CyberCafe - Aktualności Cyberbezpieczeństwa
Ostatnia aktualizacja: 2025-07-09 00:00:57, na stronie dostępnych jest 5820 newsów.
Ocena zaufania AI ranguje LLM Security
2025-07-09 00:00:57
Strona korzysta z usługi zabezpieczeń w celu ochrony przed atakami internetowymi. Działanie, które właśnie zostało wykonane, spowodowało uruchomienie rozwiązania bezpieczeństwa. Istnieje kilka działań, które mogą spowodować ten blok, w tym przesłanie określonego słowa lub frazy, polecenia SQL lub zniekształconych danych.
Microsoft Patch Tuesday dla lipca 2025 roku — Zasady Snorta i prominente podatności
2025-07-09 00:00:36
Artykuł porusza zagadnienia związane z publikacją poprawek Microsoft Patch Tuesday w lipcu 2025 roku, omawia zasady Snorta oraz znaczące podatności na zagrożenia cybernetyczne.
Dostęp do stron konfiguracyjnych - Krytyczne zagrożenie - Ominięcie zabezpieczeń dostępu - SA-CONTRIB-2025-086
2025-07-08 23:40:18
Artykuł informuje o blokadzie dostępu spowodowanej podejrzeniem użycia narzędzi automatyzujących przeglądanie strony internetowej. W przypadku błędnej blokady, zaleca się kontakt z pomocą techniczną.
Autoryzacja dwuetapowa (TFA) - Mniej krytyczna - Ominiecie dostępu - SA-CONTRIB-2025-085
2025-07-08 23:40:18
Artykuł omawia problem zabezpieczeń w autoryzacji dwuetapowej (TFA), wskazując na możliwe nieprawidłowe zablokowanie dostępu oraz potrzebę kontaktu w przypadku błędu.
Wzrost złośliwych pakietów Open Source o 188% rok do roku
2025-07-08 23:30:38
Kanał zabezpieczeń witryny wykrył znaczący wzrost złośliwych pakietów Open Source w porównaniu z poprzednim rokiem, co może prowadzić do zwiększonego ryzyka ataków cybernetycznych.
Microsoft zabezpiecza 137 luk w lipcu, brak zerodni
2025-07-08 23:21:17
Microsoft wydał łatki na 137 luk bezpieczeństwa w lipcu, nie ujawniono nowych zerodni. Warto dodać, że zadeklarowano poprawę bezpieczeństwa aplikacji, jednak niektóre działania użytkowników mogą być interpretowane jako ataki DDoS.
Sąd apelacyjny przywraca pozew salwadorskich dziennikarzy przeciwko NSO Group
2025-07-08 23:15:22
Sąd apelacyjny we wtorek postanowił, że sąd okręgowy błędnie odrzucił pozew grupy salwadorskich dziennikarzy przeciwko producentowi szpiegowskiego oprogramowania, które rzekomo zostało użyte przeciw nim. Sprawa wróciła do sądu niższej instancji dla dalszego rozpatrzenia.
Złośliwe pakietu Open Source wzrosły o 188% rok do roku
2025-07-08 22:51:13
Analiza wykazała wzrost złośliwych pakietów Open Source o 188% w porównaniu z poprzednim rokiem, co stanowi poważne zagrożenie dla cyberbezpieczeństwa. Wskazane jest ostrożne podejście do korzystania z publicznie dostępnych pakietów oraz regularna weryfikacja ich źródła i integralności, aby uniknąć ataków oraz utraty danych.
Atak cybernetyczny na Faria Braga Advogados Associados - Direwolf wymownym sprawcą
2025-07-08 22:30:22
Firma Faria Braga Advogados Associados padła ofiarą ataku cybernetycznego, znanego jako Direwolf. Ransomware.live ujawniło infekcję Infostealer, która dotknęła tę brazylijską firmę specjalizującą się w prawie środowiskowym i urbanistycznym. Zaatakowana firma ma siedzibę w Belo Horizonte, MG, w Brazylii.
Nowa oferta cyberbezpieczeństwa: Direwolf opublikował nową ofiarę: INICIA
2025-07-08 22:30:22
Profesjonalne narzędzia do zwalczania cyberprzestępczości Hudson Rock pozwolą dowiedzieć się, w jaki sposób zainfekowanie Infostealerem wpływa na twoją firmę. Odkryta przez ransomware.live grupa direwolf zaatakowała firmę Inicia Ltd, specjalizującą się w produktach i usługach związanych z drobiem.
Nowa ofiara cyberprzestępców: MITACHI (HK) COMPANY LIMITED
2025-07-08 22:30:21
Firma Mitachi (Hk) Company Limited z siedzibą w Hongkongu stała się nową ofiarą cyberprzestępców. Infekcje Infostealer mają wpływ na działalność biznesową. Ransomware.live odkrył incydent 08 lipca 2025 roku.
🏴☠️ Direwolf opublikował nową ofiarę: UPG Enterprises
2025-07-08 22:30:21
Analiza cyberbezpieczeństwa dotycząca ataku na UPG Enterprises przez grupę direwolf. Przedsiębiorstwo zajmuje się produkcją stalową, laminacją, produktami kolejowymi i wyrobami metalowymi. Dane opublikowane przez ransomware.live wskazują na infekcje Infostealer i szacowaną datę ataku w lipcu 2025 roku.
Firma Doak Shirreff Lawyers stała się nową ofiarą ataku cybernetycznego grupy Direwolf
2025-07-08 22:30:21
Firma prawnicza Doak Shirreff Lawyers z Kelowna, Kolumbia Brytyjska, padła ofiarą ataku cyberprzestępców z grupy Direwolf. Incydent został odkryty przez ransomware.live w dniu 8 lipca 2025 roku. Firma oferuje szeroką gamę usług prawnych. Wyciek danych potwierdzony został za pomocą zrzutu ekranu strony Ransomware.live.
Najważniejsze wskazówki dotyczące higieny cybernetycznej dla lepszego bezpieczeństwa cyfrowego
2025-07-08 22:15:28
Artykuł zawiera kluczowe rady dotyczące higieny cybernetycznej, zalecając m.in. stosowanie MFA, zwracanie uwagi na cyberprzetworywanie oraz aktualizacje, oraz chronienie Remote Desktop Protocol przed atakami bruteforce. Wskazane są również środki ostrożności w zakresie zarządzania aplikacjami i zasobami oraz monitorowania działań podejrzanych na endpointach. Autorzy zalecają podejście przypominające o szczotkowaniu zębów - regularne i konsekwentne praktyki zapewniają bezpieczeństwo IT.
Błędna operacja powodująca zatrzymanie łańcucha sieciowego w Babylonie
2025-07-08 22:15:24
Wysyłanie wiadomości modyfikującej zestaw walidatorów na granicy epoki prowadzi do zatrzymania łańcucha, co może być wykorzystane do ataku typu Denial of Service. Błąd ten został dokładnie opisany i przeanalizowany w poście na stronie https://boiling-lake-106.notion.site/2025-06-18-Genesis-mainnet-chain-halt-post-mortem-229f60cc1b5f80b7adf5e3ea0541ea87.
Atak hakerów na Snap AV / Resideo: Streszczenie
2025-07-08 22:15:17
Firma Snap AV / Resideo padła ofiarą poważnego ataku hakerów, który doprowadził do kradzieży poufnych danych. Pomimo próśb o zachowanie incydentu w tajemnicy, firma zignorowała ostrzeżenia i teraz musi zmierzyć się z konsekwencjami swoich działań.
Nowa ofiara Rebornvc: unyleya.edu.br
2025-07-08 22:15:17
Unyleya, grupa edukacyjna znana z innowacyjnych rozwiązań technologicznych w dziedzinie edukacji cyfrowej, padła ofiarą ataku cybernetycznego. Dane dotyczące faktur, umów, użytkowników oraz zadań zostały skradzione, a liczba skompromitowanych pracowników i użytkowników sięga odpowiednio 3 oraz 6368. Trzecie strony straciły również 42 dane uwierzytelniające pracowników. Ransomware.live oszacowało okup na 10 000 dolarów.
Narzędzie Cloudflare Vite Plugin ujawnia tajemnice przez wbudowany serwer deweloperski
2025-07-08 22:02:36
Analiza artykułu dotyczącego podatności narzędzia Cloudflare Vite Plugin na ujawnianie poufnych informacji przez serwer deweloperski.
ZDI-25-483: Vulnerability IrfanView CADImage Plugin dot. Odczytu Kodu Zdalnego Wykonywania poza Obszarem Pamięci
2025-07-08 22:02:33
Wulneralność pozwala na zdalne wykonanie arbitralnego kodu na zainstalowanych wersjach wtyczki IrfanView CADImage Plugin. Wymagane jest interakcja użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Błąd dotyczy analizy plików DWG, powstał z braku właściwej walidacji dostarczonych danych i może prowadzić do odczytu poza przyznanym buforem. Atakujący może wykorzystać tę lukę, aby wykonać kod w kontekście bieżącego procesu. Naprawiono w wersji 4.72 wtyczki IrfanView CADImage Plugin.
Zagrożenie ZDI-25-484: Luka w oprogramowaniu IrfanView CADImage Plugin umożliwiająca zdalne wykonanie kodu
2025-07-08 22:02:32
Wykryto luki w bezpieczeństwie programu IrfanView CADImage Plugin, które umożliwiają zdalne wykonanie arbitralnego kodu przez atakujących. Konieczna jest interakcja użytkownika w postaci odwiedzenia złośliwej strony internetowej lub otwarcia złośliwego pliku. Problem dotyczy analizy plików DWG i wynika z braku odpowiedniej walidacji danych dostarczanych przez użytkownika. Naprawiono go w wersji 4.72 Pluginu CADImage dla IrfanView.
Zagrożenie ZDI-25-485: Podatność Out-Of-Bounds Write Remote Code Execution wtyczki CADImage dla IrfanView obsługującej pliki DXF
2025-07-08 22:02:30
Podatność ta pozwala na zdalne wykonanie arbitralnego kodu na zainfekowanych instalacjach wtyczki CADImage dla programu IrfanView. Wymagane jest interakcja użytkownika w postaci odwiedzenia złośliwej strony lub otwarcia złośliwego pliku. Podatność wynika z braku odpowiedniej walidacji danych dostarczanych przez użytkownika podczas parsowania plików DXF, co prowadzi do zapisu poza zaalokowanym buforem. Atakujący może wykorzystać tę podatność do wykonania kodu w kontekście bieżącego procesu. Problem został naprawiony w wersji 4.72 wtyczki CADImage dla IrfanView.
