieczeniach Marvell QConvergeConsole - Wyciek Informacji o Aplikacjach
2025-07-07 17:40:14
Wulneralność pozwalająca na ujawnienie poufnych informacji na platformie Marvell QConvergeConsole. Brak konieczności uwierzytelnienia po stronie atakującego. Wykryto, że błąd dotyczy metody getAppFileBytes, gdzie brakuje poprawnej walidacji ścieżki dostarczonej przez użytkownika przed jej użyciem w operacjach plikowych. Atakujący może wykorzystać tę lukę, by ujawnić informacje w kontekście SYSTEM. Producent zakończył wsparcie dla narzędzia po wydaniu wersji 5.5.0.85 w styczniu 2022 roku.
Luka Informacyjna typu Directory Traversal w Marvell QConvergeConsole
2025-07-07 17:40:14
Ujawnienie informacji związanych z bezpieczeństwem w Marvell QConvergeConsole bez konieczności uwierzytelnienia, ze względu na niedopracowaną walidację ścieżki w metodzie getDriverTmpPath.
Luka w deserializacji danych w Mescius ActiveReports.NET narażająca na wykonanie zdalnego kodu
2025-07-07 17:40:14
Wulneralna luka pozwala atakującym zdalnie uruchomić dowolny kod na zainstalowanych wersjach Mescius ActiveReports.NET. Konieczne jest skonfigurowanie odpowiednich interakcji z biblioteką w celu wykorzystania luki, a wektory ataku mogą się różnić w zależności od implementacji. Błąd związany jest z brakiem poprawnej walidacji dostarczanych przez użytkownika danych, co może prowadzić do deserializacji niezaufanych danych i umożliwiającej uruchomienie kodu w kontekście bieżącego procesu. Zaleca się ograniczenie interakcji z produktem jako jedyną skuteczną strategię łagodzenia zagrożenia.
Luka w zabezpieczeniach Marvell QConvergeConsole umożliwiająca zapisywanie plików po ucieczce z katalogu
2025-07-07 17:40:14
Odkryto lukię w Marvell QConvergeConsole, która umożliwia zdalnym atakującym tworzenie arbitralnych plików bez uwierzytelnienia. Problem wynika z braku walidacji ścieżki dostarczonej przez użytkownika przed użyciem jej w operacjach na plikach, co umożliwia awanturnikowi pisanie plików w kontekście SYSTEM. Producent nie wspiera już narzędzia, a po wersji 5.5.0.85 z 2022 roku produkt wszedł w fazę End of Life (EOL) i End of Support (EOS).
Luka w Marvell QConvergeConsole: Usuwanie Dowolnych Plików
2025-07-07 17:40:14
Analizowana podatność umożliwia zdalnym atakującym usunięcie dowolnych plików na zainstalowanych wersjach Marvell QConvergeConsole. Wykryto brak uwierzytelnienia przy eksploatacji tej luki.
Znulowana Ranność Marvell QConvergeConsole do Directory Traversal i Arbitrary File Write
2025-07-07 17:40:14
Odkryta ranność pozwala atakującym zdalnym na tworzenie dowolnych plików na zainstalowanych systemach Marvell QConvergeConsole, bez konieczności uwierzytelnienia. Wadę wykorzystuje błąd w implementacji metody decryptFile związany z brakiem poprawnej walidacji ścieżki podanej przez użytkownika przed jej użyciem w operacjach plikowych. Atakujący może wykorzystać ranność do zapisywania plików w kontekście SYSTEM. Producent nie wspiera już narzędzia ani nie zaleca jego dalszego stosowania, gdyż produkt przeszedł w stan End of Life (EOL) i End of Support (EOS) po wydaniu wersji 5.5.0.85 w styczniu 2022 roku.
Podatność na zdalne wykonanie kodu w Marvell QConvergeConsole
2025-07-07 17:40:14
Artykuł dotyczy podatności umożliwiającej zdalne wykonanie arbitralnego kodu w Marvell QConvergeConsole. Atakujący nie potrzebuje uwierzytelnienia do jej wykorzystania. Producent zakończył wsparcie dla narzędzia po wykryciu podatności.
