CyberCafe - Aktualności Cyberbezpieczeństwa

Ostatnia aktualizacja: 2025-07-09 00:00:57, na stronie dostępnych jest 5820 newsów.

Ocena zaufania AI ranguje LLM Security
2025-07-09 00:00:57
Tematy: Ai
Strona korzysta z usługi zabezpieczeń w celu ochrony przed atakami internetowymi. Działanie, które właśnie zostało wykonane, spowodowało uruchomienie rozwiązania bezpieczeństwa. Istnieje kilka działań, które mogą spowodować ten blok, w tym przesłanie określonego słowa lub frazy, polecenia SQL lub zniekształconych danych.
czytaj więcej na stronie darkreading
Microsoft Patch Tuesday dla lipca 2025 roku — Zasady Snorta i prominente podatności
2025-07-09 00:00:36
Tematy: Patch Ai
Artykuł porusza zagadnienia związane z publikacją poprawek Microsoft Patch Tuesday w lipcu 2025 roku, omawia zasady Snorta oraz znaczące podatności na zagrożenia cybernetyczne.
czytaj więcej na stronie cyberalerts
Dostęp do stron konfiguracyjnych - Krytyczne zagrożenie - Ominięcie zabezpieczeń dostępu - SA-CONTRIB-2025-086
2025-07-08 23:40:18
Artykuł informuje o blokadzie dostępu spowodowanej podejrzeniem użycia narzędzi automatyzujących przeglądanie strony internetowej. W przypadku błędnej blokady, zaleca się kontakt z pomocą techniczną.
czytaj więcej na stronie cyberalerts
Autoryzacja dwuetapowa (TFA) - Mniej krytyczna - Ominiecie dostępu - SA-CONTRIB-2025-085
2025-07-08 23:40:18
Artykuł omawia problem zabezpieczeń w autoryzacji dwuetapowej (TFA), wskazując na możliwe nieprawidłowe zablokowanie dostępu oraz potrzebę kontaktu w przypadku błędu.
czytaj więcej na stronie cyberalerts
Wzrost złośliwych pakietów Open Source o 188% rok do roku
2025-07-08 23:30:38
Tematy: Ai
Kanał zabezpieczeń witryny wykrył znaczący wzrost złośliwych pakietów Open Source w porównaniu z poprzednim rokiem, co może prowadzić do zwiększonego ryzyka ataków cybernetycznych.
czytaj więcej na stronie cyberalerts
Microsoft zabezpiecza 137 luk w lipcu, brak zerodni
2025-07-08 23:21:17
Tematy: Patch Ai
Microsoft wydał łatki na 137 luk bezpieczeństwa w lipcu, nie ujawniono nowych zerodni. Warto dodać, że zadeklarowano poprawę bezpieczeństwa aplikacji, jednak niektóre działania użytkowników mogą być interpretowane jako ataki DDoS.
czytaj więcej na stronie darkreading
Sąd apelacyjny przywraca pozew salwadorskich dziennikarzy przeciwko NSO Group
2025-07-08 23:15:22
Tematy: Privacy Ai
Sąd apelacyjny we wtorek postanowił, że sąd okręgowy błędnie odrzucił pozew grupy salwadorskich dziennikarzy przeciwko producentowi szpiegowskiego oprogramowania, które rzekomo zostało użyte przeciw nim. Sprawa wróciła do sądu niższej instancji dla dalszego rozpatrzenia.
czytaj więcej na stronie cyberalerts
Złośliwe pakietu Open Source wzrosły o 188% rok do roku
2025-07-08 22:51:13
Tematy: Ai
Analiza wykazała wzrost złośliwych pakietów Open Source o 188% w porównaniu z poprzednim rokiem, co stanowi poważne zagrożenie dla cyberbezpieczeństwa. Wskazane jest ostrożne podejście do korzystania z publicznie dostępnych pakietów oraz regularna weryfikacja ich źródła i integralności, aby uniknąć ataków oraz utraty danych.