Zagrożenie ZDI-25-486: Usterka w analizie plików DWG w wtyczce CADImage dla IrfanView umożliwiająca zdalne wykonanie kodu
2025-07-08 22:02:29
Zagrożenie to pozwala atakującym zdalnie wykonać dowolny kod na zainstalowanych wersjach wtyczki CADImage dla IrfanView. Wymagane jest interakcja użytkownika, aby wykorzystać tę lukę. Usunięto ją w wersji 4.72.
Zagrożenie bezpieczeństwa ZDI-25-487: Wykorzystanie luki w oprogramowaniu IrfanView CADImage Plugin podczas parsowania plików DWG
2025-07-08 22:02:27
Odkryta luka pozwala na zdalne wykonanie arbitralnego kodu w zainstalowanej wtyczce IrfanView CADImage. W celu wykorzystania zagrożenia konieczna jest interakcja użytkownika poprzez odwiedzenie złośliwej strony lub otwarcie złośliwego pliku. Usterka dotyczy błędnego parsowania plików DWG ze względu na brak właściwej walidacji dostarczonych przez użytkownika danych, co może prowadzić do skorumpowania pamięci. Atakujący może wykorzystać tę lukę, aby wykonać kod w kontekście bieżącego procesu. Zagrożenie zostało wyeliminowane w wersji 4.72 wtyczki IrfanView CADImage Plugin.
Zagrożenie remote code execution wtyczki IrfanView CADImage Plugin podczas parsowania plików DWG
2025-07-08 22:02:26
Zidentyfikowano podatność pozwalającą na zdalne wykonanie kodu na zainstalowanych wtyczkach IrfanView CADImage Plugin. Atak wymaga interakcji użytkownika poprzez odwiedzenie złośliwej strony lub otwarcie złośliwego pliku. Konkretna słabość dotyczy parsowania plików DWG i wynika z braku poprawnej walidacji danych dostarczanych przez użytkownika, co może prowadzić do korupcji pamięci. Napastnik może wykorzystać tę podatność do wykonania kodu w kontekście aktualnego procesu. Wersją z poprawką jest IrfanView CADImage Plugin 4.72.
Usterka wtyczki IrfanView CADImage Plugin: Wykorzystanie pamięci do zdalnego wykonania kodu
2025-07-08 22:02:24
Odkryta luka w bezpieczeństwie pozwala hakerom na zdalne wykonanie dowolnego kodu na zainstalowanych wtyczkach IrfanView CADImage Plugin. Atak wymaga interakcji użytkownika poprzez odwiedzenie złośliwej strony lub otwarcie złośliwego pliku. Konkretny błąd dotyczy analizy plików DWG i wynika z braku odpowiedniej walidacji dostarczanych danych, co może prowadzić do korupcji pamięci. Atakujący może wykorzystać tę lukę w celu wykonania kodu w kontekście bieżącego procesu. Usterka została naprawiona w wersji 4.72 wtyczki IrfanView CADImage Plugin.
Podatność ZDI-25-490: Odczyt danych poza zakresem wtyczki CADImage IrfanView dla plików DWG umożliwiająca zdalne wykonanie kodu
2025-07-08 22:02:23
Podatność w wtyczce CADImage dla IrfanView pozwala zdalnym atakującym na wykonanie dowolnego kodu na zainstalowanych systemach. Wymagana jest interakcja użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Usterka polega na błędzie w parsowaniu plików DWG, wynikającym z braku właściwej walidacji dostarczanych danych, co może doprowadzić do odczytu danych poza zaalokowanym buforem. Atakujący może wykorzystać tę podatność do wykonania kodu w kontekście aktualnego procesu. Problem został naprawiony w wersji 4.72 wtyczki CADImage dla IrfanView.
Zranliwość ZDI-25-491: IrfanView CADImage Plugin - Krytyczna luka w bezpieczeństwie umożliwiająca zdalne wykonanie kodu
2025-07-08 22:02:21
W ramach analizy wykryto krytyczną lukę w programie IrfanView CADImage Plugin, która pozwala atakującym zdalnie wykonać dowolny kod na zainstalowanych systemach. W celu wykorzystania tej podatności użytkownik musi wejść na złośliwą stronę lub otworzyć złośliwy plik. Błąd wynika z nieprawidłowej walidacji danych dostarczanych przez użytkownika podczas analizy plików DWG, co prowadzi do uszkodzenia pamięci i umożliwia wykonanie kodu w kontekście bieżącego procesu. Luka została naprawiona w wersji 4.72 Pluginu IrfanView CADImage.
Zagrożenie zdalnym wykonaniem kodu wtyczki IrfanView CADImage Plugin obsługującej pliki DWG
2025-07-08 22:02:20
Wulneralność ta pozwala atakującym zdalnie wykonywać dowolny kod na zainstalowanych wtyczkach IrfanView CADImage Plugin. Do jej wykorzystania konieczna jest interakcja użytkownika poprzez odwiedzenie złośliwej strony lub otwarcie złośliwego pliku. Błąd ten dotyczy analizy plików DWG i wynika z niewłaściwej walidacji dostarczonych przez użytkownika danych, co może prowadzić do korupcji pamięci. Napastnik może wykorzystać tę lukę w bezpieczeństwie do wykonania kodu w kontekście bieżącego procesu. Problem został naprawiony w wersji 4.72 wtyczki IrfanView CADImage Plugin.
Zagrożenie ZDI-25-493: Luka w pamięci podczas przetwarzania plików DWG wtyczki CADImage dla IrfanView
2025-07-08 22:02:18
Odkryta luka w bezpieczeństwie pozwala na zdalne wykonanie arbitralnego kodu na zainfekowanych instalacjach wtyczki CADImage dla IrfanView. Wymagane jest interakcja użytkownika, a atakujący musi skłonić cel do odwiedzenia złośliwej strony lub otwarcia złośliwego pliku. Błąd wynika z braku poprawnej walidacji dostarczanych przez użytkownika danych, co skutkuje warunkiem korekcji pamięci. Wersja 4.72 wtyczki CADImage dla IrfanView została poprawiona, eliminując to zagrożenie.
ZDI-25-494: Luka w oprogramowaniu IrfanView CADImage Plugin umożliwiająca ujawnienie informacji z plików DWG
2025-07-08 22:02:17
Odkryta luka w oprogramowaniu IrfanView CADImage Plugin pozwala na ujawnienie poufnych informacji. Wymagane jest zaangażowanie użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Błąd polega na niewłaściwej walidacji danych dostarczanych przez użytkownika podczas parsowania plików DWG, co może prowadzić do czytania danych poza dostępnym buforem. Atakujący może wykorzystać tę lukę w połączeniu z innymi podatnościami w celu wykonania arbitralnego kodu w kontekście bieżącego procesu. Problem został naprawiony w wersji 4.72 oprogramowania IrfanView CADImage Plugin.
Zagrożenie ZDI-25-495: Wykryto podatność na zdalne wykonanie kodu wtyczki CADImage dla IrfanView obsługującej pliki CGM
2025-07-08 22:02:15
Podatność ta umożliwia zdalnym atakującym wykonanie dowolnego kodu na zainstalowanych wtyczkach CADImage dla IrfanView. Wymagana jest interakcja użytkownika w postaci odwiedzenia złośliwej strony internetowej lub otwarcia złośliwego pliku.
Zagrożenia bezpieczeństwa - Vulnerability ZDI-25-496 wtyczki IrfanView CADImage Plugin
2025-07-08 22:02:13
Zidentyfikowano lukę bezpieczeństwa, która pozwala zdalnym atakującym na wykonanie arbitralnego kodu na zainstalowanych wtyczkach IrfanView CADImage Plugin. W celu wykorzystania tej podatności wymagane jest interakcja użytkownika poprzez odwiedzenie złośliwej strony internetowej lub otwarcie złośliwego pliku. Problem wynika z braku odpowiedniej walidacji danych dostarczanych przez użytkownika podczas parsowania plików DXF, co może prowadzić do warunku korupcji pamięci. Atakujący może wykorzystać tę lukę, aby wykonać kod w kontekście bieżącego procesu. Usunięto podatność w wersji 4.72 wtyczki IrfanView CADImage Plugin.
ZDI-25-497: Podatność na zdalne wykonanie kodu poprzez pamięciowe skorumpowanie plików DWG wtyczki CADImage dla IrfanView
2025-07-08 22:02:12
Podatność ta pozwala zdalnym atakującym na wykonanie arbitralnego kodu na podatnych instalacjach wtyczki CADImage dla IrfanView. Wymagane jest interakcja użytkownika, polegająca na odwiedzeniu złośliwej strony lub otwarciu złośliwego pliku. Podatność dotyczy błędu w parsowaniu plików DWG, wynikającego z braku właściwej walidacji dostarczanych danych użytkownika, co może prowadzić do skorumpowania pamięci. Atakujący może wykorzystać tę lukę, aby wykonać kod w kontekście bieżącego procesu. Naprawiono w wersji 4.72 wtyczki CADImage dla IrfanView.
Zagrożenie podatnością ZDI-25-499: Wykorzystanie zdalnej możliwości wykonania kodu poprzez odczytanie pliku DXF wtyczki CADImage dla IrfanView
2025-07-08 22:02:09
Podatność umożliwia atakującym zdalne wykonanie arbitralnego kodu na zainstalowanych wersjach wtyczki CADImage dla IrfanView. Wymagane jest interakcja użytkownika, aby wykorzystać tę podatność, polegająca na odwiedzeniu złośliwej strony lub otwarciu złośliwego pliku. Błąd pozwala na wykonanie kodu w kontekście bieżącego procesu i został naprawiony w wersji 4.72 wtyczki CADImage dla IrfanView.
Zagrożenie bezpieczeństwa ZDI-25-500: Luka w skrypcie IrfanView CADImage Plugin podatna na zdalne wykonanie kodu z wykorzystaniem pamięci
2025-07-08 22:02:07
W artykule opisano lukę w bezpieczeństwie pluginu IrfanView CADImage, umożliwiającą zdalne uruchomienie dowolnego kodu na zainstalowanych systemach. W celu wykorzystania podatności konieczna jest interakcja użytkownika poprzez odwiedzenie złośliwej strony lub otwarcie złośliwego pliku. Błąd polega na nieprawidłowym przetwarzaniu plików DWG ze względu na brak właściwej walidacji dostarczanych danych, co może prowadzić do warunków korygowania pamięci. Atakujący może wykorzystać tę lukę, aby uruchomić kod w kontekście bieżącego procesu. Problem został naprawiony w wersji 4.72 pluginu IrfanView CADImage.
Luka Zdalnego Wykonywania Kodu Wtyczki IrfanView CADImage Plugin Przy Parsowaniu Plików DWG (ZDI-25-501)
2025-07-08 22:02:05
W luce tej atakujący zdalni mogą wykonywać arbitralny kod na zainstalowanych wtyczkach IrfanView CADImage Plugin. Konieczna jest interakcja użytkownika w postaci odwiedzenia złośliwej strony internetowej lub otwarcia złośliwego pliku. Błąd ten dotyczy parsowania plików DWG i wynika z braku poprawnej walidacji dostarczanych przez użytkownika danych, co może prowadzić do skorumpowania pamięci. Napastnik może wykorzystać tę lukę do wykonania kodu w kontekście bieżącego procesu.