Luka bezpieczeństwa Marvell QConvergeConsole - wyjawienie informacji poprzez Directory Traversal
2025-07-07 17:40:14
Artykuł opisuje lukę bezpieczeństwa w Marvell QConvergeConsole, która umożliwia wyjawienie poufnych informacji, bez konieczności uwierzytelnienia. Wskazano błąd w metodzie getFileUploadBytes, wynikający z braku poprawnej walidacji ścieżki dostarczonej przez użytkownika przed jej użyciem w operacjach plikowych. Producent nie wspiera już narzędzia, które osiągnęło stan End of Life i End of Support po wydaniu wersji 5.5.0.85 w styczniu 2022.
Luka w bezpieczeństwie Marvell QConvergeConsole umożliwiająca usunięcie arbitralnych plików i ujawnienie poufnych informacji
2025-07-07 17:40:13
Analiza luki w cyberbezpieczeństwie dotyczącej Marvell QConvergeConsole, która umożliwia atakującym zdalnym usunięcie plików oraz ujawnienie poufnych danych, bez konieczności uwierzytelnienia. Producent zakończył wsparcie dla narzędzia po wykryciu podatności.
MongoDB Server podatny na ataki typu DoS z powodu gromadzenia alokacji pamięci
2025-07-07 17:40:13
MongoDB Server w wersjach przed 8.0.10 może być podatny na ataki typu DoS ze względu na gromadzenie pamięci, co może prowadzić do niestabilności serwera i jego przeciążenia.
Niepoprawne przetwarzanie danych może uniemożliwić mongoS przyjmowanie nowych połączeń
2025-07-07 17:40:13
W trakcie analizy stwierdzono, że mongoS w serwerze MongoDB może przestać reagować na nowe połączenia z powodu błędnego przetwarzania danych, co dotyczy konfiguracji z obsługą równoważenia obciążenia. Problem występuje w wersjach serwera MongoDB v6.0 do v6.0.23, v7.0 do 7.0.20 oraz v8.0 do 8.0.9.
Zagrożenie eskalacji uprawnień w serwerze MongoDB związane z etapem $mergeCursors
2025-07-07 17:40:13
Analiza dotycząca potencjalnego zagrożenia eskalacji uprawnień w serwerze MongoDB spowodowanego przez etap $mergeCursors.
Zranżowalny Stack-based Buffer Overflow w GStreamer H266 Codec – Zdalne Wykonywanie Kodu
2025-07-07 17:40:13
Anubis to narzędzie obronne mające na celu zwalczanie agresywnego odbierania treści stron internetowych przez firmy działające w dziedzinie sztucznej inteligencji. Rozwiązanie to opiera się na Proof-of-Work, mającym utrudnić dostęp do zasobów stron dla skraperów. Całość ma na celu stworzenie tymczasowego rozwiązania, pozwalającego na identyfikację automatycznych procesów zbierających dane, tak aby ułatwić użytkownikom autentycznym dostęp do treści bez konieczności przechodzenia przez dodatkowe zabezpieczenia.
Nowa ofiara Kawa4096: gatewaycsb.org - Analiza zagrożenia cyberbezpieczeństwa
2025-07-07 17:30:24
W artykule opisano nową ofiarę ataku cybernetycznego znanego pod pseudonimem Kawa4096 na stronie gatewaycsb.org. Atak ten został odkryty przez ransomware.live, a szacowana data ataku to 25 czerwca 2025 roku. Artykuł informuje o narzędziach do monitorowania infekcji typu Infostealer udostępnianych przez Hudson Rock oraz zawiera linki do innych zasobów związanych z tematyką bezpieczeństwa cybernetycznego.
Nowa ofiara publikacji: Nos********om.br - Analiza cyberbezpieczeństwa
2025-07-07 17:30:24
Nowa ofiara ataku cybernetycznego o nazwie Cloak została opublikowana pod nazwą Nos********om.br. Odkryto ją 7 lipca 2025 roku, a przewidywana data ataku to również 7 lipca 2025 roku. Artykuł sponsorowany przez Hudson Rock zachęca do korzystania z darmowych narzędzi do analizy cyberprzestępczości, aby zrozumieć wpływ infekcji typu Infostealer na działalność biznesową.