czytaj więcej na stronie darkreading
Atak cybernetyczny na Faria Braga Advogados Associados - Direwolf wymownym sprawcą
2025-07-08 22:30:22
Tematy: Ransomware Update Ai
Firma Faria Braga Advogados Associados padła ofiarą ataku cybernetycznego, znanego jako Direwolf. Ransomware.live ujawniło infekcję Infostealer, która dotknęła tę brazylijską firmę specjalizującą się w prawie środowiskowym i urbanistycznym. Zaatakowana firma ma siedzibę w Belo Horizonte, MG, w Brazylii.
czytaj więcej na stronie cyberalerts
Nowa oferta cyberbezpieczeństwa: Direwolf opublikował nową ofiarę: INICIA
2025-07-08 22:30:22
Tematy: Ransomware Update Ai
Profesjonalne narzędzia do zwalczania cyberprzestępczości Hudson Rock pozwolą dowiedzieć się, w jaki sposób zainfekowanie Infostealerem wpływa na twoją firmę. Odkryta przez ransomware.live grupa direwolf zaatakowała firmę Inicia Ltd, specjalizującą się w produktach i usługach związanych z drobiem.
czytaj więcej na stronie cyberalerts
Nowa ofiara cyberprzestępców: MITACHI (HK) COMPANY LIMITED
2025-07-08 22:30:21
Tematy: Ransomware Update Ai
Firma Mitachi (Hk) Company Limited z siedzibą w Hongkongu stała się nową ofiarą cyberprzestępców. Infekcje Infostealer mają wpływ na działalność biznesową. Ransomware.live odkrył incydent 08 lipca 2025 roku.
czytaj więcej na stronie cyberalerts
🏴‍☠️ Direwolf opublikował nową ofiarę: UPG Enterprises
2025-07-08 22:30:21
Tematy: Ransomware Update Ai
Analiza cyberbezpieczeństwa dotycząca ataku na UPG Enterprises przez grupę direwolf. Przedsiębiorstwo zajmuje się produkcją stalową, laminacją, produktami kolejowymi i wyrobami metalowymi. Dane opublikowane przez ransomware.live wskazują na infekcje Infostealer i szacowaną datę ataku w lipcu 2025 roku.
czytaj więcej na stronie cyberalerts
Firma Doak Shirreff Lawyers stała się nową ofiarą ataku cybernetycznego grupy Direwolf
2025-07-08 22:30:21
Tematy: Ransomware Update Ai
Firma prawnicza Doak Shirreff Lawyers z Kelowna, Kolumbia Brytyjska, padła ofiarą ataku cyberprzestępców z grupy Direwolf. Incydent został odkryty przez ransomware.live w dniu 8 lipca 2025 roku. Firma oferuje szeroką gamę usług prawnych. Wyciek danych potwierdzony został za pomocą zrzutu ekranu strony Ransomware.live.
czytaj więcej na stronie cyberalerts
Najważniejsze wskazówki dotyczące higieny cybernetycznej dla lepszego bezpieczeństwa cyfrowego
2025-07-08 22:15:28
Tematy: Phishing Ransomware Patch Update Exploit Ai Vpn
Artykuł zawiera kluczowe rady dotyczące higieny cybernetycznej, zalecając m.in. stosowanie MFA, zwracanie uwagi na cyberprzetworywanie oraz aktualizacje, oraz chronienie Remote Desktop Protocol przed atakami bruteforce. Wskazane są również środki ostrożności w zakresie zarządzania aplikacjami i zasobami oraz monitorowania działań podejrzanych na endpointach. Autorzy zalecają podejście przypominające o szczotkowaniu zębów - regularne i konsekwentne praktyki zapewniają bezpieczeństwo IT.
czytaj więcej na stronie cyberalerts
Błędna operacja powodująca zatrzymanie łańcucha sieciowego w Babylonie
2025-07-08 22:15:24
Tematy: Ai
Wysyłanie wiadomości modyfikującej zestaw walidatorów na granicy epoki prowadzi do zatrzymania łańcucha, co może być wykorzystane do ataku typu Denial of Service. Błąd ten został dokładnie opisany i przeanalizowany w poście na stronie https://boiling-lake-106.notion.site/2025-06-18-Genesis-mainnet-chain-halt-post-mortem-229f60cc1b5f80b7adf5e3ea0541ea87.
