CyberCafe - Aktualności Cyberbezpieczeństwa
Ostatnia aktualizacja: 2025-06-30 23:15:34, na stronie dostępnych jest 3458 newsów.
Zakaz działalności chińskiej firmy Hikvision przez rząd Kanady
2025-06-30 23:15:34
Kanadyjski rząd zakazał działalności chińskiej firmy Hikvision ze względów bezpieczeństwa cybernetycznego. Decyzja ta została podjęta w kontekście zarządzania ryzykiem związanym z atakami online i potencjalnymi lukami w systemach informatycznych.
Luka w autoryzacji w systemie Mattermost
2025-06-30 23:15:22
W podatnych wersjach systemu Mattermost istnieje luka, która umożliwia omijanie ograniczeń dotyczących zarządzania członkami kanałów i dodawanie/usuwanie użytkowników z prywatnych kanałów za pośrednictwem funkcji uczestników playbook run.
Zatrudniony haker pomaga kartelowi narkotykowemu w odnalezieniu i zlikwidowaniu informatorów FBI
2025-06-30 23:06:32
Artykuł opisuje incydent, w którym zatrudniony haker współpracuje z kartelem narkotykowym w namierzaniu i eliminacji informatorów FBI. Istnieje wiele działań, które mogą spowodować zablokowanie dostępu do strony internetowej, w tym wprowadzenie określonego słowa czy frazy, polecenie SQL lub błędne dane. Autor zachęca do kontaktu z właścicielem strony w celu wyjaśnienia powodu blokady, podając identyfikator Cloudflare Ray ID.
Firma chińska Hikvision zakazana przez rząd kanadyjski
2025-06-30 22:57:03
W najnowszym wydarzeniu z zakresu cyberbezpieczeństwa rząd Kanady podjął decyzję o zakazie firmy chińskiej Hikvision z powodów bezpieczeństwa online.
Słabe Zabezpieczenie Hasłem Przy Udostępnianiu Linków w Przeglądarce Plików Narażone na Ominięcie
2025-06-30 22:40:14
Artykuł opisuje problem zabezpieczenia hasłem przy udostępnianiu plików za pomocą linków w przeglądarce plików, który jest podatny na ominięcie. Błąd w implementacji może prowadzić do przypadkowego udostępnienia pliku bez ochrony hasłem, wystarczy skopiowanie niewłaściwego linku. Zaleca się usunięcie tokenu z URL i wymóg wprowadzenia hasła podczas pobierania pliku.
Nowe spojrzenie na ryzyko cybernetyczne w kontekście niewystarczających tradycyjnych modeli
2025-06-30 22:39:07
Artykuł podkreśla konieczność przemyślenia podejścia do ryzyka cybernetycznego, gdyż tradycyjne modele zabezpieczeń okazują się niewystarczające w obliczu współczesnych zagrożeń. Autorzy analizują działania prowadzące do blokady strony internetowej oraz zachęcają do kontaktu z właścicielem strony w celu wyjaśnienia przyczyny zablokowania.
Zagrożenie podwyższeniem uprawnień w Graylog poprzez tokeny API
2025-06-30 22:15:23
Graylog użytkowników narażony na podwyższenie uprawnień poprzez wykorzystanie tokenów API, wymagana restrykcja tworzenia tokenów #bezpieczeństwo
Sekwencja odbić 29 'laptop farms' w operacji przeciwko Korei Północnej IT
2025-06-30 22:15:16
Amerykańskie organy ścigania przeprowadziły naloty na 29 'laptop farms' rozlokowanych w 16 stanach, podejrzewane o udział w długotrwałym programie zatrudniania pracowników IT z Korei Północnej. Departament Sprawiedliwości ogłosił koordynowaną akcję, która objęła trzy akt oskarżenia, jedno aresztowanie, konfiskatę 29 kont finansowych oraz zamknięcie 21 stron internetowych. FBI informuje, że 'laptop farms' umożliwiały pracę nieujawnionej liczby Koreańczyków dla ponad 100 firm w USA, wykorzystując fałszywe tożsamości. Dochodzenie w tej sprawie trwało kilka lat i doprowadziło do odkrycia dziesiątek laptopów oraz urządzeń do zdalnego dostępu.
Luki bezpieczeństwa w chipach firmy Airoha narażają słuchawki Sony, Bose
2025-06-30 22:00:51
Artykuł omawia potencjalne ryzyko związane z lukiem w bezpieczeństwie chipów firmy Airoha, które mogą wpłynąć na bezpieczeństwo użytkowników słuchawek Sony i Bose. Zagrożenie to może być spowodowane atakami online, wywołującymi konieczność zastosowania dodatkowych środków ochronnych.
Podatność na pomijanie uwierzytelnienia w Dell OpenManage Network Integration w wersjach wcześniejszych niż 3.8
2025-06-30 21:40:18
Występuje podatność na pomijanie uwierzytelnienia przy użyciu ataku Capture-replay w serwisie RADIUS w Dell OpenManage Network Integration w wersjach przed 3.8.
Luki w chipach Airoha zagrażają bezpieczeństwu słuchawek Sony, Bose oraz słuchawek dousznych
2025-06-30 21:33:09
Artykuł informuje o występowaniu luk w chipach Airoha, narażających na ryzyko produkty audio takie jak słuchawki i słuchawki douszne renomowanych marek, w tym Sony i Bose. Autor wskazuje, że istnieje konieczność zastosowania środków ochrony przed atakami online, sugerując kontakt z administratorem strony w przypadku wystąpienia blokady.
CVE-2025-20281 & CVE-2025-20282: Krytyczne podatności na zdalne wykonanie kodu w systemach Cisco ISE i ISE-PIC
2025-06-30 21:30:33
Odkryto dwie krytyczne podatności (CVE-2025-20281 i CVE-2025-20282) w Cisco Identity Services Engine (ISE) oraz ISE-PIC. Luki te umożliwiają zdalne wykonanie kodu bez uwierzytelnienia na dotkniętych systemach. Udostępniono publicznie działający exploit demonstrujący atak przy użyciu obu podatności.
Luka w zabezpieczeniach serwera git-mcp-server firmy @cyanheads naraża na wstrzykiwanie poleceń w kilku narzędziach
2025-06-30 21:15:31
Analiza luki w zabezpieczeniach serwera MCP wskazuje na możliwość wstrzykiwania poleceń, co może prowadzić do wykonania zdalnego kodu. Zaleca się unikanie stosowania niezaufanych danych wejściowych przy użyciu child_process.exec oraz korzystanie z bardziej bezpiecznej alternatywy child_process.execFile.
Luka bezpieczeństwa Electrona w funkcjach NativeImage
2025-06-30 21:15:31
Informacja dotycząca luki bezpieczeństwa w Electronie, gdzie funkcje nativeImage.createFromPath() oraz nativeImage.createFromBuffer() są podatne na przepełnienie bufora sterty. Konieczna jest aktualizacja wersji Electrona celem zapewnienia ochrony przed atakiem.
🏴☠️ Handala właśnie opublikowała nową ofiarę: Hotam EC
2025-06-30 21:00:19
Atak grupy cyberprzestępczej Handala na Hotam EC narusza prywatność firmy, wyciekając poufne informacje i dokumenty. Infekcje Infostealer mają wpływ na działalność. Cyberbezpieczeństwo firmy zostało złamane, co stanowi poważne zagrożenie dla klientów i inwestorów.
Nowa ofiara Kairosa: oandg.com.au
2025-06-30 21:00:19
Firma Kairos ujawniła nową ofiarę ataku cybernetycznego na stronę oandg.com.au, zidentyfikowaną przez ransomware.live w dniu 30 czerwca 2025 r. Wyciek dotknął przedsiębiorstwo O&G z Adelaide, znajdujące się w Australii.
Microsoft Authenticator porzuci niedługo hasła na rzecz kodów dostępu - co zrobić?
2025-06-30 20:57:12
Microsoft Authenticator zakończy wsparcie dla zarządzania hasłami, zachęcając do korzystania z kodów dostępu. Pamiętaj, że zapisane hasła będą dostępne w innych aplikacjach. Przygotuj się do przyszłości bez haseł już teraz!
Najlepsze lokalizatory Bluetooth roku 2025: Testy ekspertów
2025-06-30 20:47:00
ZDNET przeprowadza testy i prezentuje rekomendacje na podstawie przemyślnych analiz, aby dostarczyć czytelnikom rzetelne informacje o lokalizatorach Bluetooth. Apple AirTag, Chipolo One Point, SwitchBot Wallet Tracker oraz Tile Pro to czołowe propozycje, dostosowane do różnorodnych potrzeb. Analizując urządzenia, ważne jest uwzględnienie kompatybilności, rozmiaru i funkcjonalności. ZDNET przeprowadza szczegółowe testy lokalizatorów Bluetooth, oceniając ich wydajność i niezawodność, aby wspierać użytkowników w wyborze najbardziej odpowiedniego produktu.
Brytyjski pracownik IT skazany na siedem miesięcy po zniszczeniu sieci firmy
2025-06-30 20:45:17
Mohammed Umar Taj, 31-letni pracownik IT z miasta Batley w Yorkshire, został skazany na ponad siedem miesięcy więzienia po tym, jak zniszczył sieć swojego pracodawcy po zawieszeniu. Taj zmieniał dane logowania i hasła, co spowodowało straty finansowe i szkody reputacyjne szacowane na 200 000 funtów. Skazany przyznał się do jednego zarzutu dotyczącego działania bez autoryzacji w celu zakłócenia pracy komputera. Incydent pokazuje potrzebę monitorowania i zabezpieczenia uprawnień dostępu pracowników IT, aby uniknąć podobnych ataków w przyszłości.