Zagrożenie Vulnerability ZDI-25-502: Wykorzystanie podatności na zdalne wykonanie kodu wtyczki IrfanView CADImage obsługującej pliki typu DXF
2025-07-08 22:02:03
Podatność ta umożliwia zdalnym atakującym wykonanie arbitralnego kodu na zainstalowanych wtyczkach IrfanView CADImage. Wymagana jest interakcja użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Konkretna wada dotyczy analizowania plików DXF i wynika z braku poprawnej walidacji dostarczonych przez użytkownika danych, co może prowadzić do naruszenia pamięci. Atakujący może wykorzystać tę podatność do wykonania kodu w kontekście bieżącego procesu. Podatność została naprawiona w wersji 4.72 wtyczki IrfanView CADImage.
Zagrożenie podatnością wtyczki CADImage dla IrfanView - ZDI-25-503
2025-07-08 22:02:01
Podatność ta umożliwia zdalnym atakującym wykonanie arbitralnego kodu na zainstalowanych wersjach wtyczki CADImage dla IrfanView. Wymagane jest interakcja użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Konkretna usterka dotyczy analizy plików DXF i wynika z braku poprawnej walidacji dostarczonych przez użytkownika danych, co może prowadzić do uszkodzenia pamięci. Atakujący może wykorzystać tę podatność do wykonania kodu w kontekście bieżącego procesu. Usterka została naprawiona w wersji 4.72 wtyczki CADImage dla IrfanView.
Zagrożenie zdalnym wykonaniem kodu wtyczki CADImage dla IrfanView podczas parsowania plików DWG
2025-07-08 22:01:59
Analiza dotyczy zagrożenia umożliwiającego zdalne wykonanie arbitralnego kodu na zainstalowanych wersjach wtyczki CADImage dla programu IrfanView. W celu wykorzystania tej podatności konieczna jest interakcja użytkownika poprzez odwiedzenie złośliwej strony internetowej lub otwarcie złośliwego pliku.
Luka bezpieczeństwa ZDI-25-505: Wykorzystanie podatności Out-Of-Bounds Write wtyczki CADImage Plugin DXF programu IrfanView do zdalnego wykonania kodu
2025-07-08 22:01:58
Wadliwość ta umożliwia zdalnym atakującym wykonanie dowolnego kodu na zainstalowanych systemach z wtyczką CADImage Plugin programu IrfanView. Do wykorzystania podatności konieczna jest interakcja użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Konkretna luka istnieje podczas analizy plików DXF. Problem wynika z braku poprawnej walidacji dostarczonych przez użytkownika danych, co może prowadzić do zapisu poza przydzielonym buforem. Atakujący może wykorzystać tę lukę do wykonania kodu w kontekście bieżącego procesu. Naprawione w wersji 4.72 wtyczki CADImage Plugin programu IrfanView.
Zagrożenie ZDI-25-506: Luka w oprogramowaniu Plugin CADImage do IrfanView podatna na zdalne wykonanie kodu poprzez naruszenie pamięci podczas analizy plików DWG
2025-07-08 22:01:56
Zagrożenie to pozwala na zdalne wykonanie arbitralnego kodu na komputerach z zainstalowanym oprogramowaniem Plugin CADImage do IrfanView. Atak wymaga interakcji użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Usterka dotyczy analizy plików DWG, gdzie brak odpowiedniej walidacji danych użytkownika prowadzi do naruszenia pamięci i umożliwia wykonanie kodu przez atakującego w kontekście procesu. Problem został naprawiony w wersji 4.72 Pluginu CADImage do IrfanView.
Zranialność ZDI-25-507: Umożliwia zdalne wykonanie kodu wtyczki CADImage dla programu IrfanView podczas analizy plików DWG
2025-07-08 22:01:55
Zranialność ta umożliwia zdalnym atakującym wykonanie dowolnego kodu na zainstalowanych wersjach wtyczki CADImage dla programu IrfanView. Wymagane jest interakcja użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Podatność dotyczy błędnego parsowania plików DWG, co wynika z braku poprawnej walidacji dostarczanych danych użytkownika, prowadzącej do zapisu poza zaalokowanym buforem. Atakujący może skorzystać z tej luki, aby uruchomić kod w kontekście bieżącego procesu. Problem został naprawiony w wersji 4.72 wtyczki CADImage dla programu IrfanView.
Zagrożenie wykonaniem zdalnego kodu wtyczki IrfanView CADImage Plugin
2025-07-08 22:01:53
Zranność pozwala na zdalne wykonanie dowolnego kodu na zainfekowanych instalacjach wtyczki IrfanView CADImage Plugin poprzez wykorzystanie błędu pozwalającego na zapis za koniec zaalokowanego bufora przy parsowaniu plików DXF.
Zagrożenie bezpieczeństwa ZDI-25-509: Luka w oprogramowaniu IrfanView CADImage Plugin umożliwiająca zdalne wykonanie kodu
2025-07-08 22:01:51
Zidentyfikowano lukę bezpieczeństwa umożliwiającą zdalne wykonanie arbitralnego kodu przez atakujących na zainstalowane wersje wtyczki IrfanView CADImage Plugin. Aby skorzystać z tej podatności, konieczna jest interakcja użytkownika, polegająca na odwiedzeniu złośliwej strony lub otwarciu złośliwego pliku. Problem wynika z niedostatecznej walidacji dostarczanych przez użytkownika danych podczas parsowania plików DWG, co prowadzi do odczytania danych poza zaalokowanym buforem pamięci. Atakujący mogą wykorzystać tę lukę, aby wykonać kod w kontekście bieżącego procesu. Zagrożenie zostało naprawione w wersji 4.72 wtyczki IrfanView CADImage Plugin.
Luka bezpieczeństwa ZDI-25-510 wtyczki CADImage dla IrfanView umożliwiająca zdalne wykonanie kodu
2025-07-08 22:01:50
Odkryta luka pozwala na wykonanie dowolnego kodu na zainstalowanych instalacjach wtyczki CADImage dla IrfanView. Konieczna jest interakcja użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Usterka dotyczy parsowania plików DWG i wynika z braku poprawnej walidacji dostarczanych danych, co może skutkować odczytem poza zaalokowanym buforem. Atakujący może wykorzystać tę lukę, by uruchomić kod w kontekście bieżącego procesu. Problem został naprawiony w wersji 4.72 wtyczki CADImage dla IrfanView.
Zagrożenie wykonywaniem kodu zdalnego podczas analizowania plików CGM wtyczki CADImage dla IrfanView
2025-07-08 22:01:48
Zidentyfikowano lukę bezpieczeństwa w wtyczce CADImage dla programu IrfanView, umożliwiającą atakującemu zdalne wykonanie arbitralnego kodu poprzez przetwarzanie plików CGM. W celu wykorzystania podatności konieczna jest interakcja użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Usterka została naprawiona w wersji 4.72.
Zagrożenie ZDI-25-512: Wykryto podatność na zdalne wykonanie kodu przy parsowaniu plików CGM przez wtyczkę IrfanView CADImage
2025-07-08 22:01:47
Podatność ta umożliwia zdalnym atakującym wykonanie arbitralnego kodu na zainstalowanych instancjach wtyczki IrfanView CADImage. Wymagane jest interakcja użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Podatność dotyczy błędu w parsowaniu plików CGM, wynikającego z braku poprawnej walidacji dostarczonych przez użytkownika danych, co może skutkować przeczytaniem poza obszarem przydzielonego bufora. Atakujący może wykorzystać tę podatność do wykonania kodu w kontekście bieżącego procesu. Naprawiono w wersji 4.72 wtyczki IrfanView CADImage Plugin.
Zagrożenie zdalnym wykonaniem kodu wtyczki CADImage do IrfanView podczas parsowania plików CGM
2025-07-08 22:01:45
Podatność ZDI-25-513 pozwala na zdalne uruchomienie arbitralnego kodu na zainstalowanych wtyczkach CADImage do IrfanView. Wymagane jest interakcja użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Konkretny błąd dotyczy parsowania plików CGM i wynika z braku odpowiedniej walidacji dostarczonych danych, co może prowadzić do odczytu poza zaalokowanym buforem. Atakujący może wykorzystać tę lukę, aby wykonac kod w kontekście bieżącego procesu. Problem został naprawiony w wersji 4.72 wtyczki CADImage do IrfanView.
Zagrożenie bezpieczeństwa ZDI-25-514: Wulneralność wykonywania kodu zdalnego wtyczki CADImage dla IrfanView podczas analizy plików DXF
2025-07-08 22:01:44
Vulnerability umożliwia atakującym zdalne wykonanie dowolnego kodu na zainstalowanych wtyczkach CADImage dla IrfanView. Wymagane jest interakcja użytkownika do wykorzystania wulneralności poprzez odwiedzenie złośliwej strony lub otwarcie złośliwego pliku. Konkretna wada dotyczy analizy plików DXF i wynika z braku poprawnej walidacji danych dostarczanych przez użytkownika, co może prowadzić do skorumpowania pamięci. Atakujący może wykorzystać tę wulneralność do wykonania kodu w kontekście bieżącego procesu. Wadę naprawiono w wersji 4.72 wtyczki CADImage dla IrfanView.
Zagrożenie zdalnym wykonaniem kodu wtyczki CADImage dla programu IrfanView poprzez przekroczenie granic odczytu plików DXF
2025-07-08 22:01:42
Wtyczka CADImage dla programu IrfanView zawiera lukę pozwalającą na zdalne wykonanie arbitralnego kodu. Należy zaktualizować wtyczkę do wersji 4.72, aby zabezpieczyć się przed atakami.
Zatrzymany podejrzany haker powiązany z Silk Typhoon w Mediolanie
2025-07-08 21:45:35
Włoska policja aresztowała podejrzanego hakera powiązanego z grupą Silk Typhoon. Serwis internetowy zastosował usługę zabezpieczeń po atakach online. Użytkownicy zostali zablokowani po podejrzanym działaniu. Zaleca się kontakt z właścicielem strony w przypadku problemów.
Luka w zabezpieczeniach Git'a przez nadmierny bufor w 'wincred' helperze
2025-07-08 21:40:16
W artykule omówiona została podatność w helperze 'wincred' w Git, która prowadzi do możliwego przepełnienia bufora. Zaleca się aktualizację Git'a lub unikanie korzystania z wincred do czasu przeprowadzenia aktualizacji.