czytaj więcej na stronie cyberalerts
Atak hakerów na Snap AV / Resideo: Streszczenie
2025-07-08 22:15:17
Tematy: Ransomware Update Ai
Firma Snap AV / Resideo padła ofiarą poważnego ataku hakerów, który doprowadził do kradzieży poufnych danych. Pomimo próśb o zachowanie incydentu w tajemnicy, firma zignorowała ostrzeżenia i teraz musi zmierzyć się z konsekwencjami swoich działań.
czytaj więcej na stronie cyberalerts
Nowa ofiara Rebornvc: unyleya.edu.br
2025-07-08 22:15:17
Tematy: Ransomware Update Ai
Unyleya, grupa edukacyjna znana z innowacyjnych rozwiązań technologicznych w dziedzinie edukacji cyfrowej, padła ofiarą ataku cybernetycznego. Dane dotyczące faktur, umów, użytkowników oraz zadań zostały skradzione, a liczba skompromitowanych pracowników i użytkowników sięga odpowiednio 3 oraz 6368. Trzecie strony straciły również 42 dane uwierzytelniające pracowników. Ransomware.live oszacowało okup na 10 000 dolarów.
czytaj więcej na stronie cyberalerts
Narzędzie Cloudflare Vite Plugin ujawnia tajemnice przez wbudowany serwer deweloperski
2025-07-08 22:02:36
Tematy: Ai
Analiza artykułu dotyczącego podatności narzędzia Cloudflare Vite Plugin na ujawnianie poufnych informacji przez serwer deweloperski.
czytaj więcej na stronie cyberalerts
ZDI-25-483: Vulnerability IrfanView CADImage Plugin dot. Odczytu Kodu Zdalnego Wykonywania poza Obszarem Pamięci
2025-07-08 22:02:33
Tematy: Vulnerability Exploit
Wulneralność pozwala na zdalne wykonanie arbitralnego kodu na zainstalowanych wersjach wtyczki IrfanView CADImage Plugin. Wymagane jest interakcja użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Błąd dotyczy analizy plików DWG, powstał z braku właściwej walidacji dostarczonych danych i może prowadzić do odczytu poza przyznanym buforem. Atakujący może wykorzystać tę lukę, aby wykonać kod w kontekście bieżącego procesu. Naprawiono w wersji 4.72 wtyczki IrfanView CADImage Plugin.
czytaj więcej na stronie cyberalerts
Zagrożenie ZDI-25-484: Luka w oprogramowaniu IrfanView CADImage Plugin umożliwiająca zdalne wykonanie kodu
2025-07-08 22:02:32
Tematy: Vulnerability Exploit
Wykryto luki w bezpieczeństwie programu IrfanView CADImage Plugin, które umożliwiają zdalne wykonanie arbitralnego kodu przez atakujących. Konieczna jest interakcja użytkownika w postaci odwiedzenia złośliwej strony internetowej lub otwarcia złośliwego pliku. Problem dotyczy analizy plików DWG i wynika z braku odpowiedniej walidacji danych dostarczanych przez użytkownika. Naprawiono go w wersji 4.72 Pluginu CADImage dla IrfanView.
czytaj więcej na stronie cyberalerts
Zagrożenie ZDI-25-485: Podatność Out-Of-Bounds Write Remote Code Execution wtyczki CADImage dla IrfanView obsługującej pliki DXF
2025-07-08 22:02:30
Tematy: Vulnerability Exploit
Podatność ta pozwala na zdalne wykonanie arbitralnego kodu na zainfekowanych instalacjach wtyczki CADImage dla programu IrfanView. Wymagane jest interakcja użytkownika w postaci odwiedzenia złośliwej strony lub otwarcia złośliwego pliku. Podatność wynika z braku odpowiedniej walidacji danych dostarczanych przez użytkownika podczas parsowania plików DXF, co prowadzi do zapisu poza zaalokowanym buforem. Atakujący może wykorzystać tę podatność do wykonania kodu w kontekście bieżącego procesu. Problem został naprawiony w wersji 4.72 wtyczki CADImage dla IrfanView.