Ryzyko wydobycia prywatnego klucza przy podpisywaniu złośliwej wiadomości przekształcalnej do formatu JSON w środowisku paczkowym
2025-06-30 20:15:30
Artykuł omawia potencjalne ryzyko związane z wydobyciem prywatnego klucza przy podpisywaniu złośliwej wiadomości przekształcalnej do formatu JSON w środowisku paczkowym, gdzie występuje błąd w bibliotece tiny-secp256k1 pozwalający na ekstrakcję klucza prywatnego. Problematyczne podpisanie złośliwej wiadomości może prowadzić do kradzieży pełnego klucza prywatnego, wynikającej z użycia już znanego komunikatu/wykresu dla ataku.
tiny-secp256k1 umożliwia ominięcie weryfikacji przy działaniu w środowisku pakietowym
2025-06-30 20:15:30
Podatność w tiny-secp256k1 pozwala na ominięcie weryfikacji podczas działania w środowisku pakietowym, co może prowadzić do akceptowania fałszywych danych jako prawdziwych.
Błąd zapewnienia integralności ASAR w Electronie po prostu poprzez modyfikację zawartości
2025-06-30 20:15:30
Błąd w zapewnianiu integralności ASAR w Electronie może zostać ominięty poprzez modyfikację zawartości. Dotyczy to tylko aplikacji z włączonymi kontrolami embeddedAsarIntegrityValidation i onlyLoadAppFromAsar. Konieczna jest aktualizacja do poprawionej wersji Electrona.
File Browser: Wykonanie poleceń nieograniczone przez zakres
2025-06-30 20:15:21
W artykule omówiono zagrożenia związane z funkcją wykonania poleceń w aplikacji File Browser, które mogą prowadzić do naruszenia bezpieczeństwa poprzez dostęp do wszystkich plików na serwerze. Zaleca się wyłączenie tej funkcji do czasu naprawienia problemu.
File Browser podatny na pominięcie listy dozwolonych poleceń
2025-06-30 20:15:21
Wprowadzona w File Browser funkcja wykonywania poleceń pozwala użytkownikowi na wykonanie dodatkowych poleceń, które nie są dozwolone. Błąd w implementacji listy dozwolonych poleceń może prowadzić do potencjalnego dostępu dla atakującego do wszystkich plików zarządzanych przez aplikację, włącznie z bazą danych File Browser. Istnieje konieczność poprawienia funkcji CanExecute w kodzie źródłowym Filebrowsera, aby zezwalała tylko na dokładne dopasowania polecenia zamiast częściowego dopasowania.
Zagrożenie bezpieczeństwa: File Browser umożliwia przesyłanie wrażliwych danych w URL
2025-06-30 20:15:21
File Browser narusza zasadę bezpieczeństwa przez przesyłanie tokenów dostępu w URL, co naraża użytkowników na ryzyko wycieku danych.
Błędy w zabezpieczeniach hasłem w File Browser pozwalają na ominiecie
2025-06-30 20:15:20
W artykule omówiono błędy w implementacji zabezpieczeń hasłem w aplikacji File Browser, które umożliwiają nieautoryzowany dostęp do udostępnionych plików. Proponowane rozwiązanie tymczasowe to usunięcie drugiego, niezabezpieczonego odnośnika z interfejsu użytkownika, jednak pełne naprawienie problemu będzie wymagało wyeliminowania niezabezpieczonych odnośników w ogóle oraz ograniczenie dostępu wyłącznie do żądań zawierających hasło udostępniania.
Zagrożenie bezpieczeństwa systemu File Browser związane z niebezpieczną obsługą haseł
2025-06-30 20:15:20
Analiza problemów związanych z bezpieczeństwem systemu File Browser, które mogą prowadzić do ataków typu brute-force i nieautoryzowanego dostępu do kont użytkowników, wymagających pilnych działań naprawczych.
Babylon podatny na zatrzymanie łańcucha przy transakcji z opłatami różnymi od `ubbn`
2025-06-30 20:15:20
Wysyłanie transakcji z opłatami różnymi od domyślnego denomu (ubbn) w Babilonie prowadzi do zatrzymania łańcucha. Incydent ten powoduje zagrożenie Denial of Service związane z błędem w module dystrybucji x/distribution, który wywołuje awarię w rezultacie próby przekazania opłat od feeCollector do modułu dystrybucji Babylon Genesis.
Powrót wyników przez Janssen Config API bez weryfikacji zakresu
2025-06-30 20:15:19
Artykuł ostrzega o poważnej luk w bezpieczeństwie systemu Janssen Config API, który naraża użytkowników na ataki zewnętrzne. Zaleca się pilne aktualizacje oprogramowania dla użytkowników Janssen i Flex oraz możliwe samodzielne poprawki w kodzie.
Kanada zawiesza działalność Hikvision ze względów bezpieczeństwa narodowego
2025-06-30 20:15:12
Kanada nakazała chińskiej firmie Hikvision zakończenie działalności w kraju z powodu ryzyka dla bezpieczeństwa narodowego. Decyzja ta skłoniła rząd do zakazu zakupu i użytkowania produktów Hikvision przez agencje i korporacje państwowe, a także do przeglądu istniejących instalacji w celu wyeliminowania produktów tej firmy. Hikvision, jako producent narzędzi do monitoringu wideo, spotyka się ze sprzeciwem zarówno w USA, jak i w Europie, głównie z powodu domniemanego udziału w masowym zatrzymywaniu mniejszości Ujgurów w regionie Xinjiang w Chinach. Firma ta podkreśliła, że decyzja Kanady oparta jest na nieuzasadnionych zarzutach dotyczących bezpieczeństwa narodowego, co według niej wynika z ogólnych napięć geopolitycznych i nieuzasadnionej wrogości wobec chińskich firm.
Zagrożenie przestępcze Scattered Spider przesuwa się w stronę sektora lotniczego - profesjonalne streszczenie
2025-06-30 19:45:13
Specjaliści zauważyli, że grupa przestępcza Scattered Spider obecnie skupia swoje działania na sektorze lotniczym, z zaleceniem podjęcia działań w celu zabezpieczenia systemów. Organizacje powinny być czujne na ataki inżynierii społecznej oraz podejrzane prośby o resetowanie autoryzacji MFA. Ostrzeżenie przychodzi po incydentach cyberbezpieczeństwa w linii lotniczych i firmach ubezpieczeniowych. Wśród atakowanych przedsiębiorstw znalazły się między innymi Hawaiian Airlines, WestJet, Aflac, Erie Indemnity i Philadelphia Insurance Companies. Grupa Scattered Spider jest podejrzewana o wykorzystanie ataków inżynierii społecznej w celu dostępu do sieci firm.
Luka w systemie Orkes Conductor v3.21.11 pozwalająca na zdalne wykonywanie dowolnych poleceń systemowych
2025-06-30 19:40:13
Luka w wykonaniu kodu zdalnego dotyka silnika orkiestracji przepływu pracy Conductor OSS. Zagrożenie wynika z niebezpiecznego użycia silnika JavaScript Nashorn bez odpowiednich ograniczeń, pozwalając atakującym na wstrzyknięcie kodu Java bezpośrednio przez JavaScript. Istnieje ryzyko zdalnego dostępu do powłoki serwera z uruchomionym systemem Conductor w wersji poniżej v3.21.13.
Senator krytykuje FBI za słabą radę w zakresie bezpieczeństwa mobilnego
2025-06-30 19:33:59
Senator Senatu wyraża zaniepokojenie brakiem skutecznych środków ochrony proponowanych przez FBI w kontekście bezpieczeństwa urządzeń mobilnych. Agenci szkolą personel Kapitolu w prostych zaleceniach, podczas gdy ataki za pomocą fałszywych tekstów i połączeń podających się za rangę sztabu Białego Domu spowodowały sensację. Senator domaga się bardziej kompleksowych rozwiązań bezpieczeństwa, rekomendując wykorzystanie wbudowanych mechanizmów przeciw szpiegostwu w iOS Apple i Android Google.
Nowa ofiara ataku cybernetycznego: entab.se
2025-06-30 19:00:29
Firma ENT Energiteknik AB z siedzibą w Sztokholmie, Szwecja, padła ofiarą ataku cybernetycznego. Została zainfekowana przez Infostealera, co wykryto 30 czerwca 2025 roku. Zachęca się do korzystania z darmowych narzędzi do cyberprzestępczości dostarczanych przez Hudson Rock.
Incydent naruszenia danych EL&N London Limited
2025-06-30 18:46:02
Przedstawione zostało naruszenie danych klientów firmy EL&N London, znanego brytyjskiego łańcucha kawiarni, przez osobę działającą w dark webie. Dane osobowe, takie jak imiona, numery telefonów i adresy e-mail, mają zostać wyciekły publicznie.
Podatność na przepełnienie bufora w Citrix NetScaler ADC i Gateway
2025-06-30 18:45:12
Artykuł opisuje potencjalną podatność na przepełnienie bufora w urządzeniach Citrix NetScaler ADC i Gateway, prowadzącą do niezamierzonej zmiany sterowania i usłudze odmowy dostępu (DoS).
Krytyczne luki bezpieczeństwa w drukarkach Brother - co zrobić i jak sprawdzić
2025-06-30 18:35:00
Wiele modeli drukarek Brother zostało wykrytych jako posiadające poważne luki bezpieczeństwa, w tym nie do naprawienia podatność na generowanie hasła administratora za pomocą numeru seryjnego. Sugerowane jest zmienienie domyślnego hasła oraz sprawdzenie, czy dany model jest dotknięty problemem.
Rosja ogranicza dostęp do usług Cloudflare w ramach represji wobec wolnego internetu
2025-06-30 18:30:14
Rosyjscy dostawcy usług internetowych ograniczają dostęp do stron chronionych przez Cloudflare, co znacząco zakłóca ruch sieciowy w kraju. Cloudflare potwierdziło, że od czerwca ogranicza się przepustowość transferu danych, uniemożliwiając użytkownikom Rosji dostęp do stron i usług zabezpieczonych przez ich platformę.
Zmiana projektu ustawy Trumpa obniży finansowanie AI dla stanów regulujących AI
2025-06-30 18:19:00
Projekt ustawy administracji Trumpa zakłada zakaz naładowania wdrażania własnej legislacji dotyczącej sztucznej inteligencji przez stany na pięć lat oraz zatrzymanie do 500 milionów dolarów na finansowanie infrastruktury AI w przypadku niespełnienia wymogów. Wprowadzenie tego przepisu stworzy nierównowagę w regulacjach AI, uniemożliwiając stanom wdrażanie bezpiecznej sztucznej inteligencji.