Atak na bezpieczeństwo Git poprzez wstrzyknięcie parametru bundle-uri
2025-07-08 21:40:16
Analiza zagrożenia polegającego na możliwości arbitrary file writes poprzez wstrzyknięcie parametru bundle-uri w Git. Opisano sposób ataku, potencjalne skutki oraz sugerowane środki zaradcze, takie jak wyłączenie opcji bundle.heuristic.
Informacja o ujawnieniu danych w IBM OpenPages with Watson
2025-07-08 21:40:16
IBM OpenPages with Watson został ujawniony z uwagi na wiele podatności w najnowszych poprawkach dla wersji 9.0 i 8.3. Podatności dotyczą niewłaściwej walidacji danych wejściowych i ujawnienia poufnych informacji, co może prowadzić do zapisywania danych bez wymaganych pól oraz uzyskiwania informacji o konfiguracji systemu. Zalecane jest szybkie pobranie i zainstalowanie poprawek dla produktu, a użytkownikom starszych wersji proponuje się aktualizację do wersji 9.0 lub 9.1.
Wyciek informacji z IBM OpenPages with Watson
2025-07-08 21:40:16
W najnowszych poprawkach IBM OpenPages rozwiązano problemy z wielokrotnym szyfrowaniem oraz ulepszono bezpieczeństwo. Powstały również poprawki dla słabszych zabezpieczeń w przechowywaniu danych zaszyfrowanych. Zaleca się jak najszybsze pobranie i zainstalowanie poprawek.
Git pozwala na dowolne wykonanie kodu poprzez złe cytowanie konfiguracji
2025-07-08 21:40:16
W artykule omówione zostały błędy związane z cytowaniem konfiguracji w Git, które mogą prowadzić do wykonania dowolnego kodu. Zaleca się aktualizację do najnowszej wersji Git lub unikanie rekurencyjnego klonowania submodułów w niezaufanych repozytoriach.
Zatrzymano podejrzanego hakera powiązanego z operacją Silk Typhoon w Mediolanie
2025-07-08 21:21:57
W Mediolanie zatrzymano podejrzanego hakera mającego powiązania z operacją Silk Typhoon. Artykuł mówi o zastosowanym zabezpieczeniu na stronie internetowej przed atakami online oraz o możliwych przyczynach blokady dostępu do serwisu. Użytkownicy są zachęcani do kontaktu z właścicielem strony w celu wyjaśnienia powodów blokady.
Chińczyk zatrzymany w Mediolanie po wydaniu przez USA nakazu aresztowania za ataki Hafnium
2025-07-08 21:15:15
Włoska policja aresztowała 33-letniego mężczyznę oskarżonego przez USA o przynależność do grupy popieranej przez chińskie państwo, odpowiedzialnej za hakiowanie uniwersytetu w Teksasie w celu kradzieży informacji o szczepionkach na COVID-19. Mężczyzna, Xu Zewei, działał z polecenia chińskich służb bezpieczeństwa państwa i jest oskarżony o szereg przestępstw związanych z cyberprzestępczością.
Masowa kampania przejmowania przeglądarek zainfekowała 2,3 mln użytkowników Chrome i Edge
2025-07-08 21:15:12
Rozpowszechniona kampania przejmowania przeglądarek dotknęła ponad 2,3 miliona użytkowników Chrome i Edge poprzez 18 złośliwych rozszerzeń, które wydawały się oferować różnorodne funkcje, takie jak klawiatury emoji czy prognozy pogody, podczas gdy w rzeczywistości śledziły aktywność użytkowników i przechwytywały ich dane. To jedna z największych operacji przejmowania przeglądarek udokumentowanych dotychczas przez badaczy bezpieczeństwa cybernetycznego.
Nadużywanie prawa do wgrywania plików wykonywalnych za pośrednictwem uwierzytelnionego punktu końcowego
2025-07-08 20:40:22
Analiza wykazała krytyczne luki w bezpieczeństwie systemu Juju, umożliwiające użytkownikowi wykonanie arbitralnej operacji wgrywania plików wykonywalnych na kontrolerze bez konieczności posiadania uprawnień czy modelu. Atakujący może przesłać złośliwe pliki, nadzorując je i przechwytując pełną kontrolę nad kontrolerem i maszynami. Istnieje ryzyko przejęcia infrastruktury i poufnych danych. Wrażliwość ta ma poważne konsekwencje bezpieczeństwa, umożliwiając nieuprzywilejowanemu użytkownikowi potencjalne przejęcie kontroli nad systemem Juju.
Luka w zabezpieczeniach - Denial-of-Service (DoS) po wystąpieniu niezwykłych lub wyjątkowych warunków
2025-07-08 20:40:22
W artykule przedstawiono lukę bezpieczeństwa CVE-2025-4663 dotyczącą ataku typu Denial-of-Service (DoS) przy wyjątkowych warunkach w systemie Brocade Fabric OS przed wersją 9.2.2. Problem ten pozwala autoryzowanemu atakującemu sieciowemu zatrzymać sesję ssh podczas wywołania komendy supportsave, co prowadzi do DoS. Luka dotyczy produktów Brocade Fabric OS w przedziale od wersji 9.0.0 do 9.2.2.
Brytyjscy przestępcy skazani za podpalenie magazynu w Londynie związane z grupą Wagnera
2025-07-08 20:30:19
Brytyjscy przestępcy zostali skazani za udział w spisku zorganizowanym przez organizację najemników Wagnera w celu dokonania podpaleń w Londynie. Artykuł opisuje szczegóły sprawy, w tym rękę sprawców, ich kontakty z Wagner Group, oraz metodę działania grupy przestępczej z użyciem aplikacji Telegram. Sprawa ta stanowi pierwsze zastosowanie brytyjskiego National Security Act.
Aktualizacje Microsoft Patch Tuesday, lipiec 2025
2025-07-08 20:24:33
Microsoft opublikował 130 łatek dla swoich podatności oraz 9 dla podatności niebędących częścią jego portfolio. 14 z nich ma stopień krytyczny. Artykuł omawia kluczowe podatności i informuje o ewentualnych zagrożeniach dla użytkowników systemów Microsoft.
Aktualizacja wtorkowa łatek Microsoftu z lipca 2025 roku obejmuje 128 podatności CVE (CVE-2025-49719)
2025-07-08 20:00:36
W lipcowej aktualizacji wtorkowej Microsoftu z 2025 roku firma naprawiła 128 podatności, w tym jedno pilne zagrożenie zero-day, w Microsoft SQL Server. Aktualizacja obejmuje także inne istotne podatności, takie jak CVE związane z podniesieniem uprawnień, wykonywaniem kodu zdalnie i RCE w usłudze Kerberos Key Distribution Center (KDC). Zaleca się natychmiastowe zastosowanie łatek oraz regularne skanowanie środowiska w celu identyfikacji niewyłatanych systemów.
Luka bezpieczeństwa Zip Slip w Juju
2025-07-08 19:40:16
W artykule omówiono lukę bezpieczeństwa Zip Slip w systemie Juju, która pozwala użytkownikowi o niewielkich uprawnieniach uzyskać dostęp do maszyny. Brak znanych rozwiązań tymczasowych. Szczegółowe instrukcje reprodukcji ataku zostały przedstawione, a również opisano brak kontroli uprawnień przy korzystaniu z podatnych endpointów. Incydent został oznaczony jako F-02.
Ujawnienie informacji w IBM Sterling File Gateway
2025-07-08 18:40:17
Artykuł dotyczy ujawnienia informacji w systemie IBM Sterling File Gateway oraz podjętych działań w celu zagrożenia. W systemie występuje podatność na ujawnienie poufnych informacji o katalogu instalacyjnym, która może zostać wykorzystana do ataków na system. Udostępniono aktualizacje dla wersji 6.1.2.7_1, 6.2.0.5 i 6.2.1.0. Wskazano także na istotność oceny wpływu tej podatności na środowisko klienta.
Zagrożenia Cross-Site Scripting w IBM Sterling B2B Integrator i IBM Sterling File Gateway
2025-07-08 18:40:17
Artykuł informuje o rozwiązaniu zagrożenia Cross-Site Scripting w IBM Sterling B2B Integrator Standard Edition, które pozwalało uwierzytelnionemu użytkownikowi na osadzanie arbitralnego kodu JavaScript w interfejsie sieciowym, co mogło prowadzić do ujawnienia danych uwierzytelniających. Aktualizacje dla IIM dostępne są na Fix Central, a dla wersji kontenerów - w IBM Entitled Registry.
Ocalić Nasze Tablice: Walka o Prawdziwą Historię Parków Narodowych Przed Usunięciem Jej Przez Trumpa
2025-07-08 18:30:36
Artykuł opisuje działania administracji Trumpa mające na celu usunięcie informacji związanych z negatywnymi aspektami historii amerykańskiej z tablic informacyjnych w Parkach Narodowych. W odpowiedzi na to grupa ekspertów i wolontariuszy uruchomiła projekt 'Ocalić Nasze Tablice', który ma na celu zachowanie tych informacji dla przyszłych pokoleń.
Allegowany handel bazą danych kryptowalutowych z 5,6 mln rekordów z USA
2025-07-08 18:15:37
W artykule opisano sprzedaż dużej bazy danych zawierającej rekordy użytkowników kryptowalut w USA, co stanowi zagrożenie dla prywatności i bezpieczeństwa finansowego.
Volpato Industrie padło ofiarą ransomware Qilin
2025-07-08 18:00:28
Firma Volpato Industrie S.p.A., włoski producent mebli, została zaatakowana przez ransomware Qilin. Grupa twierdzi, że w wyniku ataku ukradziono 110 GB danych korporacyjnych, związanych m.in. z rysunkami technicznymi i fakturami.
Zdalne wykonywanie kodu w Microsoft PowerPoint 2019 - Exploit (RCE)
2025-07-08 18:00:22
Artykuł prezentuje bazę danych exploitów oraz indeks Google Hacking Database, które stanowią cenne narzędzia dla testerów penetracyjnych i badaczy podatności. Dostępne informacje pochodzą z publicznych zgłoszeń i innych źródeł, ułatwiając szybkie pozyskanie danych konkretnych. Wykorzystanie narzędzi Google Hacking pozwala na odkrycie wrażliwych danych publicznie dostępnych w Internecie, co ma istotne znaczenie w kontekście cyberbezpieczeństwa.
Irańska grupa ransomware oferuje większe wypłaty za ataki na Izrael i USA
2025-07-08 18:00:14
Irańska grupa ransomware Pay2Key.I2P zaoferowała większy udział w zyskach dla swoich współpracowników za ataki cybernetyczne przeprowadzane przeciwko Izraelowi i USA. Grupa ta działa w ramach modelu ransomware-as-a-service i zdaniem badaczy zebrała ponad 4 miliony dolarów w ciągu ostatnich czterech miesięcy. Motywacją grupy wydaje się być zarówno pieniądze, jak i ideologia, starają się oni rekrutować członków na rosyjskojęzycznych forach hackerów.