czytaj więcej na stronie cyberalerts
Zagrożenie ZDI-25-486: Usterka w analizie plików DWG w wtyczce CADImage dla IrfanView umożliwiająca zdalne wykonanie kodu
2025-07-08 22:02:29
Tematy: Vulnerability Exploit
Zagrożenie to pozwala atakującym zdalnie wykonać dowolny kod na zainstalowanych wersjach wtyczki CADImage dla IrfanView. Wymagane jest interakcja użytkownika, aby wykorzystać tę lukę. Usunięto ją w wersji 4.72.
czytaj więcej na stronie cyberalerts
Zagrożenie bezpieczeństwa ZDI-25-487: Wykorzystanie luki w oprogramowaniu IrfanView CADImage Plugin podczas parsowania plików DWG
2025-07-08 22:02:27
Tematy: Vulnerability Exploit
Odkryta luka pozwala na zdalne wykonanie arbitralnego kodu w zainstalowanej wtyczce IrfanView CADImage. W celu wykorzystania zagrożenia konieczna jest interakcja użytkownika poprzez odwiedzenie złośliwej strony lub otwarcie złośliwego pliku. Usterka dotyczy błędnego parsowania plików DWG ze względu na brak właściwej walidacji dostarczonych przez użytkownika danych, co może prowadzić do skorumpowania pamięci. Atakujący może wykorzystać tę lukę, aby wykonać kod w kontekście bieżącego procesu. Zagrożenie zostało wyeliminowane w wersji 4.72 wtyczki IrfanView CADImage Plugin.
czytaj więcej na stronie cyberalerts
Zagrożenie remote code execution wtyczki IrfanView CADImage Plugin podczas parsowania plików DWG
2025-07-08 22:02:26
Tematy: Vulnerability Exploit
Zidentyfikowano podatność pozwalającą na zdalne wykonanie kodu na zainstalowanych wtyczkach IrfanView CADImage Plugin. Atak wymaga interakcji użytkownika poprzez odwiedzenie złośliwej strony lub otwarcie złośliwego pliku. Konkretna słabość dotyczy parsowania plików DWG i wynika z braku poprawnej walidacji danych dostarczanych przez użytkownika, co może prowadzić do korupcji pamięci. Napastnik może wykorzystać tę podatność do wykonania kodu w kontekście aktualnego procesu. Wersją z poprawką jest IrfanView CADImage Plugin 4.72.
czytaj więcej na stronie cyberalerts
Usterka wtyczki IrfanView CADImage Plugin: Wykorzystanie pamięci do zdalnego wykonania kodu
2025-07-08 22:02:24
Tematy: Vulnerability Exploit
Odkryta luka w bezpieczeństwie pozwala hakerom na zdalne wykonanie dowolnego kodu na zainstalowanych wtyczkach IrfanView CADImage Plugin. Atak wymaga interakcji użytkownika poprzez odwiedzenie złośliwej strony lub otwarcie złośliwego pliku. Konkretny błąd dotyczy analizy plików DWG i wynika z braku odpowiedniej walidacji dostarczanych danych, co może prowadzić do korupcji pamięci. Atakujący może wykorzystać tę lukę w celu wykonania kodu w kontekście bieżącego procesu. Usterka została naprawiona w wersji 4.72 wtyczki IrfanView CADImage Plugin.
czytaj więcej na stronie cyberalerts
Podatność ZDI-25-490: Odczyt danych poza zakresem wtyczki CADImage IrfanView dla plików DWG umożliwiająca zdalne wykonanie kodu
2025-07-08 22:02:23
Tematy: Vulnerability Exploit
Podatność w wtyczce CADImage dla IrfanView pozwala zdalnym atakującym na wykonanie dowolnego kodu na zainstalowanych systemach. Wymagana jest interakcja użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Usterka polega na błędzie w parsowaniu plików DWG, wynikającym z braku właściwej walidacji dostarczanych danych, co może doprowadzić do odczytu danych poza zaalokowanym buforem. Atakujący może wykorzystać tę podatność do wykonania kodu w kontekście aktualnego procesu. Problem został naprawiony w wersji 4.72 wtyczki CADImage dla IrfanView.