Senat kontra regulacje dotyczące sztucznej inteligencji i finansowanie państwowe
2025-06-30 18:19:00
Artykuł opisuje kontrowersyjną propozycję administracji Trumpa, która zakłada blokadę regulacji sztucznej inteligencji na szczeblu stanowym oraz zależność finansowania infrastruktury AI od posłuszeństwa stanów. Decyzja wywołuje obawy o nierównowagę wdrażania regulacji oraz ryzyko braku kontroli nad szkodliwymi systemami AI.
Międzynarodowa grupa zadaniowa rozpracowuje sieć oszustw kryptowalutowych o wartości 460 mln euro
2025-06-30 18:00:00
Wspólna operacja sił policyjnych przeprowadzona przez europejskie i amerykańskie organy doprowadziła do rozbicia zorganizowanej grupy oszustów finansowych działających na szeroką skalę. Osoby zatrzymane w Hiszpanii są podejrzewane o prowadzenie globalnej sieci służącej do prania brudnych pieniędzy poprzez cyfrowe aktywa.
Czy Twój drukarka Brother posiada nieusuwalną lukę bezpieczeństwa? Jak to sprawdzić i co zrobić
2025-06-30 17:52:00
Wiele modeli drukarek Brother zostało zidentyfikowanych jako narażone na poważną lukę bezpieczeństwa, której nie da się w pełni załatać na istniejących urządzeniach. Atakujący mogą uzyskać domyślne hasło administratora, znając numer seryjny drukarki. Choć większość luk pozostaje naprawialna, CVE-2024-51978 stanowi krytyczne zagrożenie klasy 'Critical', nieusuwalne z już znajdujących się urządzeń. Zaleca się zmianę domyślnego hasła admina oraz regularne sprawdzanie poprawek firmware'u, zwłaszcza dla drukarek Brother.
Sprzedaż rzekomej bazy danych Global Insurance Company (GIC) w Wietnamie - raport z Dark Web
2025-06-30 17:45:36
Raport informuje o próbie sprzedaży częściowej bazy danych Global Insurance Company na Dark Web. Dane dotyczące 65 997 klientów oraz ponad 4 000 polis ubezpieczeniowych zostały wycieknięte, zawierając m.in. dane osobowe, numery identyfikacyjne, maile, numery telefonów, daty urodzenia i dokumenty polis. Dark Web Informer zdecydowanie potępia nieautoryzowany dostęp, dystrybucję i nadużycia danych osobowych.
CVE-2020-5258 i CVE-2025-2895 w IBM Cloud Pak System: Analiza Zagrożenia
2025-06-30 17:40:18
W analizie bezpieczeństwa IBM Cloud Pak System wykryto kilka podatności, w tym na Prototype Pollution i HTML Injection. CVE-2020-5258 dotyczy potencjalnego zanieczyszczenia prototypów w bibliotece Dojo, natomiast CVE-2025-2895 wiąże się z możliwością wstrzyknięcia złośliwego kodu HTML. Poprawki zostały wprowadzone w odpowiednich wersjach, a użytkownikom zaleca się szybką aktualizację systemu do zabezpieczonej wersji. Szczegóły dostępne na stronie IBM.
Firmy obronne w USA muszą pozostać czujne wobec aktywności cybernetycznej Iranu, ostrzegają agencje
2025-06-30 17:30:18
Federalne agencje ostrzegły podmioty krytycznej infrastruktury w USA, w szczególności kontrahentów obronnych, aby pozostawały 'czujne' wobec cyberataków ze strony Iranu w związku z trwającym niepokojem na Bliskim Wschodzie. Pomimo braku konkretnych dowodów na skoordynowaną kampanię szkodliwej aktywności cybernetycznej w USA przypisywalnej Iranowi, istnieje ryzyko działań cybernetycznych ze strony aktorów związanych z Iranem. Istnieje szczególne zagrożenie dla firm obronnych, zwłaszcza posiadających udziały lub relacje z izraelskimi firmami badawczymi i obronnymi. USA pozostają w stanie czuwania na ewentualne cyberzagrożenia zarówno ze strony Iranu, jak i Chin.
Ataki zatrucia SEO o tematyce sztucznej inteligencji szerzą informacje i kradzieże kryptowalut
2025-06-30 17:15:34
Artykuł omawia zagrożenia wynikające z ataków zatrucia SEO oraz ich potencjalne skutki dla danych osobowych i finansowych użytkowników internetu.
Iraniańskie Zagrożenia Cybernetyczne Trwają Pomimo Rozejmu - Ostrzeżenie Amerykańskich Służb Wywiadowczych
2025-06-30 17:10:00
Iran, mimo ogłoszonego rozejmu z Izraelem, nadal może podjąć działania związane z cyberatakami wspierane przez grupy działające w cyberprzestrzeni. Amerykańskie agencje wywiadowcze alarmują przed możliwymi atakami na słabo zabezpieczone sieci i urządzenia internetowe w USA, szczególnie z wykorzystaniem słabych haseł i luk w oprogramowaniu.
Ochrona przekaźników w substacjach: Od analizy po praktyczne zabezpieczenia
2025-06-30 17:00:36
Analiza zagrożeń dla przekaźników ochronnych w substacjach, z uwzględnieniem przypadków ataków oraz praktycznych zaleceń dotyczących zabezpieczeń w dziedzinie cyberbezpieczeństwa. Konieczność uwzględnienia fundamentalnych praktyk bezpieczeństwa oraz wdrożenia ich na etapie projektowania nowych substacji oraz modernizacji istniejących.
Ahold Delhaize ujawnia naruszenie danych dotyczące 2,2 miliona osób
2025-06-30 17:00:00
Ahold Delhaize, jedna z największych na świecie firm spożywczych, potwierdziła, że cyberatak na swoje operacje w USA ujawnił dane osobowe ponad 2,2 miliona osób. Włamywacze dostali się do wewnętrznych danych pracowniczych, a firma uruchomiła śledztwo i zapewniła darmowy monitoring kredytowy dla poszkodowanych.
Ataki zatrucia SEO związane z AI rozprzestrzeniają informacje i kradną kryptowaluty
2025-06-30 16:52:11
Serwis internetowy korzysta z usługi zabezpieczeń w celu ochrony przed atakami online. Istnieje kilka działań, które mogą spowodować blokadę, między innymi wprowadzenie określonego słowa czy frazy, polecenia SQL lub zniekształconych danych.
Zarzucane Sprzedaż Dostępu do Niezidentyfikowanego Wiodącego Operatora Telekomunikacyjnego w Indiach
2025-06-30 16:45:26
Analiza dotycząca udostępnienia dostępu do infrastruktury sieciowej Fortinet niezidentyfikowanego dużego operatora telekomunikacyjnego w Indiach na forach dark web. Dostęp obejmuje pełną kontrolę konsoli CLI, umożliwiającą manipulację systemami telekomunikacyjnymi, przeglądanie logów, konfigurowanie routingu oraz zmianę parametrów operacyjnych w sieci.
Dlaczego Cyberbezpieczeństwo Powinno Odegrać Ważniejszą Rolę Niż Sztuczna Inteligencja w Szkolnictwie
2025-06-30 16:00:46
W artykule poruszono kwestię konieczności priorytetowego traktowania cyberbezpieczeństwa przed implementacją sztucznej inteligencji w szkołach. Autor podkreśla, że brak odpowiednich środków ochrony może prowadzić do ataków online, co może być szkodliwe dla instytucji edukacyjnych oraz uczniów. Zaleca się skupienie się na zapewnieniu bezpieczeństwa sieci przed rozpoczęciem implementacji zaawansowanych technologii takich jak sztuczna inteligencja, aby uniknąć potencjalnych zagrożeń związanych z atakami hakerów.
Dlaczego cyberbezpieczeństwo powinno być priorytetem przed sztuczną inteligencją w szkołach
2025-06-30 16:00:00
Artykuł omawia ważność zapewnienia cyberbezpieczeństwa na stronach internetowych, zanim rozwinie się sztuczną inteligencję w szkołach. Przeprowadzona analiza podkreśla konieczność ochrony przed atakami oraz ostrzega przed potencjalnymi zagrożeniami. Wskazuje się na różne czynniki, które mogą spowodować blokadę dostępu do danych oraz zachęca do kontaktu z właścicielem strony w przypadku problemów z bezpieczeństwem. Wprowadzane technologie powinny być odpowiednio zabezpieczone, aby uniknąć incydentów.
Szwajcarska organizacja non-profit z zakresu zdrowia zhakowana przez grupę ransomware Sarcoma
2025-06-30 15:45:16
Potwierdzono, że szwajcarska organizacja non-profit Radix padła ofiarą ataku ransomware grupy Sarcoma. Grupa ta wcześniej zaatakowała m.in. producenta płyt drukowanych Unimicron. Dotknięte dane zostały zaszyfrowane, a hakerzy grożą ich ujawnieniem na dark webie, jeśli nie zostanie spełnione żądanie okupu.
Kartel narkotykowy Sinaloa zatrudnił hakerów do zidentyfikowania i zlikwidowania informatorów FBI
2025-06-30 15:30:25
W 2018 roku informator z kartelu narkotykowego Sinaloa poinformował FBI, że haker zatrudniony przez kartel śledził urzędnika federalnego, wykorzystując swoje głęboko zakorzenione dostępy do krytycznej infrastruktury kraju w celu eliminacji informatorów.
Odpoczynek osiąga mistrzostwo: Przerwa Letnia 404 Media 2025
2025-06-30 15:15:19
404 Media postanowiło wziąć tydzień przerwy w publikowaniu treści, aby zregenerować siły. Po dwóch latach intensywnej pracy wypełnionej ważnymi wydarzeniami, redakcja decyduje się na krótki odpoczynek. Mimo zaangażowania w publikowanie wartościowych informacji, zdają sobie sprawę z konieczności regeneracji dla dalszego sukcesu.