Złośliwe rozszerzenia dla Chrome i Edge zainfekowały 2,3 miliona użytkowników
2025-07-08 17:45:21
Operacja malware o nazwie kampania RedDirection zainfekowała ponad 2,3 miliona użytkowników Chrome i Edge poprzez 18 pozornie legitymacyjnych rozszerzeń przeglądarek, które dostarczały szkodliwe funkcje po cichu. Zainfekowane rozszerzenia udawały narzędzia produktywności lub rozrywki, takie jak klawiatury emoji czy przyspieszacze odtwarzania wideo, udostępnione na oficjalnych sklepach rozszerzeń. Ataki polegały na przechwytywaniu ruchu użytkownika, śledzeniu odwiedzanych stron i przekierowywaniu użytkowników na złośliwe strony w celu kradzieży danych logowania czy dostarczenia innych rodzajów malware'u.
Podwyższenie Uprawnień poprzez Narażenie EOL Schwachstellen ASP.NET Core
2025-07-08 17:40:21
Artykuł dotyczy podatności (CVE-2025-24070) w ASP.NET Core i pakiecie Microsoft.AspNetCore.Identity, która umożliwia atakującemu zalogowanie się na konto innego użytkownika, umożliwiając podwyższenie uprawnień. Wprowadza on także zagrożenie słabego uwierzytelniania (CWE-1390) oraz wskazuje konieczność rekompilacji i ponownego wdrożenia dotkniętych aplikacji.
WPQuiz <= 0.4.2 - Weryfikowana (Komentator+) Wstrzyknięcie SQL
2025-07-08 17:40:21
W artykule omówiono problem bezpieczeństwa wtyczki WPQuiz, która została zamknięta z powodu podatności na wstrzyknięcie SQL. Wtyczka nie jest dostępna do pobrania od 1 lipca 2025 r. Zaleca się przeprowadzenie pełnej weryfikacji, a do czasu naprawy podatności zamknięcie jest tymczasowe.
Podwójny walcz o Cyberbezpieczeństwo: Analiza Pluginu PayMaster for WooCommerce
2025-07-08 17:40:21
Artykuł analizuje problematyczny plugin PayMaster for WooCommerce z uwagi na podatność na atak Server-Side Request Forgery. Plugin został tymczasowo usunięty z dystrybucji od 1 lipca 2025 roku, czekając na pełną recenzję związanych z bezpieczeństwem zagrożeń.
Wady w sope-core/NGExtensions/NGHashMap.m prowadzące do cienia SOGo
2025-07-08 17:40:21
Analiza błędu w sope-core/NGExtensions/NGHashMap.m, który powoduje zerowanie wskaźnika NULL i zatrzymanie SOGo poprzez żądanie w... Bug ten został oznaczony jako CVE-2025-53603.
Smart Docs <= 1.1.0 - Uwierzytelnione przechowywane ataki typu Cross-Site Scripting (Contributor+)
2025-07-08 17:40:21
SmartDocs to wtyczka umożliwiająca tworzenie dokumentacji dla produktów i usług w WordPressie. Zapewnia prostą organizację treści, responsywność na różnych urządzeniach oraz możliwość dostosowywania wyglądu. Niestety, wersja <= 1.1.0 zawiera podatność na ataki typu Cross-Site Scripting, która może zostać wykorzystana przez uwierzytelnionego użytkownika lub użytkownika z rangą Contributor+. Warto zaktualizować wtyczkę do najnowszej wersji, aby zapobiec potencjalnym zagrożeniom.
Ranżowanie fałszywego skryptu międzysieciowego w IBM Sterling B2B Integrator i IBM Sterling File Gateway
2025-07-08 17:40:20
W artykule omówiono ranżowanie fałszywego skryptu międzysieciowego w rozwiązaniach IBM Sterling B2B Integrator i IBM Sterling File Gateway. Wulneralność pozwala uwierzytelnionym użytkownikom na osadzanie dowolnego kodu JavaScript w interfejsie sieciowym, co może prowadzić do ujawnienia danych uwierzytelniających. Aktualizacje wersji 6.1.2.7_1, 6.2.0.5 i 6.2.1.0 są dostępne do pobrania. Informacje o potencjalnych podatnościach są przekazywane klientom na bieżąco.
Niedostatecznie zaimplementowane sprawdzanie bezpieczeństwa standardowego podatności [CWE-358] w wersji FortiOS 7.6.0, wersji 7.4.7 i starszych oraz 7.0 wszystkie wersje...
2025-07-08 17:40:20
W artykule informacyjnym od Fortinet, opublikowanym w lipcu 2025 roku, wspomniano o niedostatecznie zabezpieczonym sprawdzaniu podatności standardowej w FortiOS i FortiProxy, co może pozwolić na obejście filtra DNS przez zdalnego, nieuwierzytelnionego użytkownika za pomocą urządzeń Apple.
Slaby punkt w procesie uwierzytelniania w Fortinet FortiOS
2025-07-08 17:40:20
Analiza luki w zabezpieczeniach uwierzytelniania, która dotyczy FortiOS i FortiProxy, mogąca pozwolić użytkownikowi API na zalogowanie się nawet przy nieprawidłowym certyfikacie PKI.
Uchybienie w neutralizacji elementów specjalnych używanych w poleceniu SQL ('SQL Injection') w FortiManager 7.6.0 do 7.6.1
2025-07-08 17:40:20
W FortiManagerze i FortiAnalyzerze zaobserwowano uchybienie w neutralizacji elementów specjalnych wykorzystywanych w poleceniu SQL ('SQL Injection'), co umożliwia uwierzytelnionemu atakującemu o wysokich uprawnieniach wydobycie informacji z bazy danych za pomocą specjalnie spreparowanych żądań.
Sprzedaż nieuprawnionego dostępu do Najwyższej Izby Obrachunkowej Stanu Nayarit
2025-07-08 17:30:37
Raport informuje, że 8 lipca 2025 r. groźny aktor o nazwie Ranssi wystawił ofertę na forum dark web, proponując dostęp na poziomie administratora do Najwyższej Izby Obrachunkowej Stanu Nayarit w Meksyku. Oferta zawierała dowody dostępu oraz poufne dane uwierzytelniające.
Konieczność zmiany na cloud-native dla skutecznej cyberodporności
2025-07-08 17:15:21
Artykuł podkreśla konieczność przejścia na rozwiązania cloud-native w celu skutecznej cyberodporności, z uwzględnieniem zmieniającego się krajobrazu zagrożeń, presji regulacyjnej oraz rosnących kosztów związanych z rozprzestrzenianiem się danych. Wymienia cztery cechy charakterystyczne efektywnych rozwiązań cloud-native dla cyberodporności.
Hakerzy zmieniają 'Shellter' różne Stealery w narzędziu Red Team w celu uniknięcia wykrycia
2025-07-08 17:00:40
Artykuł omawia wykorzystanie narzędzia Red Team, w którym hakerzy modyfikują różne Stealery za pomocą 'Shelltera' celem uniknięcia wykrycia. Podkreśla konieczność ochrony przed atakami online i informuje o możliwych przyczynach blokowania dostępu do strony internetowej, zachęcając do kontaktu z administratorem w razie problemów.
Odkryto 18 złośliwych rozszerzeń do Chrome i Edge udających codzienne narzędzia
2025-07-08 17:00:00
Zespół badaczy zabezpieczeń zidentyfikował 18 złośliwych rozszerzeń przeglądarek, udających narzędzia produktywności i rozrywki. Choć oferują funkcjonalność, jednocześnie implementują szpiegowskie funkcje i zdolność do przejmowania kontroli nad przeglądarką. Przestroga dotyczy usuwania tych rozszerzeń, skanowania systemu i monitorowania aktywności.
Aktualizacja Bezpieczeństwa Lipiec
2025-07-08 16:45:16
Firma Ivanti regularnie wydaje standardowe łatki bezpieczeństwa w drugi wtorek każdego miesiąca. Wprowadzony program zarządzania podatnościami ma na celu utrzymanie bezpieczeństwa produktów. Firma uważa, że odkrywanie i komunikowanie podatności nie jest oznaką słabości, lecz dowodem rygorystycznej kontroli i proaktywnego programu zarządzania podatnościami.
Gdk-pixbuf: nadmiar bufora w pamięci operacyjnej w gdk-pixbuf
2025-07-08 16:40:14
Artykuł opisuje działanie Anubisa w celu ochrony serwera przed atakami scrapowania stron internetowych przez firmy AI, które powodują niedostępność zasobów. Anubis wykorzystuje schemat Proof-of-Work, aby utrudnić działanie scraperom, ale wymaga aktywacji JS, co jest konieczne ze względu na zmiany w sposobie funkcjonowania hostingu stron.
Zagrożenia bezpieczeństwa w programie Advanced Installer przed wersją 22.6
2025-07-08 16:40:14
Analiza najważniejszych zagrożeń bezpieczeństwa wykrytych w programie Advanced Installer przed wersją 22.6, wraz z opisem podatności i wprowadzonymi poprawkami. Artykuł przedstawia środki zaradcze podjęte przez producenta oraz informuje o udostępnieniu łatek klientom przed oficjalną publikacją.
Wtyczka WordPress Hover Effects <= 2.1.2 - Luka w Wstrzykiwaniu SQL
2025-07-08 16:40:14
Artykuł informuje o nowej luce w zabezpieczeniach w wtyczce WordPress Hover Effects plugin, która umożliwia atak typu wstrzykiwania SQL. Pomimo niskiego potencjalnego zagrożenia, zaleca się natychmiastową aktualizację do wersji 2.1.3 lub nowszej w celu usunięcia podatności.
Hakerzy maskują różne kradzieże danych w narzędziu Red Team w celu uniknięcia wykrycia
2025-07-08 16:34:37
W artykule omówiono sposób, w jaki hakerzy wykorzystują narzędzie Red Team do ukrycia kradzieży danych i uniknięcia wykrycia. Istnieje wiele działań, które mogą spowodować zablokowanie dostępu do strony, w tym wysyłanie określonego słowa, frazy, polecenia SQL lub zniekształconych danych. Aby odblokować dostęp, można skontaktować się z właścicielem strony, podając informacje dotyczące aktywności, którą podejmowano w momencie zablokowania.
AI w problemach #58: AI doprowadza sklep do bankructwa, a obsesja AI z liczbą 27
2025-07-08 16:16:30
W odcinku 58 podcastu „The AI Fix” gospodarze odkrywają inteligentne słuchawki, które nie porażają prądem, Microsoft wynajduje „medyczną superinteligencję”, Chucky otwiera hotel, a niektóre robotyczne piłkarze przewracają się. Graham odkrywa, że liczba 27 zajmuje szczególne miejsce w sercach każdego AI, a Mark prowadzi dochodzenie w sprawie fatalnego sklepikarza AI w firmie Anthropic. To wszystko i wiele więcej omawiane jest w najnowszym wydaniu podcastu „The AI Fix” przez Grahama Cluley i Marka Stockleya.