czytaj więcej na stronie cyberalerts
Zranliwość ZDI-25-491: IrfanView CADImage Plugin - Krytyczna luka w bezpieczeństwie umożliwiająca zdalne wykonanie kodu
2025-07-08 22:02:21
Tematy: Vulnerability Exploit
W ramach analizy wykryto krytyczną lukę w programie IrfanView CADImage Plugin, która pozwala atakującym zdalnie wykonać dowolny kod na zainstalowanych systemach. W celu wykorzystania tej podatności użytkownik musi wejść na złośliwą stronę lub otworzyć złośliwy plik. Błąd wynika z nieprawidłowej walidacji danych dostarczanych przez użytkownika podczas analizy plików DWG, co prowadzi do uszkodzenia pamięci i umożliwia wykonanie kodu w kontekście bieżącego procesu. Luka została naprawiona w wersji 4.72 Pluginu IrfanView CADImage.
czytaj więcej na stronie cyberalerts
Zagrożenie zdalnym wykonaniem kodu wtyczki IrfanView CADImage Plugin obsługującej pliki DWG
2025-07-08 22:02:20
Tematy: Vulnerability Exploit
Wulneralność ta pozwala atakującym zdalnie wykonywać dowolny kod na zainstalowanych wtyczkach IrfanView CADImage Plugin. Do jej wykorzystania konieczna jest interakcja użytkownika poprzez odwiedzenie złośliwej strony lub otwarcie złośliwego pliku. Błąd ten dotyczy analizy plików DWG i wynika z niewłaściwej walidacji dostarczonych przez użytkownika danych, co może prowadzić do korupcji pamięci. Napastnik może wykorzystać tę lukę w bezpieczeństwie do wykonania kodu w kontekście bieżącego procesu. Problem został naprawiony w wersji 4.72 wtyczki IrfanView CADImage Plugin.
czytaj więcej na stronie cyberalerts
Zagrożenie ZDI-25-493: Luka w pamięci podczas przetwarzania plików DWG wtyczki CADImage dla IrfanView
2025-07-08 22:02:18
Tematy: Vulnerability Exploit
Odkryta luka w bezpieczeństwie pozwala na zdalne wykonanie arbitralnego kodu na zainfekowanych instalacjach wtyczki CADImage dla IrfanView. Wymagane jest interakcja użytkownika, a atakujący musi skłonić cel do odwiedzenia złośliwej strony lub otwarcia złośliwego pliku. Błąd wynika z braku poprawnej walidacji dostarczanych przez użytkownika danych, co skutkuje warunkiem korekcji pamięci. Wersja 4.72 wtyczki CADImage dla IrfanView została poprawiona, eliminując to zagrożenie.
czytaj więcej na stronie cyberalerts
ZDI-25-494: Luka w oprogramowaniu IrfanView CADImage Plugin umożliwiająca ujawnienie informacji z plików DWG
2025-07-08 22:02:17
Tematy: Vulnerability Exploit
Odkryta luka w oprogramowaniu IrfanView CADImage Plugin pozwala na ujawnienie poufnych informacji. Wymagane jest zaangażowanie użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Błąd polega na niewłaściwej walidacji danych dostarczanych przez użytkownika podczas parsowania plików DWG, co może prowadzić do czytania danych poza dostępnym buforem. Atakujący może wykorzystać tę lukę w połączeniu z innymi podatnościami w celu wykonania arbitralnego kodu w kontekście bieżącego procesu. Problem został naprawiony w wersji 4.72 oprogramowania IrfanView CADImage Plugin.