Integracja 1Password z Windows 11 dla płynnego zarządzania Passkey
2025-06-30 15:15:14
Microsoft ogłosił nowe partnerstwo z 1Password w celu zintegrowania obsługi passkey bezpośrednio w Windows 11, co stanowi znaczący krok naprzód w autoryzacji bez hasła dla tego systemu operacyjnego. Funkcja ta obecnie jest wprowadzana dla Windows Insiders w Kanale Dev jako część wersji podglądowej Build 26200.5670.
Jak stworzyć ścieżkę przywództwa w zarządzaniu narażeniami dla Ciebie, Twojego szefa i Twojej organizacji
2025-06-30 15:00:20
Artykuł dotyczy platformy Exposure Management firmy Tenable, która zapewnia widoczność powierzchni ataku, pomaga skoncentrować wysiłki na zapobieganiu atakom, oraz umożliwia skuteczne komunikowanie ryzyka cybernetycznego. Przesunięcie z zarządzania podatnościami na zarządzanie narażeniami wymaga zmiany perspektywy i podejścia. Exposure management zmienia podejście do zapewnienia skuteczności i efektywności w reaktywnym bezpieczeństwie, zapewniając dużą korzyść z poprzednich inwestycji. Nadrzędnym celem exposure management jest zmniejszenie powierzchni ataku, priorytetowe określenie narażeń biznesowych oraz ułatwienie pracy zespołom bezpieczeństwa. Rozwiązanie to pozwala na skalowanie horyzontalne bezpieczeństwa przez rozszerzenie widoczności i dodanie kluczowego kontekstu technicznego i biznesowego, umożliwiając efektywne zlikwidowanie narażeń i skupienie się na inwestycjach zgodnych z celami biznesowymi.
HKUDS LightRAG - podatność na Path Traversal poprzez funkcję upload_to_input_dir
2025-06-30 14:15:31
Artykuł informuje o krytycznej podatności w oprogramowaniu HKUDS LightRAG, umożliwiającej atak typu Path Traversal poprzez funkcję upload_to_input_dir. Zidentyfikowano podatność w pliku lightrag/api/routers/document_routes.py, w komponencie File Upload, skąd można dokonać ataku na lokalny host. Autorzy zalecają natychmiastowe zastosowanie łatki, której identyfikator to 60777d535b719631680bcf5d0969bdef79ca4eaf.
Brytyjski pracownik IT skazany za haking przełożonego po zawieszeniu
2025-06-30 14:15:15
Mohammed Umar Taj, brytyjski pracownik IT, został skazany na siedem miesięcy więzienia za cyberatak na swojego pracodawcę po zawieszeniu. Taj miał dostęp do systemów firmy i celowo zakłócił ich działalność, powodując straty finansowe oraz szkody wizerunkowe. West Yorkshire Police odkryła, że Taj dokonał zmian w danych logowania i autoryzacji wielopoziomowej firmy, mając na celu szkodę klientom zarówno w Wielkiej Brytanii, jak i za granicą.
Kanada zakazuje chińskiego dostawcy CCTV Hikvision z powodów bezpieczeństwa narodowego
2025-06-30 13:45:00
Kanada zakazuje chińskiemu dostawcy systemów monitoringu wideo, Hikvision, działalności na swoim terenie oraz sprzedaży produktów kanadyjskim agencjom rządowym. Decyzja ta wynika z przeglądu dotyczącego bezpieczeństwa narodowego oraz dołączonego rygorystycznego zakazu stosowania technologii Hikvision w różnych krajach, z uwagi na kontrowersje związane z prawami człowieka i bezpieczeństwem.
Wstrzykiwanie Nagłówków Hosta (HHI) w kliencie Hotspot Shield VPN
2025-06-30 13:40:11
Artykuł omawia odkrytą przez Julena Garrido Esteveza niską podatność w kliencie Hotspot Shield VPN, oznaczoną numerem CVE-2025-40710. Wulneralność polega na wstrzykiwaniu nagłówków Hosta, co może prowadzić do nieoczekiwanego zachowania podczas korzystania z aplikacji webowych z wykorzystaniem tunelu VPN. Zaobserwowano, że manipulacja hostem może spowodować przekierowania HTTP na serwery kontrolowane przez atakującego. Zagrożenie nie dotyczy bezpośrednio aplikacji docelowych, ale w jaki sposób klient VPN obsługuje wychodzące nagłówki i żądania.
Jak Obawy związane z Cyberbezpieczeństwem Wpływają na Pewność Systemów Wyborczych
2025-06-30 13:05:36
Rośnie nieufność w amerykański system wyborczy ze względu na obawy związane z cyberbezpieczeństwem. Przejście na elektroniczne systemy wyborcze wpłynęło na spadek zaufania, szczególnie po atakach cybernetycznych na infrastrukturę wyborczą. Badania pokazują, że nawet nieudane ataki mają negatywny wpływ na zaufanie publiczne. Konieczne jest zwiększenie świadomości społecznej w zakresie procesów wyborczych, aby zapewnić demokratyczną odporność na ataki cybernetyczne.
Wykorzystanie sztucznej inteligencji do identyfikacji głównych sprawców cyberprzestępczości
2025-06-30 13:00:17
Badacze zespołu Sophos AI opracowali nową metodę wykorzystującą sztuczną inteligencję do identyfikacji kluczowych aktorów na dark webie. Poprzez analizę społecznościową i wielowymiarową sieć, zidentyfikowano 14 profesjonalnych sprawców cyberprzestępstw o wysokim poziomie umiejętności i zaangażowania. Metoda ta ma potencjał ułatwienia pracy zespołom inteligencji zagrożeń w identyfikacji mistrzów e-przestępczości.
Nieprawidłowa kontrola dostępu w urządzeniach AC4xxS firmy ifm
2025-06-30 12:40:16
Zidentyfikowano lukę bezpieczeństwa w modelach PLC ifm AC4xxS, która umożliwia atakującemu wywołanie stanu bezpieczeństwa za pomocą specjalnie spreparowanego żądania html, prowadząc do utraty dostępności systemu. Zaleca się wyłączenie interfejsu http w wersji firmware V6.1.8 oraz stosowanie środków bezpieczeństwa, takich jak uwierzytelnianie i grupy autoryzacyjne.
FBI ostrzega przed aktywnym atakiem Scattered Spider na linie lotnicze
2025-06-30 12:00:00
FBI ostrzega, że grupa Scattered Spider aktywnie atakuje linie lotnicze za pomocą ransomware i wyłudzania danych. Incydenty cybernetyczne w ostatnich tygodniach dotknęły linie lotnicze w Ameryce Północnej, takie jak WestJet Airlines i Hawaiian Airlines. Sprawcy wykorzystują techniki inżynierii społecznej do pozyskiwania dostępu do danych wrażliwych, a ich działania mogą prowadzić do szkód finansowych i operacyjnych dla ofiar.
Luka w systemie Cross-Site Scripting (XSS) w Daily Expense Manager
2025-06-30 11:40:20
Artykuł opisuje 4 podatności w oprogramowaniu Daily Expense Manager, z których jedna jest z dużym ryzykiem, a trzy średnim. Problemy te zostały zgłoszone przez Rafaele Pedrero. Brak jest obecnie raportowanego rozwiązania do tych luk.
Zagrożenie związane z Wstrzykiwaniem Nagłówka Głównego Host (HHI) w kliencie VPN Hotspot Shield
2025-06-30 11:15:22
W artykule omawiana jest odkryta niska podatność w kliencie VPN Hotspot Shield, która umożliwia atak typu Wstrzykiwanie Nagłówka Głównego Host (HHI). Brak obecnie zgłoszonego rozwiązania. Zagrożenie CVE-2025-40710 może prowadzić do niepożądanych zachowań w aplikacjach webowych przez tunel VPN. Atakujący może skierować ruch HTTP na serwery kontrolowane przez siebie. Odpowiedzialne jest błędne zarządzanie cabeceras przez klienta VPN, a nie same aplikacje docelowe.
Ogłoszenie o wznowieniu BreachForums po aresztowaniach i konfiskatach
2025-06-30 11:15:19
Po aresztowaniu kilku administratorów BreachForums przez władze francuskie, pojawiło się ogłoszenie informujące o planowanym wznowieniu słynnego forum cyberprzestępczego 1 lipca. Nowy post apeluje o niekorzystanie z starych danych identyfikacyjnych i wyraża determinację do działania. Po upadku liderów forum, ogłoszenie o relaunchu budzi szerokie spekulacje, wśród których dominują wątpliwości co do prawdziwości nowej domeny i motywacji osoby podpisującej się jako „Jaw”. Brak potwierdzenia, kto obecnie kontroluje nową domenę, budzi obawy dotyczące rzeczywistej tożsamości i celów działających w tle.
Pracownik IT Skazany za Zemstę na Pracodawcy
2025-06-30 11:15:00
Pracownik IT, Mohammed Umar Taj, został skazany na kilka miesięcy więzienia za cyberatak na byłego pracodawcę, który spowodował straty w wysokości 200 000 funtów. Taj zaatakował system IT firmy po tym, jak został zawieszony, zmieniając logowania i uwierzytelnianie wieloskładnikowe.
Ślady technologii reklamowej w Twojej przeglądarce: media Oczyszczające patrole w mieście
2025-06-30 10:45:17
Artykuł podkreśla, że tryb incognito różnych przeglądarek nie zapewnia pełnej ochrony prywatności online i wskazuje, że edukacja użytkowników jest najlepszą obroną przeciwko śledzeniu. Omawiane są także metody anty-śledzenia, takie jak fingerprinting i śledzenie IP, oraz technologie, które mogą zwiększyć bezpieczeństwo i prywatność podczas korzystania z przeglądarek internetowych.
sunrpc: Obsługa SVC_GARBAGE podczas przetwarzania uwierzytelniania SVC jako błąd uwierzytelniania
2025-06-30 10:40:13
Artykuł omawia narzędzie Anubis, którego celem jest ochrona serwera przed agresywnym pobieraniem stron internetowych przez firmy AI. Anubis wykorzystuje schemat Proof-of-Work, aby znacząco utrudnić działanie scraperów. Niezbędne jest włączenie JavaScript, aby pokonać mechanizm bezpieczeństwa Anubis.