Nowa ofiara opublikowana przez grupę Cloak: Ws*******.de
2025-07-07 17:30:24
Grupa Cloak ogłosiła nową ofiarę - stronę Ws*******.de, zainfekowaną przez szkodliwe oprogramowanie. Odkrycie to zostało dokonane przez ransomware.live w dniu 2025-07-07, a atak prawdopodobnie miał miejsce tego samego dnia.
Zatrzymanie pracownika po włamaniu do dostawcy usług centralnego banku w Brazylii na kwotę 140 milionów dolarów
2025-07-07 17:25:52
W czerwcu 2025 roku firma C&M Software, dostawca usług dla brazylijskiego banku centralnego, padła ofiarą ataku hakerskiego, podczas którego skradziono około 140 milionów dolarów. Po ataku pracownik IT João Roque został aresztowany pod zarzutem pomocy hakerom poprzez sprzedaż poufnych danych logowania. Śledztwo w sprawie ataku nadal trwa, a władze brazylijskie zamroziły 50 milionów dolarów związanych z incydentem.
Firma Ridewill SRL pada ofiarą ransomware Qilin
2025-07-07 17:15:30
14 lipca 2025 roku grupa ransomware Qilin przyznała się do ataku na znaczną skalę na firmę Ridewill SRL, włoskiego sprzedawcę specjalizującego się w artykułach sportowych, głównie z sektora kolarstwa, co skutkowało ujawnieniem danych osobowych około 400 000 klientów.
Izolowane środowisko przywracania - kluczowa strategia odporności organizacji
2025-07-07 17:15:28
Z raportu M-Trends 2025 dowiadujemy się, że hackingowi operatorzy coraz częściej atakują również kopie zapasowe. W odpowiedzi na rosnące zagrożenia, organizacje powinny uwzględniać izolowane środowisko przywracania (IRE) w swojej strategii cyberodporności. IRE to bezpieczne, logicznie oddzielone środowisko umożliwiające skuteczną regenerację w przypadku skompromitowania sieci głównej.
Grupa hakerska związana z Iranem atakuje rządy na Bliskim Wschodzie
2025-07-07 17:00:00
Grupa hakerska o nazwie „BladedFeline”, powiązana z Iranem, przeprowadza długotrwałą kampanię cyberszpiegowską skierowaną na instytucje rządowe w Iraku oraz w Kurdystanie. Posługując się nowym, zaawansowanym zestawem narzędzi malware, grupa utrzymuje dostęp do swoich celów oraz unika wykrycia, co sugeruje dalsze rozwijanie się i poszerzanie zakresu swoich działań.
Zatrute rozszerzenie w Chrome Store z zaawansowanym oprogramowaniem szpiegującym
2025-07-07 16:30:29
W tekście opisano blokadę witryny z powodu złośliwego oprogramowania szpiegującego, które trafiło do Chrome Store. Serwis wykorzystuje usługę zabezpieczającą w celu ochrony przed atakami internetowymi. Autorzy artykułu podkreślają konieczność zgłaszania anomalii w działaniu przeglądarki oraz proponują kontakt z właścicielem witryny w celu odblokowania.
Ostre ostrze cyberbezpieczeństwa: Atak na Ridewill SRL
2025-07-07 16:30:16
Firma Ridewill została zaatakowana w cyberprzestrzeni, specjalizująca się w sprzedaży sprzętu sportowego. Atak dotknął 1133 użytkowników, jednak żaden pracownik ani dane zewnętrznych firm nie ucierpiały. Incydent ten ma poważne konsekwencje dla bezpieczeństwa danych i wymaga natychmiastowych działań zapobiegawczych.
Zaplecz Chrome zawiera zatruty zaawansowany program szpiegujący
2025-07-07 16:22:53
Ostrzeżenie przed zagrożeniem ze strony zabezpieczeń cybernetycznych. Istnieją różne działania, które mogą spowodować blokadę, m.in. podanie określonego słowa czy frazy, komendy SQL lub zniekształconych danych. Zaleca się kontaktowanie się z właścicielem strony w celu odblokowania, podając informacje dotyczące działań podejmowanych podczas blokady.