4 Kluczowe Kroki Przed Wygaśnięciem Certyfikatów SSL/TLS na 47 Dni
2025-07-08 16:15:31
W artykule omówiono konieczność podjęcia działań zapobiegawczych w przypadku korzystania z krótkoterminowych certyfikatów SSL/TLS. Wyjaśniono, że zabezpieczenie strony przed atakami online może skutkować blokadą dostępu dla użytkowników. Wskazano również możliwe przyczyny takiej blokady, takie jak wysłanie określonego słowa czy frazy, polecenia SQL lub nieprawidłowych danych. Mając problem z dostępem do strony, zaleca się skontaktowanie się z właścicielem serwisu i podanie informacji o działaniach podejmowanych w momencie blokady.
🏴☠️ Handala opublikowała nowego szablonu: Nowy kanał Telegram
2025-07-08 16:15:15
Ostatni kanał grupy Handala został zablokowany przez tych, którzy uważają się za obrońców 'wolności słowa'. Nazywani terroryzmem medialnym, pokazują prawdziwe oblicze poprzez cenzurę cyfrową.
4 Kluczowe Kroki Przed 47-dniowymi Certyfikatami SSL/TLS
2025-07-08 16:00:00
Artykuł omawia konieczne kroki z zakresu cyberbezpieczeństwa przed wygaśnięciem certyfikatów SSL/TLS. Wskazuje na ryzyka związane z atakami online oraz sugeruje kontakt z właścicielem strony w przypadku blokady. Podaje kluczowe dane takie jak identyfikator Cloudflare Ray i adres IP użytkownika.
Jak wyłączyć ACR na swoim telewizorze (i dlaczego to robi tak dużą różnicę)
2025-07-08 15:51:00
Cybernetyka jest złożonym zagadnieniem, a ACR na smart TV może stanowić zagrożenie dla prywatności użytkowników. Artykuł omawia działanie automatycznego rozpoznawania treści, przekazywanie danych do baz danych producentów i potencjalne ryzyko wykorzystania tych informacji. Przedstawia również kroki, jak wyłączyć ACR na pięciu popularnych markach telewizorów.
Nowy rodzaj szkodliwego oprogramowania kradnącego dane z rosyjskich firm przemysłowych
2025-07-08 15:45:16
Nowy rodzaj szkodliwego oprogramowania o nazwie Batavia jest wykorzystywany przez hakerów do kradzieży poufnych dokumentów z sektora przemysłowego w Rosji. Kampania rozpoczęta w lipcu 2024 roku nadal jest aktywna i polega na wysyłaniu phishingowych e-maili podszywających się pod fałszywe umowy. Malware wykradający pliki, wykonujący zrzuty ekranu i zbierający informacje systemowe przechwytywane są przez Batavia i wysyłane na zdalny serwer kontrolowany przez atakujących. Dotychczas kampania dotknęła ponad 100 ofiar z kilkudziesięciu rosyjskich organizacji, jednak konkretnych celów nie ujawniono. Hakerzy prawdopodobnie związani są z grupami wspieranymi przez państwo lub zorganizowanymi przestępcami.
SUSE wprowadza obsługę z ograniczeniem regionalnym dla świadomych suwerenności
2025-07-08 15:30:25
SUSE zapowiedział nowy pakiet wsparcia o nazwie „SUSE Sovereign Premium Support”, który przypisuje obsługę do określonego regionu zamiast stosować tradycyjny model follow-the-sun. Firmy europejskie coraz bardziej zwracają uwagę na kwestię cyfrowej suwerenności, co skutkuje wzrostem zainteresowania usługami między innymi takich jak te oferowane przez SUSE.
Session Messenger ogłasza płatny pakiet „Pro” z funkcjami premium
2025-07-08 15:15:13
Session ogłosił wprowadzenie płatnej wersji „Session Pro Beta” z zaawansowanymi funkcjami dla użytkowników zaawansowanych, zapewniając tym samym zrównoważony model finansowania dla swojej zdecentralizowanej platformy do komunikacji priorytetowej pod względem ochrony prywatności. Nowe funkcje Pro będą dostępne za opłatą w aplikacji, a środki z abonamentów zostaną przeznaczone na wsparcie niezależnych operatorów węzłów oraz twórców treści w globalnej sieci.
Odblokowanie SI poprzez Zalewanie Go Bezsensownymi Jargonami
2025-07-08 15:00:28
Analiza nowej metody 'InfoFlood' odblokowania dużych modeli językowych poprzez przeciążenie informacjami i wprowadzenie do tematyki fałszywych cytacji. Eksperci odkryli istotne słabości w zabezpieczeniach chatbotów AI, co wymaga wzmocnienia obrony przed atakami lingwistycznymi.
Ponad 500 rozproszonych domen phishingowych grupy Scattered Spider gotowych do ataku na wiele branż
2025-07-08 15:00:00
Badacze Check Point zidentyfikowali około 500 podejrzanych rozproszonych domen phishingowych grupy Scattered Spider, wskazując na przygotowania do ataku na szeroki zakres branż, wymieniając takie jak technologia, handel detaliczny, lotnictwo, produkcja czy usługi finansowe. Grupa wykorzystuje zaawansowane techniki inżynierii społecznej, narzędzia dostępu zdalnego oraz złośliwe oprogramowanie, takie jak infostealer malware czy ransomware-as-a-service, aby pozyskać dane i dokonać ataków na cele, w tym na linie lotnicze i duże sieci handlowe.
Zapobieganie nadużyciom: Bank Społecznościowy z Teksasu skutecznie zapobiega oszustwom czekowym
2025-07-08 14:45:37
W serwisie internetowym zastosowano usługę zabezpieczeń przed atakami online, która skutecznie eliminuje próby oszustw. Użytkownik może skontaktować się z właścicielem strony, aby zgłosić blokadę oraz podać szczegóły dotyczące sytuacji, która spowodowała aktywację zabezpieczeń.
Luka w bezpieczeństwie Reflected Cross-site Scripting (XSS) w Quiter Gateway
2025-07-08 14:40:17
Quiter Gateway, używający Java WAR na Apache Tomcat w wersji poniżej 4.7.0, został podatny na 11 luk bezpieczeństwa o różnym stopniu krytyczności. Odkryte przez Davida Carrión Poza, luki te dotyczyły kompletnego oprogramowania Quiter Gateway do zarządzania salonami samochodowymi i warsztatami. Firma Quiter wydała aktualizacje usuwające podatności i zaleca ich natychmiastowe zainstalowanie oraz przeprowadzenie kontroli po aktualizacji.
Zapobieganie oszustwom: Texas Community Bank wychwytuje oszustwa czekowe na samym początku
2025-07-08 14:29:50
Artykuł opisuje działania banku mające na celu zabezpieczenie się przed oszustwami, takimi jak fałszywe czeki. Podkreśla się znaczenie systemów zabezpieczeń online w przeciwdziałaniu atakom.
Zatrzymanie podejrzanego chińskiego szpiega cybernetycznego we Włoszech po sygnale z USA
2025-07-08 14:00:27
Chiński szpieg cybernetyczny Zewei Xu został aresztowany w Mediolanie po informacji ambasady USA. Xu jest podejrzewany o szpiegostwo związanego z pandemią COVID-19 i atakowanie systemów komputerowych w USA. Decyzja o ekstradycji Xu jest w toku, a zarzuty obejmują działania szpiegowskie w latach 2020-2021.
Samsung One UI 8 - wzrost prywatności danych użytkowników na smartfonach Galaxy
2025-07-08 13:45:17
Samsung prezentuje kompleksowy zestaw ulepszeń dotyczących bezpieczeństwa i prywatności, które zadebiutują wraz z One UI 8 na nadchodzących smartfonach Galaxy. Uaktualnienia obejmują nową architekturę zaszyfrowaną dla sztucznej inteligencji, zaawansowane zdolności reakcji na zagrożenia dzięki Knox Matrix oraz aktualizacje odporności na kwantową kryptografię w Secure Wi-Fi, mające na celu zabezpieczenie danych użytkowników na przyszłość w erze spersonalizowanej sztucznej inteligencji i pojawiających się zagrożeń kwantowych.
Zidentyfikowano podatności w systemie operacyjnym RUGGEDCOM - zalecenia Siemens
2025-07-08 13:40:13
Siemens wykrył podatności w systemie operacyjnym RUGGEDCOM i rekomenduje aktualizację oraz zastosowanie zaleceń bezpieczeństwa.
Zidentyfikowano podatność w TIA Project-Server - ważne zalecenia bezpieczeństwa
2025-07-08 13:40:12
Podatność w TIA Project-Server i TIA Portal może prowadzić do ataku typu denial of service. Siemens zaleca aktualizację oprogramowania oraz stosowanie odpowiednich środków zabezpieczeń sieciowych.
Podatność w oprogramowaniu Solid Edge SE2025 (Wszystkie wersje < V225.0 Update 5)
2025-07-08 13:40:12
Solid Edge SE2025 jest podatny na kilka luk w analizie plików, które mogą zostać wywołane podczas czytania plików specjalnie spreparowanych w formatach takich jak PAR czy CFG. Atakujący może spowodować zawieszenie aplikacji lub wykonanie arbitralnego kodu. Siemens zaleca aktualizację do najnowszej wersji oraz zastosowanie ogólnych zaleceń bezpieczeństwa oraz zabezpieczenie dostępu sieciowego do urządzeń odpowiednimi mechanizmami.
Niewłaściwa weryfikacja zamiaru przez odbiornik rozgłoszeniowy w Systemie UI dla Galaxy Watch przed wydaniem SMR lipiec 2025 pozwala lokalnym atakującym na zasilanie...
2025-07-08 13:40:12
Ponadczasowe zasady dotyczące plików cookie, aspekty dotyczące danych osobowych i jak zarządzać ustawieniami przeglądarki - Samsung Mobile Security i Cookies. Dokładne omówienie polityki dotyczącej plików cookie oraz praktyczne wskazówki dla użytkowników.
Podatność zidentyfikowana w systemie SINEC NMS (Wszystkie wersje < V4.0)
2025-07-08 13:40:12
Siemens informuje o kilku podatnościach w systemie SINEC NMS, które mogą pozwolić atakującemu na podniesienie uprawnień i wykonanie arbitralnego kodu. Firma zaleca aktualizację do najnowszej wersji oraz podjęcie działań zaradczych dla produktów, dla których naprawy nie są jeszcze dostępne. Wskazane jest również przestrzeganie ogólnych zaleceń dotyczących bezpieczeństwa.