PowerPC/PowerNV/Memtrace: Naprawa problemu z przekroczeniem zakresu w memtrace mmap
2025-06-30 10:40:13
Anubis to narzędzie stosowane w celu ochrony serwera przed agresywnym scrapowaniem przez firmy AI. Wykorzystuje on schemat Proof-of-Work, który ma na celu utrudnienie działania scraperom. Jego głównym celem jest umożliwienie większej ochrony przed automatycznym scrapowaniem poprzez identyfikację headless browserów.
drivers/rapidio/rio_cm.c: zapobiegaj możliwemu nadpisaniu sterty
2025-06-30 10:40:13
Artykuł porusza kwestię ochrony serwera przed agresywnym scrapowaniem stron internetowych przez firmy AI. Przedstawia narzędzie Anubis oparte na Proof-of-Work, mające na celu ersje kosztownym scrapowaniem. Jest to rozwiązanie tymczasowe umożliwiające poświęcenie więcej czasu na identyfikację botów. Dostęp do treści wymaga użycia JavaScript z uwagi na zmiany w podejściu do hostingu stron internetowych przez firmy AI.
net/sched: naprawia używany po usunięciu w taprio_dev_notifier
2025-06-30 10:40:13
Artykuł omawia zastosowanie Anubisa do ochrony serwerów przed agresywnym scrapowaniem stron internetowych przez firmy AI. Rozwiązanie opiera się na schemacie Proof-of-Work, mającym na celu utrudnienie scrapowania przez firmy masowe. Ostatecznym celem jest identyfikacja headless browsers, a wymóg włączenia JavaScriptu wynika z zmieniającego się kontekstu hostingu stron internetowych.
Rada Miasta Glasgow Ostrzega Przed Oszustwem Związanym z Mandatami Parkingowymi
2025-06-30 10:30:00
Rada Miasta Glasgow ostrzega mieszkańców przed fałszywymi powiadomieniami o mandatach parkingowych, wysyłanymi drogą SMS. Incydent cybernetyczny spowodował tymczasowe zawieszenie niektórych usług online, takich jak płatności kar za parkowanie. Pomimo podejrzeń o kradzież danych, rada zapewnia, że przestępstwo to prawdopodobnie obarcza opportunisticznych przestępców lub szeroko zakrojoną oszustwem sieciową.
Kanada nakazuje zamknięcie operacji Hikvision z powodów bezpieczeństwa narodowego
2025-06-30 09:45:18
Kanadyjski rząd nakazał Hikvision Canada Inc. zaprzestać działalności z uwagi na sprawę bezpieczeństwa narodowego. Decyzja ta wynika z przeprowadzonej oceny bezpieczeństwa narodowego oraz zaleceń wielu agencji wywiadowczych. Kanada dołącza do innych krajów podejmujących działania przeciwko chińskim firmom technologii nadzoru.
Pozwolenie na ataki XSS przechowywanej zawartości przez Easy Contact Form Lite < 1.1.29 dla użytkowników Contributor+
2025-06-30 09:40:16
Plugin nie oczyszcza i nie unika pewnych ustawień, co pozwala użytkownikom o wysokich uprawnieniach, takim jak contributor, na przeprowadzanie ataków XSS przechowywanej zawartości.
WP Lightbox 2 < 3.0.6.8 - Niestwierdzony zapisany XSS
2025-06-30 09:40:16
Wtyczka nieoczyszcza poprawnie wartości atrybutu tytułu linków przed ich użyciem, co może umożliwić złośliwym użytkownikom przeprowadzanie ataków XSS. Partnerstwo z Jetpack.
Wiele podatności w połączeniu internetowym drukarek wielofunkcyjnych Konica Minolta
2025-06-30 08:15:30
Konica Minolta, Inc. poinformowała o wielu podatnościach drukarek wielofunkcyjnych, zalecając stosowanie tymczasowych rozwiązań oraz przekazanie informacji szczegółowych.
Luka w bezpieczeństwie Pass-Back Attack w serii urządzeń Konica Minolta bizhub
2025-06-30 08:15:30
Artykuł informuje o istnieniu luki w bezpieczeństwie w serii urządzeń Konica Minolta bizhub, która umożliwia atak typu Pass-Back. Dotyczy ona szerokiego zakresu produktów i wersji. Producent Konica Minolta, Inc. poinformował o tej podatności na poziomie użytkownika administracyjnego oraz udostępnił rozwiązania tymczasowe.
Podatność na odbicie skryptów międzywitryn w dokumentacji SLNX Help w RICOH Streamline NX
2025-06-30 07:00:39
Dokumentacja SLNX Help w RICOH Streamline NX dostarczana przez firmę Ricoh Company, Ltd. zawiera podatność na odbicie skryptów międzywitryn. Zaleca się aktualizację oprogramowania do najnowszej wersji oraz zgłoszenie incydentu do odpowiednich instytucji zajmujących się bezpieczeństwem informacji.
Luka Use After Free w Samsung Open Source rLottie umożliwia zdalne włączenie kodu
2025-06-30 06:40:14
Artykuł dotyczy luki bezpieczeństwa typu Use After Free w oprogramowaniu Samsung Open Source rLottie, która pozwala na zdalne włączenie kodu. Problem ten dotyczy wersji rLottie: V0.2.
Kanada nakazuje chińskiej firmie CCTV Hikvision szybkie opuszczenie kraju
2025-06-30 05:30:15
Kanadyjski rząd nakazał chińskiemu dostawcy systemów CCTV, firmie Hikvision, zaprzestanie operacji na terenie kraju z powodów bezpieczeństwa narodowego. Decyzja wywołała krytykę ze strony Hikvision, podczas gdy w Indiach planowana jest budowa kolejnego klastra produkcyjnego elektroniki. Japoński operator SoftBank zamierza z kolei oferować usługi szerokopasmowego internetu z balonów powietrznych, a nowozelandzki dostawca oprogramowania finansowego, Xero, ogłosił przejęcie izraelskiej platformy Melio za 2,5 miliarda dolarów.
Cyberbezpieczeństwo w 2025 roku: Płacenie hakerom nadal powszechne
2025-06-30 02:45:12
W 2025 roku niemal połowa ofiar ransomware nadal płaci cyberprzestępcom. Organizacje coraz lepiej radzą sobie z minimalizacją szkód, ale wciąż padają ofiarą ataków ze względu na znane słabe praktyki. Ponadto, na rynku pojawiają się nowe zagrożenia, takie jak wykorzystanie luk w popularnych systemach, co wymaga świadomości i działań obronnych. Warto zwrócić uwagę na bezpieczeństwo danych w kontekście rozwijających się zagrożeń w świecie cyberprzestępczości.
Kiedy hakerzy stają się płatnymi zabójcami
2025-06-29 22:36:15
Artykuł opisuje, jak przestępcze kartele angażują hakerów do śledzenia i eliminacji osób podejrzanych, w tym pracowników FBI. Dochodzi do wykorzystania systemu monitoringu miasta Meksyk oraz inwigilacji telefonicznej. Przestępcy wykorzystują zdobyte informacje do zastraszania i nawet zabijania potencjalnych informatorów.
🏴☠️ Nowa ofiara: firma Epcatalogs padła właśnie ofiarą cyberataków
2025-06-29 20:00:29
Firma Epcatalogs, specjalizująca się w katalogach części zamiennych, podręcznikach warsztatowych i oprogramowaniu diagnostycznym dla branży motoryzacyjnej i maszyn ciężkich, niedawno stała się celem ataku hakerów. Zostało to odkryte przez ransomware.live w dniu 29 czerwca 2025 roku.
Atak cybernetyczny na Four Quarters: analiza incydentu
2025-06-29 19:00:48
Firma Worldleaks opublikowała informacje o ataku na Four Quarters, australijskie przedsiębiorstwo specjalizujące się w doradztwie biznesowym i technologicznym. Incydent ten został zarejestrowany przez ransomware.live i datowany na 28 czerwca 2025 roku. Artykuł polega na analizie incydentu oraz świadczy o zagrożeniach związanych z infekcjami Infostealer, które mogą wpłynąć negatywnie na działalność przedsiębiorstwa.
🏴☠️ Worldleaks opublikował nową ofiarę: Dynamic Netsoft
2025-06-29 19:00:48
Dynamic Netsoft to dostawca rozwiązań IT założony w 2002 roku, specjalizujący się w rozwiązaniach ERP, tworzeniu aplikacji na zamówienie, konsultingu IT oraz usługach programistycznych. Firma świadczy usługi dla branż takich jak nieruchomości, bankowość, opieka zdrowotna i edukacja. Dynamic Netsoft oferuje m.in. rozwiązania dla Microsoft Dynamics, aplikacje mobilne oraz aplikacje w chmurze Azure. Firma działa w Stanach Zjednoczonych, na Bliskim Wschodzie i w Indiach. Według danych opublikowanych przez Worldleaks, Dynamic Netsoft padł ofiarą cyberataków, w wyniku których skompromitowanych zostało 1 pracowników, 42 użytkowników oraz dane logowania 5 pracowników zewnętrznych. Atak miał miejsce w dniu 28 czerwca 2025 roku.
Nowa ofiara Worldleaks: ONGC Petro Additions Limited
2025-06-29 19:00:48
Firma ONGC Petro Additions Limited (OPaL) padła ofiarą ataku cybernetycznego, dotknięte zainfekowaniem przez Infostealer. Infekcja dotknęła 12 pracowników, 667 użytkowników oraz 4 osoby trzecie związane z firmą. Podejrzewa się, że atak miał miejsce w Indiach, w kompleksie petrochemicznym w Dahej, Gujarat. Zewnętrzna powierzchnia ataku wynosiła 81. Sytuacja wymaga natychmiastowych działań w celu ochrony danych i systemów.