Awaria internetu w St. Petersburgu i zagrożenie atakami dronów - analiza cyberbezpieczeństwa
2025-07-07 16:15:18
Mieszkańcy St. Petersburga w Rosji doświadczyli masowej awarii internetu, która może być związana z działaniami Kremla mającymi na celu ochronę infrastruktury przed atakami dronów z Ukrainy. Zdarzenie wiązało się z zakłóceniami w funkcjonowaniu usług publicznych, a autorzy analizują, że taka praktyka może być stosowana jako kontratak przeciwko atakom dronów.
Zagrożenie bezpieczeństwa lokalnego ze względu na podniesienie uprawnień w Parallels Client
2025-07-07 16:00:28
Vulnerability (ZDI-25-473) w Parallels Client pozwala lokalnym atakującym na eskalację uprawnień na zainstalowanych systemach. Błąd dotyczy usługi AppServer, która wczytuje plik konfiguracyjny OpenSSL z niezabezpieczonego źródła, umożliwiając atakującemu podniesienie uprawnień i wykonanie dowolnego kodu w kontekście docelowego użytkownika. Naprawiono wersje Parallels Client (Windows) oraz Parallels RAS Core, szczegóły zawarte są na stronach producenta.
Oprogramowanie typu open-source ratujące internet przed zacieraczami AI Botów
2025-07-07 15:30:26
Oprogramowanie Anubis, stworzone przez Xe Iaso, pomaga ochronić internet przed atakiem botów AI. Rozwój AI sprawia, że tradycyjne metody blokowania botów są mniej skuteczne, dlatego Anubis wykorzystuje subtelne testy przeglądarek internetowych, aby zweryfikować, czy użytkownik jest człowiekiem czy botem. Jest to rozwiązanie lekkie, dostępne za darmo o otwartym kodzie źródłowym, które cieszy się popularnością wśród organizacji i jednostek, próbujących chronić swoje zasoby przed zacieraczami AI.
Let's Encrypt - jak uczynił internet bezpieczniejszym i standardowy protokół HTTPS - a to wszystko za darmo
2025-07-07 15:16:59
Let's Encrypt to innowacyjna inicjatywa, która uczyniła szyfrowanie stron internetowych przy użyciu protokołu HTTPS powszechne i dostępne dla wszystkich bez dodatkowych kosztów. Dzięki wprowadzeniu darmowych, zautomatyzowanych certyfikatów Let's Encrypt przyczyniło się do gwałtownego wzrostu liczby stron internetowych korzystających z szyfrowania, co znacząco poprawiło bezpieczeństwo w sieci.
Zrozumienie Twojej powierzchni ataku: Klucz do skutecznego zarządzania ekspozycją
2025-07-07 15:00:23
Artykuł przedstawia istotę zarządzania ekspozycją, w którym kluczową rolę odgrywa zrozumienie powierzchni ataku. Autor omawia integracje narzędzi związanych z zarządzaniem ekspozycją oraz przedstawia korzyści płynące z takiego podejścia, zwracając uwagę na ochronę przed cyber ryzykiem i zwiększenie widoczności ataku.
Analiza wykrywania CitrixBleed 2 przez badaczy po wstępnym wstrzymaniu
2025-07-07 15:00:00
Badacze z WatchTowr opublikowali szczegóły techniczne skryptu wykrywającego, który może być używany do identyfikacji eksploatacji podatności CitrixBleed 2. Podatność ta umożliwia omijanie mechanizmów uwierzytelniania i przejmowanie sesji użytkownika, a atakujący mogą ją wykorzystać do uzyskania dostępu do środowiska docelowego. WatchTowr udostępnił analizę, która pozwala na wykrywanie CitrixBleed 2, aby nie tylko 'złe osoby' mogły zidentyfikować narażone urządzenie Citrix Netscaler.
Ataki SQL Injection w systemach zarządzania pracownikami itsourcecode Employee Management System
2025-07-07 14:40:14
Analiza artykułu dotycząca ataków SQL Injection w systemach zarządzania pracownikami itsourcecode Employee Management System oraz innych zagadnień związanych z cyberbezpieczeństwem.
Wyświetlasz 150 z 3458 najnowszych newsów.