Aktualizacja Wersji TIA Administratora zalecana ze względów bezpieczeństwa
2025-07-08 13:40:12
W ramach aktualizacji do nowej wersji TIA Administratora (poniżej V3.0.6), Siemens rozwiązał wiele luk bezpieczeństwa, które mogły pozwolić hakerowi na eskalację uprawnień lub wykonanie arbitralnego kodu podczas instalacji. Zaleca się dokonanie aktualizacji i przestrzeganie Ogólnych Zaleceń Dotyczących Bezpieczeństwa w celu ochrony sieci i urządzeń.
Ukryta podatność w SIMATIC CN 4100 - co powinni wiedzieć specjaliści od cyberbezpieczeństwa
2025-07-08 13:40:12
Nowa podatność w SIMATIC CN 4100 może prowadzić do ataku typu 'denial of service'. Siemens zaleca aktualizację oprogramowania urządzenia oraz podjęcie ogólnych środków bezpieczeństwa.
Podatność zidentyikowana w SICAM TOOLBOX II (Wszystkie wersje < V07.11)
2025-07-08 13:40:12
Wskazano problem z weryfikacją certyfikatów urządzeń podczas nawiązywania połączenia https, co stwarza zagrożenie atakiem typu MitM. Siemens zaleca aktualizację oraz udostępnia dodatkowe wskazówki dotyczące zapobiegania atakom na ścieżce sieciowej.
Wykryto nieprawidłowe odczyty w dekodowaniu uszkodzonego nagłówka ramki w bibliotece libsavsvc.so przed Androidem 15, co pozwala lokalnym atakującym na spowodowanie uszkodzenia pamięci.
2025-07-08 13:40:12
Artykuł opisuje politykę dotyczącą plików cookies firmy Samsung Mobile Security, informuje o możliwości zarządzania cookies oraz zachęca do regularnego sprawdzania aktualizacji polityki związanej z ich używaniem. Oprócz tego podziękowania dla badaczy bezpieczeństwa za pomoc w poprawie zabezpieczeń.
Słabość w systemie SIPROTEC 5 - zalecenia bezpieczeństwa cybernetycznego
2025-07-08 13:40:12
W systemie SIPROTEC 5 zidentyfikowano usterkę, która umożliwia atakującemu pozyskanie wrażliwych danych sesji. Siemens zaleca stosowanie aktualizacji bezpieczeństwa i przeciwdziałanie incydentom cybernetycznym w sieciach zasilania.
Ukryte Akordy GoldMelody: Odkryto Brokerów Dostępu Inicjalnego Wykorzystujących Moduły In-Memory IIS
2025-07-08 12:15:31
Badacze z Unit 42 odkryli kampanię przeprowadzaną przez brokera dostępu inicjalnego (IAB), który wykorzystywał wycieki kluczy maszynowych Machine Keys, by uzyskać dostęp do celowych organizacji. Grupa tymczasowa TGR-CRI-0045 stosowała technikę deserializacji View State ASP.NET do wprowadzania nieautoryzowanego kodu na serwerach docelowych, minimalizując ślady na dysku i komplikując wykrycie. Wskazano grupę TGR-CRI-0045 jako Gold Melody (UNC961, Prophet Spider) oraz przeanalizowano jej narzędzia i infrastrukturę. Rekomenduje się organizacjom przeglądanie i naprawę skompromitowanych Machine Keys dla serwisów ASP.NET Internet Information Services.
Taktyka testowania penetracyjnego mainframe'u na z/OS. Głębokie zanurzenie w RACF
2025-07-08 12:00:16
Artykuł przedstawia analizę technik testowania penetracyjnego mainframe'u IBM zabezpieczonego pakietem bezpieczeństwa RACF na z/OS. Omawia m.in. logikę podejmowania decyzji, strukturę bazy danych oraz relacje między różnymi jednostkami w tym podsystemie. Autorzy prezentują własne narzędzie racfudit do analizy offline bazy danych RACF, mające na celu identyfikację potencjalnych luk w zabezpieczeniach. Przedstawiono również możliwe ścieżki eskalacji uprawnień dla użytkowników z/OS poprzez identyfikację relacji między jednostkami (użytkownikami, zasobami, zbiorami danych) w RACF.
Wzrost złośliwych pakietów open source o 188% rocznie
2025-07-08 12:00:00
Raport dotyczący wzrostu i złożoności ataków cybernetycznych wymierzonych w deweloperów, zespoły programistyczne oraz narzędzia CI/CD w drugim kwartale 2025 roku. Firma Sonatype odnotowała 188% wzrost roczny złośliwych pakietów open source, monitorując aktywność w takich ekosystemach jak npm, PyPI oraz Maven Central. Atakujący skupiają się głównie na wykradaniu danych, co stanowi najbardziej dochodowy cel, a deweloperzy stają się łatwym wejściem dla przestępców.
Twórca narzędzia Red Team Shellter przyznaje 'nadużycia' przez przeciwników
2025-07-08 11:30:00
Twórca narzędzia Shellter potwierdza, że jest używane przez złowrogie jednostki, jednocześnie krytykując dostawcę zabezpieczeń za brak odpowiedzialnego ujawnienia zagrożenia. Sprawa ta podkreśla istniejące wyzwania w relacjach między społecznościami badającymi cyberbezpieczeństwo.
Protest chińskiego dostawcy monitoringu wideo Hikvision przeciwko zakazowi w Kanadzie
2025-07-08 10:45:00
Chiński dostawca monitoringu wideo Hikvision zdecydowanie sprzeciwia się zakazowi rządu kanadyjskiego, podejmując walkę prawna w celu kontynuacji działalności w kraju. Firma poddała się ocenie bezpieczeństwa narodowego, która doprowadziła do zakazu działalności Hikvision w Kanadzie oraz zakazu zakupu ich produktów przez instytucje federalne. Pomimo tego, firma planuje zawalczyć w sądzie o odwołanie zakazu, podkreślając swoje zaangażowanie na kanadyjskim rynku.
Luka w zabezpieczeniach systemu: problem z uwierzytelnieniem
2025-07-08 10:40:11
Analiza błędu w systemie, który pozwala atakującemu bez uwierzytelnienia ominąć ograniczenia aplikacji i tworzyć dowolne pakiety, wykorzystując zmianę wartości nagłówka Host na 127.0.0.1:9666.
Zabezpieczenia przed skrobaczami stron internetowych przez Anubisa
2025-07-08 10:40:11
Anubis to rozwiązanie mające na celu ochronę stron przed agresywnym skrobaniem treści przez firmy działające w sektorze sztucznej inteligencji. Anubis używa schematu Proof-of-Work, który ma sprawić, że skrobanie stron stanie się bardziej kosztowne. Dodatkowo, Anubis skupia się na identyfikacji headless browserów, aby ograniczyć presję na użytkowników prawidłowych.
Phoenix Contact: Dostęp do plików w wyniku wymiany krytycznego pliku wykorzystywanego przez profil zabezpieczeń usługi
2025-07-08 10:40:11
W systemie PLCnext wystąpiły liczne podatności, które pozwoliły niskoprzywilejowanym atakującym zdalnym uzyskać nieautoryzowany dostęp lub wywołać ponowne uruchomienie systemu poprzez manipulację plikami konfiguracyjnymi i linkami symbolicznymi. Atak dotyczył usług watchdog, arp-preinit oraz security-profile, ujawniając potencjalnie krytyczne pliki systemowe. Problemy te zostały rozwiązane w wersji oprogramowania 2025.0.2. Aktualizacja do najnowszego wydania oprogramowania jest zalecana, aby uniknąć kompromitacji dostępności, integralności lub poufności kontroli PLCnext.
Platforma mediów: Exynos4-is: Dodanie oczekiwania na synchronizację sprzętową do fimc_is_hw_change_mode()
2025-07-08 10:40:11
Artykuł omawia narzędzie Anubis, stosowane do ochrony serwerów przed atakami agresywnego scrapowania stron internetowych przez firmy AI. Anubis wykorzystuje schemat Proof-of-Work podobny do Hashcash, aby utrudnić scrapowanie. Wymaga aktywacji JavaScript. Celem narzędzia jest identyfikacja headless browsers i zmniejszenie wpływu scrapowania na zasoby serwera.
Czy twoje środowisko haseł jest gotowe na regulacje?
2025-07-08 10:15:14
Analiza artykułu dotyczącego passwordów, regulacji i narzędzi wspierających cyberbezpieczeństwo, skupiająca się na problemie kradzieży poświadczeń, zaostrzaniu przepisów regulacyjnych dotyczących bezpieczeństwa haseł, zaleceniach NIST i konieczności stosowania praktyk najlepszych, ofrecie narzędzi takich jak Password Auditor oraz wpływie tych działań na polityki firmy i ubezpieczenia od cyberzagrożeń.
Nowa grupa ransomware Bert atakuje globalnie z wieloma wariantami
2025-07-08 10:00:00
Grupa ransomware Bert aktywnie atakuje organizacje w USA, Azji i Europie, wykorzystując różne warianty i szybko ewoluujące taktyki. Rozwój nowych wersji ransomware'u Bert obserwowany jest od kwietnia 2025 roku, a grupa zdążyła już udoskonalić swoje metody. Używa ona infrastruktury zarejestrowanej w Rosji, co może wskazywać na połączenie z działającymi w tej okolicy cyberprzestępcami. Analiza grupy ujawnia, że zarówno systemy Windows, jak i Linux są atakowane różnymi wariantami ransomware'u. Grupa Bert także wykorzystuje narzędzia PowerShell do eskalacji uprawnień i ładowania ransomware'u.
Krajowy Update 459
2025-07-08 09:59:20
W najnowszym wpisie autor, Troy Hunt, dzieli się swoimi spostrzeżeniami podczas pobytu w Japonii. Zauważa zmiany w technologicznym rozwoju kraju od lat 90. oraz podkreśla globalizację, która sprawia, że teraz korzystamy z tych samych technologii na całym świecie. Mimo zmian nadal zachwyca się lokalną kuchnią. Autor planuje kolejne wpisy z Kyoto i powrót do australijskiej zimy.
Luka MQTT OOB Write w systemie EichrechtAgents stacji Ładowania Samochodów Elektrycznych w Niemczech
2025-07-08 09:40:16
Odkryto wiele luk bezpieczeństwa w oprogramowaniu kontrolerów ładowania CHARX SEC-3xxx, które mogą prowadzić do utraty integralności oraz usług dla stacji ładowania zgodnych z niemieckim prawem kalibracyjnym. Naprawa zaleca aktualizację oprogramowania do wersji 1.7.3 oraz stosowanie urządzeń wyłącznie w zamkniętych sieciach przemysłowych z zabezpieczeniami firewall.