Atak na firmę Landscape Hawaii - analiza cyberbezpieczeństwa
2025-06-29 19:00:47
Firma Landscape Hawaii, specjalizująca się w profesjonalnych usługach krajobrazowych na Hawajach, padła ofiarą ataku cybernetycznego. Grupa worldleaks opublikowała informacje dotyczące tego incydentu, który miał miejsce 28 czerwca 2025 roku. Atak wykryty został przez ransomware.live dzień później. Firma oferuje szeroki zakres usług, począwszy od projektowania krajobrazu po jego utrzymanie, skupiając się na zrównoważonych i estetycznych rozwiązaniach odzwierciedlających niepowtarzalne piękno hawajskich wysp.
🏴☠️ Grupa Handala opublikowała nową ofiarę: ClockWorkAdmin
2025-06-29 19:00:47
Firma Clockwork Admin padła ofiarą ataku hakerów, którzy skompromitowali całą infrastrukturę. Dane dotyczące funduszy, archiwa KYC, ścieżki transakcji, dzienniki zgodności i wewnętrzne memaury zostały naruszone. Przeciek ujawnił poważne problemy z cyberbezpieczeństwem.
Nowa ofiara Worldleaks: atak na firmę Tiscali SPA
2025-06-29 19:00:47
W dniu 28 czerwca 2025 roku grupa cyberprzestępcza Worldleaks dokonała ataku na włoską firmę telekomunikacyjną Tiscali SPA. Firma, założona w 1998 roku, świadczy usługi internetowe i telekomunikacyjne na rynku krajowym, oferując m.in. szerokopasmowe połączenia internetowe. Atak został odkryty dzień później przez ransomware.live. Przypadkiem potwierdzającym wagi zagrożenia jest fakt, że Tiscali SPA była jedną z pierwszych firm w Italii oferujących usługi internetu typu ADSL.
Jak znaleźć wszystkie liczby kwadratowe w określonym zakresie w Pythonie
2025-06-29 15:40:10
Artykuł przedstawia kroki programowania pozwalające na identyfikację liczb kwadratowych w określonym zakresie w języku Python. Podczas tutoriala krok po kroku dowiesz się, jak skutecznie sprawdzać każdą liczbę i określać, czy jest ona liczbą kwadratową. Po zakończeniu poradnika będziesz potrafił efektywnie implementować takie sprawdzenia, co wesprze rozwój Twoich umiejętności programistycznych.
Problem null pointer dereference w HDF5 H5Centry.c podczas flushowania pojedynczego wpisu
2025-06-29 13:40:17
W wyniku analizy kodu HDF5 H5Centry.c zauważono wystąpienie błędu null pointer dereference podczas próby flushowania pojedynczego wpisu, co może prowadzić do potencjalnych zagrożeń bezpieczeństwa systemu. Konieczne jest podjęcie działań naprawczych w celu zapobieżenia potencjalnym atakom i utrzymania integralności systemu.
Przepełnienie stosu w HDF5 H5Gnode.c H5G__node_cmp3
2025-06-29 13:40:17
Zajmując się analizą potencjalnych zagrożeń dla cyberbezpieczeństwa, natrafiliśmy na krytyczną lukę bezpieczeństwa w bibliotece HDF5, konkretnie w pliku H5Gnode.c, dotyczącą przepełnienia stosu. Problem ten może zostać wykorzystany do ataków typu stack-based overflow. Brak odpowiedniego zabezpieczenia tej podatności może stanowić poważne ryzyko dla systemów korzystających z tej biblioteki.
Nowa ofiara: NK Customer Solutions zaatakowana przez Blacklock
2025-06-29 13:00:30
Firma NK Customer Solutions padła ofiarą ataku cyberprzestępców. Cyberatak miał miejsce 29 czerwca 2025 roku. Firma z siedzibą w Karolinie Północnej zajmuje się usługami outsourcingu i specjalizuje się w rozwiązaniach call center.
Wykorzystanie po zwolnieniu w HDF5 H5FL.c H5FL__reg_gc_list
2025-06-29 12:40:11
Artykuł omawia problem wykorzystania pamięci po jej zwolnieniu w kodzie źródłowym biblioteki HDF5, dotyczący pliku H5FL.c oraz funkcji H5FL__reg_gc_list. Szkicuje on problem związanego z dostępem po zwolnieniu pamięci, co może prowadzić do potencjalnych zagrożeń związanych z bezpieczeństwem informacji.
Podatność na wykraczanie poza ścieżkę w plikach Langchain-Chatchat
2025-06-29 11:40:16
W artykule omawiana jest podatność na wykraczanie poza ścieżkę w żądaniu GET przetwarzania plików w tyle Langchain-Chatchat, pozwalająca atakującemu czytać pliki. Wskazana jest konieczność wprowadzenia autoryzacji użytkowników oraz ścisłej filtracji ścieżek plików.
Uchybienia ścieżki w folderze plików Langchain-Chatchat
2025-06-29 11:40:16
W wyniku podatności w /v1/file backendu Langchain-Chatchat pojawia się możliwość przekraczania ścieżki, umożliwiając atakującemu przesyłanie złośliwych żądań i zapisywanie dowolnych plików. Istnieje ryzyko nadpisania istotnych plików, co może prowadzić do wykonania dowolnego kodu i uszkodzenia systemu.
Znaleziona podatność w Langchain-Chatchat Backend prowadząca do zapisywania dowolnych plików
2025-06-29 10:40:19
Podatność dotycząca przestrzegania ścieżek w Endpoincie Langchain-Chatchat umożliwia atakującemu zapisywanie złośliwych skryptów na serwerze, co może prowadzić do wykonania arbitralnego kodu i przejęcia kontroli nad serwerem.
Nowa ofiara Rhysidy: Welthungerhilfe - Profesjonalne Streszczenie Artykułu o Cyberbezpieczeństwie
2025-06-29 08:00:19
Welthungerhilfe, jedna z największych prywatnych organizacji charytatywnych w Niemczech, padła ofiarą ataku cybernetycznego. Incydent został odkryty przez grupę ransomware.live i datowany na 29 czerwca 2025 roku. Rhysida, sponsorowana przez Hudson Rock, udostępniła narzędzia do analizy infekcji typu Infostealer wpływających na biznes.
Analiza podatności w systemie oceny jakości usług działu stanowiskowego
2025-06-29 06:40:13
Artykuł omawia podatność systemu oceny jakości usług działu stanowiskowego na backdoor przeglądarki head.php eval, wykorzystującą fastAdmin v1.5.0.20240328. Autor YeLeiPeng wskazuje na potencjalne konsekwencje wykorzystania luki w systemie.
Zagrożenie SQL Injection w zewnętrznej książce adresowej systemu oa_system aaluoxiang
2025-06-29 02:40:15
W analizowanym artykule opisano występowanie podatności SQL injection w funkcji zewnętrznej książki adresowej głównej gałęzi systemu oasys autorstwa aaluoxiang. W przypadku wykorzystania tej luki można uzyskać poufne dane z bazy danych. Zalecane działanie naprawcze to korzystanie z metody prekompilowanego i sklejanego zapisu.
Luka w Netgate pfSense CE 2.8.0: Bezpieczeństwo Systemu Plików Poprzez WebCfg - Diagnostics
2025-06-29 01:40:09
W systemie pfSense CE 2.8.0 wykryto lukę, która umożliwia odczytanie dowolnych plików z systemu poprzez stronę diag_command.php. Brak kontroli dostępu i sanitacji ścieżek sprawia, że atakujący może wykradnąć wrażliwe informacje. Narusza to zasadę najmniejszych uprawnień i dostępu do systemu. Wymagane są ścisłe zabezpieczenia, aby zapobiec nadużyciom wobec systemu operacyjnego.
Niebezpieczny plik Polkit/CMakeLists.txt dla zuluCrypt w pakiecie zulucrypt_6.2.0-1 w Debianie
2025-06-29 00:40:16
Analizowany artykuł dotyczy pakietu zulucrypt w systemie Debian, w którym stwierdzono istnienie luk w pliku Polkit/CMakeLists.txt. Potencjalne zagrożenie dla bezpieczeństwa wynika z niezabezpieczonego API PolicyKit.
Przepełnienie bufora na stercie w HDF5 w H5Ochunk.c
2025-06-28 18:40:11
Artykuł omawia krytyczne zagrożenie bezpieczeństwa związane z przepełnieniem bufora na stercie w skrypcie H5Ochunk.c w bibliotece HDF5. Atakujący może wykorzystać tę lukę, aby zdalnie wykonać złośliwy kod i narazić system na ataki typu heap-based overflow.
Były haker NATO: 'W cyberprzestrzeni nie ma miejsca na zawieszenie broni'
2025-06-28 16:15:17
Były haker NATO Candan Bolukbas przekonuje, że w cyberprzestrzeni nie obowiązuje żadne zawieszenie broni między państwami. Ostrzega przed atakami cybernetycznymi ze strony Iranu na infrastrukturę krytyczną Izraela i USA oraz radzi, jak się przed nimi chronić.
Denial of Service w serwerze IBM Informix Dynamic Server
2025-06-28 15:40:10
Firma IBM zapewnia aktualizacje adresujące podatność CVE-2025-1991, umożliwiającą atak typu Denial of Service poprzez wykorzystanie błędu typu Integer Underflow. Zaleca się natychmiastową aktualizację do wersji 14.10.xC11W2 lub 12.10.xC16W2. Warto monitorować powiadomienia o istotnych zagrożeniach dotyczących produktów.
Narzędzia własnej roboty u zabójczych wielorybów, odkrywają naukowcy
2025-06-28 15:00:34
W najnowszych badaniach naukowcy odkrywają, że słońce musiało opuścić rodzinne gromady, orły morskie potrafią tworzyć narzędzia, a ludzie 30000 lat temu przepłynęli Ocean Kuroshio. Odkryto także zagubione holotypy ssaków paleogeńskich i ptaka neogeńskiego w kolekcjach muzealnych oraz obserwuje się orły morskie używające kelpu do pielęgnacji.
Zużycie zasobów w HDF5 H5Centry.c H5C__load_entry
2025-06-28 14:40:16
Artykuł dotyczy problemu związanego z zużyciem zasobów w HDF5 H5Centry.c H5C__load_entry, co może prowadzić do potencjalnych zagrożeń dla cyberbezpieczeństwa. Należy przyjrzeć się bliżej tej kwestii i podjąć odpowiednie działania w celu zapobieżenia ewentualnym atakom oraz optymalizacji działania systemu.
Zastosowanie Anubis w ochronie stron internetowych przed agresywnym scrapingiem przez firmy AI
2025-06-28 10:40:09
Anubis to rozwiązanie mające chronić serwery przed agresywnym scrapingiem stron internetowych przez firmy AI. Jest to kompromis oparty na Proof-of-Work, mający utrudnić proces scrapowania dla masowych scraperów. Ostatecznie jest to prowizoryczne rozwiązanie, dające więcej czasu na identyfikację headless browserów.
Rozwiązanie Anubis a bezpieczeństwo stron internetowych
2025-06-28 10:40:09
Rozwiązanie Anubis to kompromisowe narzędzie mające na celu ochronę serwerów przed agresywnym skrobaniem stron internetowych przez firmy AI. Wykorzystuje schemat Proof-of-Work, aby utrudnić działania scraperom, jednocześnie wymagając obsługi nowoczesnych funkcji JavaScript.
MikroPłatności - Fanowska Strona: subskrypcje płatnych twórców, aktywa cyfrowe, portfel <= 3.2.0 - atak CSRF powodujący reset ustawień
2025-06-28 10:40:09
Wersja 3.2.1 wprowadza poprawki bezpieczeństwa, naprawiając podatności XSS (CWE-79) oraz CSRF (CVE-2025-5937).
net: ch9200: naprawa niezainicjowanego dostępu podczas restartu mii_nway
2025-06-28 10:40:09
Artykuł omawia zastosowanie Anubisa do ochrony serwerów przed agresywnym scrapowaniem stron internetowych przez firmy AI. Mechanizm Proof-of-Work Anubisa ma na celu utrudnienie scrapowania na dużą skalę. Ostatecznie, jest to tymczasowe rozwiązanie mające na celu identyfikację headless browsers poprzez fingerprinting.
Zdemontowano BreachForums? Francuska policja aresztowała pięciu członków znanego portalu cyberprzestępczości
2025-06-28 09:58:44
Francuska policja aresztowała podejrzanych wysoko postawionych członków jednego z największych na świecie portali internetowych specjalizującego się w przeciekach danych. Pięciu podejrzanych, w tym czterech znanym jako Depressed, Hollow, Noct i Shiny Hunters, zostało zatrzymanych przez francuską jednostkę ds. cyberprzestępczości. Z kolei piąty podejrzany, brytyjski obywatel znany jako IntelBroker, został aresztowany we Francji w lutym. Departament Sprawiedliwości USA wszczął postępowanie przeciwko piątemu podejrzanemu, 25-letniemu Kai Westowi, oskarżając go o sprzedaż danych hakerskich oraz szkody w wysokości 25 mln USD. Zatrzymanych podejrzewa się o ataki na organizacje francuskie, takie jak SFR i federacja piłkarska, a także o prowadzenie BreachForums - miejsca wymiany kradzionych haseł logowania i narzędzi hakerskich.
Podsumowanie wydarzeń z dziedziny cyberbezpieczeństwa - czerwiec 2025
2025-06-28 09:52:31
W czerwcu 2025 roku świat świadomości cyberbezpieczeństwa był świadkiem wielu ważnych wydarzeń, takich jak nowe przepisy dotyczące opłat za ransomware w Australii czy kolejny atak DDoS bijący rekordy. Tony Anscombe, główny ewangelista ds. bezpieczeństwa w ESET, przedstawił najważniejsze informacje z tego okresu, kontynuując serię najnowszych doniesień dotyczących cyberbezpieczeństwa.
Atak ransomware na firmę Flora Limited: analiza cyberbezpieczeństwa
2025-06-28 08:45:18
Analiza ataku ransomware, odkrytego przez grupę kraken, na firmę Flora Limited. Szkodniki zainfekowały 5 pracowników, 234 użytkowników oraz 36 poświadczających firmę pracowników zewnętrznych. Witryna firmy została skompromitowana, a dane ujawnione. Atak został odkryty przez ransomware.live.
Nowa ofiara Krakena: www.continental.aero
2025-06-28 08:45:17
Firma Continental Aerospace Technologies padła ofiarą cyberataków, co może mieć poważne konsekwencje dla jej biznesu. Pomimo braku skompromitowanych pracowników, dwa konta użytkowników zostały naruszone. Cyberbezpieczeństwo firmy wymaga pilnej poprawy.
🏴☠️ Kraken opublikował nową ofiarę: www.sanmarti.es
2025-06-28 08:45:17
Kraken to grupa odkryta przez ransomware.live, która dokonała ataku na firmę Transportes Sanmarti SA. Informacje o wycieku danych zostały opublikowane na stronie internetowej http://3cxvgnwvbzzfm2abzxidi76uib53vsjudsavgzm4viaj26drkcdl6wad.onion/. Warto skorzystać z narzędzi do analizy cyberprzestępczości oferowanych przez Hudson Rock, sponsorującego artykuł.
Atak na firmę Humac: analiza cyberbezpieczeństwa
2025-06-28 08:45:16
Kraken opublikował nową ofiarę: www.humac.dk. Firma Humac, specjalizująca się w sprzedaży i serwisowaniu produktów Apple, padła ofiarą ataku ransomware. Do ataku doszło 28 czerwca 2025 roku, zainfekowanych zostało 14 użytkowników, ale żaden pracownik. Firma została zaatakowana z zewnętrznej powierzchni ataku. Organizacja ransomware.live odkryła incydent i opublikowała zrzut ekranu z przecieku danych. Instytucja powinna natychmiast podjąć działania w celu zabezpieczenia swoich systemów i danych.
Nowa ofiara Krakena: www.skcounsel.com
2025-06-28 08:45:16
Kraken dokonał ataku na firmę prawniczą Scott & Kraus, LLC z siedzibą w Chicago, specjalizującą się w finansach komercyjnych. Atak ransomware został odkryty przez ransomware.live, a dane zostały udostępnione publicznie. Organizacja zachęca do skorzystania z bezpłatnych narzędzi do analizy cyberzagrożeń udostępnionych przez Hudson Rock.
🏴☠️ Kraken opublikował nowego poszkodowanego: www.prival.com
2025-06-28 08:45:16
Bankowość w Panamie - nowa ofiara ransomware odkryta przez ransomware.live, atak z 28.06.2025 r. Zachęcamy do korzystania z bezpłatnych narzędzi do analizy cyberprzestępczości dostarczanych przez Hudson Rock.
Rozwiązanie Dell Unisphere for PowerMax vApp, w wersji 9.2.4.x, zawiera nieprawidłowe zneutralizowanie dyrektyw w statycznie zapisanym kodzie ('Static Code...
2025-06-28 06:40:16
Artykuł ostrzega przed bezpieczeństwem rozwiązania Dell Unisphere for PowerMax vApp w wersji 9.2.4.x, które zawiera błędnie zneutralizowane dyrektywy w statycznie zapisanym kodzie, co jest potencjalną luką bezpieczeństwa.
Zagrożenie clickjacking w IBM Datacap - Analiza i Zalecenia Bezpieczeństwa
2025-06-28 05:40:19
Wersja 9.1.9 Interim Fix 007 systemu IBM Datacap adresuje wiele luk w zabezpieczeniach, które pozwalają hakerom przejąć akcje kliknięcia ofiary. Atakujący mogą wykorzystać te podatności, przechwytując interakcje kliknięć ofiary i ewentualnie uruchomić kolejne ataki. Zaleca się jak najszybsze zaktualizowanie przypadkowych produktów/narzędzi, aby uniknąć potencjalnych zagrożeń.
Podatność cross-site scripting w IBM Cognos Analytics
2025-06-28 05:40:19
Analiza artykułu dotyczącego podatności cyberbezpieczeństwa w IBM Cognos Analytics, opisująca potencjalne ataki na składowe oprogramowania i interfejs użytkownika, takie jak Remote Code Execution, Denial of Service czy Cross-Site Scripting.
Niewłaściwa weryfikacja podpisu w ładowaczu poprawki mikrokodu ROM CPU AMD może umożliwić atakującemu z uprawnieniami administratora lokalnego załadowanie złośliwego...
2025-06-28 01:40:13
AMD informuje o podatności na potencjalne straty integralności wykonania instrukcji x86, utratę poufności i integralności danych w kontekście przywilejów procesora x86 oraz kompromitację środowiska wykonywania SMM z powodu niewłaściwej weryfikacji podpisu w poprawce mikrokodowej CPU. Przedstawia planowane działania w celu naprawienia problemu i wzywa do aktualizacji firmware'u PI.
Podatność race condition w /get-patch umożliwiająca replay tokenów zakupu
2025-06-28 01:15:31
Podczas analizy endpointa /get-patch zauważono podatność na atak typu race condition, która pozwala na wielokrotne wykorzystanie tego samego tokena zakupu. Brak zapewnienia atomowości operacji w bazie danych SQLite powoduje możliwość nadużycia i wydania wielu kopii płatnego patcha, co prowadzi do straty dochodów i naruszenia zasad licencyjnych.
Oszuści podszywają się pod firmy ubezpieczeniowe, aby kraść dane medyczne i informacje o płatnościach
2025-06-28 01:15:14
Oszuści udający ubezpieczycieli podszywają się, aby wyłudzić od pacjentów i dostawców opieki zdrowotnej dokumentację medyczną oraz informacje o kontach bankowych za pomocą wiadomości e-mail i SMS. FBI ostrzega przed nowym schematem oszustw w sektorze ochrony zdrowia, polecając ostrożność wobec podejrzanych komunikatów i zalecając weryfikację informacji poza pasmem komunikacji.