Eskalacja uprawnień poprzez niebezpieczne uprawnienia SSH
2025-07-08 09:40:16
Odkryto wiele podatności w oprogramowaniu kontrolerów ładowania CHARX SEC-3xxx. Atakujący zdalnie bez uwierzytelnienia mogą wykorzystać wiadomości MQTT do wywołania zapisów poza zakresem w stacjach ładowania zgodnych z niemieckim prawem kalibracji, powodując utratę integralności tylko dla EichrechtAgents oraz potencjalne ataki typu denial-of-service. Istnieje możliwość eskalacji uprawnień do konta root poprzez niewłaściwą walidację danych przy użyciu usługi SSH. Podatność ta może prowadzić do całkowitej utraty poufności, integralności i dostępności urządzeń.
Podwyższenie uprawnień lokalnych poprzez nieuwierzytelniony wstrzyknięcie polecenia
2025-07-08 09:40:16
Odkryto liczne podatności w oprogramowaniu kontrolerów ładowania CHARX SEC-3xxx, umożliwiające atakującemu zdalnemu zmianę konfiguracji urządzenia w taki sposób, aby uzyskać wykonanie zdalnego kodu jako root w określonych konfiguracjach. Zaleca się aktualizację firmware'u do wersji 1.7.3 i korzystanie z kontrolerów wyłącznie w zamkniętych sieciach przemysłowych zabezpieczonych odpowiednim firewall'em.
Nowa ofiara cyberatakowana przez Qilina: volpatoindustrie.it
2025-07-08 09:00:32
Firma Volpato Industrie padła ofiarą ataku cybernetycznego przeprowadzonego przez grupę Qilin. Pomimo braku zainfekowanych pracowników, doszło do skompromitowania jednego użytkownika. Atak miał miejsce w dniu 7 lipca 2025 r., a odkryto go dzień później. Firma zajmująca się poprawą jakości technicznej i estetycznej swoich produktów została narażona na atak, który może mieć wpływ na jej reputację i bezpieczeństwo danych.
System ostrzegawczy PayPal zasilany sztuczną inteligencją może przechwycić teraz Twoje transakcje - oto dlaczego
2025-07-08 09:00:13
PayPal wykorzystuje zaawansowany system ostrzegawczy wspierany sztuczną inteligencją, aby chronić użytkowników przed oszustwami online. System ten analizuje transakcje i ostrzega użytkowników o potencjalnym ryzyku, blokując podejrzane płatności i zapewniając różne poziomy ostrzeżeń w zależności od wykrytego ryzyka.
Atak na Uniwersytet w Puerto Rico: Analiza i Konsekwencje
2025-07-08 08:30:17
Grupa D4rk4rmy właśnie opublikowała nową ofiarę: Uniwersytet w Puerto Rico na kampusie Río Piedras. Atak został zarejestrowany przez ransomware.live w dniu 8 lipca 2025 roku. Uniwersytet w Puerto Rico na kampusie Río Piedras to jedna z najstarszych i największych instytucji edukacyjnych na Karaibach, znana z doskonałości akademickiej i bogatej oferty edukacyjnej.
Nowa ofiara D4rk4rmy: MAFATE BUSINESS ENTERPRISE
2025-07-08 08:30:16
D4rk4rmy opublikowało informacje o nowej ofierze: MAFATE BUSINESS ENTERPRISE, firmie założonej w 2002 roku przez dyrektora Mahlaka Lucasa Makuwa. Spółka zajmuje się dostarczaniem wysokiej jakości produktów i usług związanych z górnictwem. Infekcje Infostealer mogą mieć wpływ na działalność tej firmy.
Atak na Big Silver: Analiza Zagrożenia Cybernetycznego
2025-07-08 08:30:16
Grupa D4rk4rmy opublikowała nową ofiarę - Big Silver, małą firmę z Bangkoku zaatakowaną przez Infostealer. Analiza jest sponsorowana przez Hudson Rock.
Zagrożenie dla wielu sektorów - analiza domen internetowych gangstera Scattered Spider
2025-07-08 08:30:15
Gang Scattered Spider atakuje różne sektory, w tym linie lotnicze, firmy produkcyjne, technologiczne oraz sieci restauracji. Rejestrowane przez nich domeny wykorzystywane są do ataków phishingowych na pracowników firm. Raport Check Point ujawnił 500 podejrzanych domen, sugerując szersze zainteresowanie gangstera przemysłami o wysokiej wartości.
Podatność na przechowywane ataki XSS w wtyczce Lightbox & Modal Popup dla WordPress - FooBox <= 2.7.34
2025-07-08 07:40:12
Analiza podatności na przechowywane ataki XSS w popularnej wtyczce do WordPress - FooBox, w wersji do 2.7.34. Potencjalnie umożliwia ona atakującemu wykonanie złośliwego skryptu na stronie internetowej użytkownika.
Niezwykle istotne dodatki dla Elementora - Popularne szablony i widżety Elementora <= 6.1.19 - Uwierzytelniony zapisany atak typu Xss (Contributor+) poprzez `...
2025-07-08 05:40:19
Artykuł dotyczy krytycznej podatności bezpieczeństwa w wtyczce Essential Addons for Elementor przed wersją 6.1.20, która pozwala na atak typu Xss. Zalecana aktualizacja do wersji 6.1.20 z GitHuba, mimo braku informacji o zmianach widać przekroczenie limitu rozmiaru.
Wiele podatności typu eskalacji uprawnień w SAPCAR
2025-07-08 05:40:19
Artykuł omawia systematyczne udoskonalenia bezpieczeństwa produktów SAP oraz wydawanie poprawek w postaci SAP Security Notes w celu ochrony przed nowymi zagrożeniami cybernetycznymi. Wprowadzono regularne dni publikacji poprawek, które zostały zsynchronizowane z innymi dostawcami oprogramowania.
Zagrożenie cyberbezpieczeństwa: Wykonanie ataku SQL Injection poprzez polecenia aplikacji hitsz-ids airda completions
2025-07-08 05:40:19
Analiza artykułu dotyczącego ataku SQL Injection poprzez manipulację zapytaniami użytkownika w aplikacji hitsz-ids airda completions. W celu zabezpieczenia systemu zalecane są działania takie jak wzmocnienie analizy i walidacji SQL, mechanizm białej listy dla rodzajów zapytań SQL oraz głębsza kontrola uprawnień użytkowników bazy danych.
Atak TAG-140 na rząd indyjski za pomocą prowokacyjnego narzędzia typu 'ClickFix'
2025-07-08 05:30:01
Strona internetowa została zablokowana w wyniku cyberataków. Użytkownik otrzymuje informację o konieczności skontaktowania się z właścicielem witryny w celu odblokowania dostępu. Atak TAG-140 skierowany został na rząd Indii przy użyciu zmyłki typu 'ClickFix'.
Niedokumentowane wykonanie programu w komponencie JsonPickleSerializer narusza bezpieczeństwo w bibliotece LlamaIndex
2025-07-08 02:15:36
Analiza podatności w bibliotece LlamaIndex od wersji v0.12.27 do v0.12.40 ujawnia luki w dokumentacji dotyczące wykonania programu związane z komponentem JsonPickleSerializer, umożliwiające zdalne wykonanie kodu i kompromitację systemu.
fastapi-guard podatny na ReDoS poprzez niewydajne wyrażenia regularne
2025-07-08 02:15:36
fastapi-guard, narzędzie do detekcji penetracji oparte na wyrażeniach regularnych, jest podatne na ataki ReDoS poprzez stosowanie niewydajnych wzorców sprawdzania, co może spowodować degradację wydajności oraz umożliwić ataki DoS.
LlamaIndex - podatność na rozwinięcie encji XML w parserze mapy witryny
2025-07-08 02:15:35
Podatność na rozwinięcie encji XML, znana jako atak 'billion laughs', istnieje w parserze mapy witryny w repozytorium run-llama/llama_index, szczególnie dotykając pakiet Papers Loaders przed wersją 0.3.2 (w llama-index v0.10.0 i nowszych do v0.12.29). Atakujący może wykorzystać tę podatność, dostarczając złośliwy Sitemap XML, prowadząc do odmowy usługi poprzez wyczerpanie pamięci systemowej i potencjalnie spowodowanie awarii systemu. Problem został rozwiązany w wersji 0.3.2 (w llama-index 0.12.29).
Słabości w Transformers podatne na atak ReDoS poprzez zmienną SETTING_RE
2025-07-08 02:15:35
Odkryto podatność na atak ReDoS w repozytorium huggingface/transformers w wersji 4.49.0. Problem wynika z nieefektywnej złożoności wyrażenia regularnego w zmiennej SETTING_RE w pliku transformers/commands/chat.py. Naprawiono go w wersji 4.51.0.
Podatność LlamaIndex w klasie ArxivReader może powodować kolizje skrótu MD5
2025-07-08 02:15:35
Podatność w klasie ArxivReader w repozytorium run-llama/llama_index może prowadzić do kolizji skrótu MD5 podczas generowania nazw plików pobieranych artykułów. Aktualizacja do wersji 0.3.1 (w llama-index 0.12.28) rozwiązuje ten problem, zapobiegając utracie danych i problemom z treningiem modeli AI.
Nowa ofiara cyberprzestępców: PHARMARON.COM
2025-07-08 02:00:25
Firma Pharmaron, świadcząca globalne usługi w dziedzinie badań nad lekami, padła ofiarą ataku hakerów z grupy Clop. Mimo braku skompromitowanych pracowników, zaatakowanych zostało 3 użytkowników. Firmy działające w sektorze farmaceutycznym powinny być czujne na ryzyko cybernetyczne.
🏴☠️ Clop opublikował nową ofiarę: PILOTTHOMAS.COM
2025-07-08 02:00:25
Pilot Thomas Logistics - amerykańska firma specjalizująca się w dostarczaniu paliw, smarów i chemikaliów dla różnych branż, padła ofiarą ataku ransomware'owego grupy Clop. Incydent miał miejsce 7 lipca 2025 roku. Firma świadczy usługi dla operatorów krajowych i międzynarodowych w sektorach morskim, wiercenia oraz eksploracji i produkcji. Pilor Thomas angażuje się również w zapewnienie transportu, sprzętu i zasobów ludzkich dla różnych branż. Firma jest zobowiązana do dbałości o zdrowie, bezpieczeństwo, środowisko i jakość.
Zagrożenie lekkiej autoryzacji Better Auth Open Redirect dotyczy wielu tras
2025-07-08 01:15:35
Odkryto otwarte przekierowanie w funkcji middleware originCheck, dotykające tras: /verify-email, /reset-password/:token, /delete-user/callback, /magic-link/verify, /oauth-proxy-callback. Istnieje możliwość zmylenia funkcji matchesPattern przez url.startsWith( przy użyciu adresu z jednym z trustedOrigins.
Wyświetlasz 150 z 5820 najnowszych newsów.