Zranialność RCE w bibliotece Mescius ActiveReports.NET związana z deserializacją danych niewiarygodnych
2025-06-28 00:45:25
Zidentyfikowano lukię pozwalającą na zdalne wykonanie arbitralnego kodu w zainfekowanych instalacjach Mescius ActiveReports.NET, poprzez deserializację niewiarygodnych danych w metodzie ReadValue.
Zagrożenie ZDI-25-449: (0Day) Mescius ActiveReports.NET - Deserializacja Danej Kodującej Zdalne Wykonanie Kodu
2025-06-28 00:45:23
Zidentyfikowane zagrożenie polega na możliwości zdalnego wykonania arbitralnego kodu na instalacjach Mescius ActiveReports.NET poprzez niewłaściwe przetwarzanie danych. Przekazanie bibliotece danych jest konieczne do eksploatacji podatności, jednakże wektory ataku mogą się różnić w zależności od implementacji.
Ruby WEBrick - podatność na smuggling żądań HTTP z wykorzystaniem metody read_headers
2025-06-28 00:15:18
Artykuł omawia podatność Ruby WEBrick na smuggling żądań HTTP poprzez metodę read_headers, która pozwala na przechwytywanie żądań HTTP na systemach z zainstalowanym Ruby WEBrick. Luka ta jest eksploatowalna, gdy produkt jest wdrożony za pośrednictwem serwera proxy HTTP i spełnione są określone warunki.
Atak na Tech Mahindra opublikowany przez Worldleaks
2025-06-28 00:00:33
Nowy artykuł opublikowany przez Worldleaks ujawnia atak na firmę Tech Mahindra, wiodącego dostawcę usług IT, BPO i konsultingowych. Firma z siedzibą w Indiach, działająca na arenie międzynarodowej, oferuje klientom rozwiązania wspierające procesy biznesowe.
Popularne aplikacje VPN od Apple i Google mogą pomagać Chinom w szpiegowaniu użytkowników
2025-06-27 23:30:31
Analiza dowodzi, że znane aplikacje VPN dostarczane przez Apple i Google mogą być wykorzystywane przez Chiny do szpiegowania użytkowników, naruszając ich prywatność i bezpieczeństwo online.
CVE-2025-5777, CVE-2025-6543: Najczęściej zadawane pytania dotyczące podatności CitrixBleed 2 i eksploatacji Citrix NetScaler
2025-06-27 23:30:19
Profesjonalne streszczenie artykułu dotyczącego niedawnych podatności Citrix NetScaler ADC i Gateway, w tym CVE-2025-5777 znanego jako CitrixBleed 2. Artykuł przedstawia informacje na temat dwóch podatności, ich eksploatacji, powiązań oraz dostępności łatek i zaleceń w celu zabezpieczenia systemów.
Zabezpieczenie MobSF umożliwiające SSRF z powodu parametru allow_redirects=True
2025-06-27 23:15:31
W artykule opisano sposób, w jaki usterka w narzędziu MobSF może prowadzić do ataku typu SSRF poprzez ustawienie parametru allow_redirects=True. Błąd ten może być potencjalnie pomijany, co pozwala hakerowi na wykonanie żądań do usług wewnętrznych organizacji, gdy zwracany jest odpowiedni kod przekierowania.
TabberNeue narażony na atak Stored XSS poprzez wikitext
2025-06-27 23:15:26
TabberNeue, popularne narzędzie do tworzenia zakładek w treści, zostało znalezione podatne na atak XSS poprzez umieszczanie arbitralnego kodu HTML. Błąd ten pozwala użytkownikom wstrzykującym złośliwy skrypt na wykonanie niebezpiecznych operacji na stronie.
Cyberbezpieczeństwo: Co zrobić, gdy natrafisz na 'kępę jaj' kałamarnic?
2025-06-27 23:04:46
Artykuł omawia zalecenia dotyczące postępowania w przypadku znalezienia kępy jaj kałamarnicy. Ponadto porusza kwestie związane z bezpieczeństwem, które nie zostały omówione. Autor zachęca do dyskusji na temat aktualnych historii dotyczących bezpieczeństwa w sieci.
Aplikacje VPN od Apple i Google mogą pomóc Chinom w szpiegowaniu użytkowników
2025-06-27 22:50:45
Analiza artykułu wskazuje na możliwość wykorzystania wiodących aplikacji VPN przez Apple i Google przez Chiny do szpiegowania użytkowników. Istnieje ryzyko, że dane osobowe i informacje poufne mogą być narażone na niebezpieczeństwo z powodu współpracy tych aplikacji z rządem chińskim.
Cloudflare blokuje największy atak DDoS - jak się chronić
2025-06-27 22:23:39
Firma Cloudflare zablokowała w zeszłym miesiącu największy atak DDoS w historii internetu. Atak przeprowadzony na dostawcę hostingu osiągnął przepustowość 7,3 terabitów na sekundę i składał się głównie z ataków UDP. Artykuł podkreśla wzrost ataków DDoS oraz przedstawia kroki obrony przed nimi, włącznie z partnerstwem z firmami świadczącymi usługi obrony przed atakami DDoS, blokowaniem ruchu z niebezpiecznych źródeł oraz wykorzystaniem wielu warstw obrony.
Nowa ofiara Qilina: buffalomarine.com
2025-06-27 21:45:15
Firma Buffalo Marine Service, Inc., specjalizująca się w holowaniu wodway śródlądowych z naciskiem na System Wodny Intracoastalny, padła ofiarą ataku cybernetycznego. Zespół Qilin opublikował informacje o infekcji Infostealer oraz datę ataku przypuszczoną na 27 czerwca 2025 roku.
Nowa ofiara: broadleafgame.com - analiza cyberbezpieczeństwa
2025-06-27 21:45:14
Broadleafgame.com stało się nową ofiarą ataku cybernetycznego, co stanowi zagrożenie dla bezpieczeństwa danych. Firma Broadleaf zajmująca się dystrybucją żywności padła ofiarą Infostealer infections, które wpłynęły negatywnie na jej działalność. Istnieje konieczność skorzystania z narzędzi do monitorowania cyberprzestępczości, aby zminimalizować ryzyko oraz ochronić swoją działalność przed atakami ransomware'ów.
Nowa ofiara Qilin: elpasoglass.com
2025-06-27 21:45:14
Analiza cyberbezpieczeństwa dotycząca nowej ofiary Qilin - strony elpasoglass.com, odkrytej przez ransomware.live. W artykule zachęca się do korzystania z narzędzi do monitorowania cyberprzestępczości firmy Hudson Rock w celu zrozumienia wpływu infekcji Infostealer na biznes.
Qilin opublikował nową ofiarę: greatcdltraining.com
2025-06-27 21:45:14
Artykuł informuje o nowym incydencie cyberbezpieczeństwa, w którym Qilin zaatakował stronę greatcdltraining.com. Incydent ten został odkryty przez ransomware.live, a data ataku została oszacowana na 27 czerwca 2025 roku. Driver Solutions, firma specjalizująca się w szkoleniu kierowców, została narażona na infekcje Infostealer. Artykuł zawiera sposób kontaktu z autorami oraz informacje o aktualizacji danych dotyczących incydentu.
Aktywne wykorzystanie zagrożenia 'CitrixBleed 2'
2025-06-27 21:15:33
Artykuł informuje o aktywnym wykorzystaniu podatności 'CitrixBleed 2'. Autor wskazuje na działania generujące blokadę, takie jak wysyłanie określonego słowa czy frazy, polecenia SQL czy błędne dane. Zaleca się kontakt z właścicielem strony w celu odblokowania usługi, podając szczegóły dotyczące aktywności i identyfikator Cloudflare Ray ID.
🏴☠️ Cyberatak na Associated Packaging: Analiza zagrożenia
2025-06-27 21:00:27
Nowy atak cybernetyczny na firmę Associated Packaging - odkrył go ransomware.live. Sprawdź, jak zainfekowane pliki mogą wpłynąć na twoją firmę, korzystając z bezpłatnych narzędzi do cyberbezpieczeństwa Hudson Rock. Szczegóły ataku dotyczącego Stanów Zjednoczonych są dostępne na stronie Ransomware.live.
🏴☠️ Play opublikował nową ofiarę: Sunrise Springs Spa Resort
2025-06-27 21:00:26
Firma Hudson Rock sponsoruje narzędzia do monitorowania cyberprzestępczości, które pomagają zrozumieć wpływ infekcji Infostealer na przedsiębiorstwo. Ransomware odkryte przez ransomware.live atakowało Sunrise Springs Spa Resort w Stanach Zjednoczonych. Incydent miał miejsce 27 czerwca 2025 roku, a dane zostały ujawnione publicznie. Aktualizacja zbioru danych miała miejsce 28 czerwca 2025 roku o 00:45:41 czasu uniwersalnego.
🏴☠️ Play opublikowało nową ofiarę: Cartel Communication Systems
2025-06-27 21:00:26
Firma Play opublikowała informacje o nowej ofierze cyberprzestępców, jaką stała się Cartel Communication Systems. Atak miał miejsce w Kanadzie, gdzie skompromitowano jednego użytkownika oraz uzyskano dostęp do danych logowania 12 pracowników zewnętrznych. Informacje o incydencie zostały odkryte przez ransomware.live.
Klub Golfowy Islington kolejną ofiarą cyberprzestępców
2025-06-27 21:00:25
Klub Golfowy Islington w Kanadzie padł ofiarą ataku infostealerów, co potwierdziło ransomware.live. Zachęcamy do skorzystania z darmowych narzędzi do analizy cyberprzestępczości dostarczanych przez Hudson Rock.
Emtech Inc - nowa ofiara cyberataków: analiza zagrożenia
2025-06-27 21:00:25
W dniu 27 czerwca grupa play ujawniła nową ofiarę cyberprzestępczości - Emtech Inc., zlokalizowaną w Stanach Zjednoczonych. Atak ransomware'owy został odkryty przez ransomware.live tego samego dnia. Firma Hudson Rock oferuje narzędzia do monitorowania infekcji Infostealer, które mogą wpłynąć na bezpieczeństwo działalności biznesowej.
Wyświetlasz 150 z 3458 najnowszych newsów.