czytaj więcej na stronie cyberalerts
Zagrożenie ZDI-25-495: Wykryto podatność na zdalne wykonanie kodu wtyczki CADImage dla IrfanView obsługującej pliki CGM
2025-07-08 22:02:15
Tematy: Vulnerability Exploit
Podatność ta umożliwia zdalnym atakującym wykonanie dowolnego kodu na zainstalowanych wtyczkach CADImage dla IrfanView. Wymagana jest interakcja użytkownika w postaci odwiedzenia złośliwej strony internetowej lub otwarcia złośliwego pliku.
czytaj więcej na stronie cyberalerts
Zagrożenia bezpieczeństwa - Vulnerability ZDI-25-496 wtyczki IrfanView CADImage Plugin
2025-07-08 22:02:13
Tematy: Vulnerability Exploit
Zidentyfikowano lukę bezpieczeństwa, która pozwala zdalnym atakującym na wykonanie arbitralnego kodu na zainstalowanych wtyczkach IrfanView CADImage Plugin. W celu wykorzystania tej podatności wymagane jest interakcja użytkownika poprzez odwiedzenie złośliwej strony internetowej lub otwarcie złośliwego pliku. Problem wynika z braku odpowiedniej walidacji danych dostarczanych przez użytkownika podczas parsowania plików DXF, co może prowadzić do warunku korupcji pamięci. Atakujący może wykorzystać tę lukę, aby wykonać kod w kontekście bieżącego procesu. Usunięto podatność w wersji 4.72 wtyczki IrfanView CADImage Plugin.
czytaj więcej na stronie cyberalerts
ZDI-25-497: Podatność na zdalne wykonanie kodu poprzez pamięciowe skorumpowanie plików DWG wtyczki CADImage dla IrfanView
2025-07-08 22:02:12
Tematy: Vulnerability Exploit
Podatność ta pozwala zdalnym atakującym na wykonanie arbitralnego kodu na podatnych instalacjach wtyczki CADImage dla IrfanView. Wymagane jest interakcja użytkownika, polegająca na odwiedzeniu złośliwej strony lub otwarciu złośliwego pliku. Podatność dotyczy błędu w parsowaniu plików DWG, wynikającego z braku właściwej walidacji dostarczanych danych użytkownika, co może prowadzić do skorumpowania pamięci. Atakujący może wykorzystać tę lukę, aby wykonać kod w kontekście bieżącego procesu. Naprawiono w wersji 4.72 wtyczki CADImage dla IrfanView.
czytaj więcej na stronie cyberalerts
Zagrożenie podatnością ZDI-25-499: Wykorzystanie zdalnej możliwości wykonania kodu poprzez odczytanie pliku DXF wtyczki CADImage dla IrfanView
2025-07-08 22:02:09
Tematy: Vulnerability Exploit
Podatność umożliwia atakującym zdalne wykonanie arbitralnego kodu na zainstalowanych wersjach wtyczki CADImage dla IrfanView. Wymagane jest interakcja użytkownika, aby wykorzystać tę podatność, polegająca na odwiedzeniu złośliwej strony lub otwarciu złośliwego pliku. Błąd pozwala na wykonanie kodu w kontekście bieżącego procesu i został naprawiony w wersji 4.72 wtyczki CADImage dla IrfanView.
czytaj więcej na stronie cyberalerts
Zagrożenie bezpieczeństwa ZDI-25-500: Luka w skrypcie IrfanView CADImage Plugin podatna na zdalne wykonanie kodu z wykorzystaniem pamięci
2025-07-08 22:02:07
Tematy: Vulnerability Exploit
W artykule opisano lukę w bezpieczeństwie pluginu IrfanView CADImage, umożliwiającą zdalne uruchomienie dowolnego kodu na zainstalowanych systemach. W celu wykorzystania podatności konieczna jest interakcja użytkownika poprzez odwiedzenie złośliwej strony lub otwarcie złośliwego pliku. Błąd polega na nieprawidłowym przetwarzaniu plików DWG ze względu na brak właściwej walidacji dostarczanych danych, co może prowadzić do warunków korygowania pamięci. Atakujący może wykorzystać tę lukę, aby uruchomić kod w kontekście bieżącego procesu. Problem został naprawiony w wersji 4.72 pluginu IrfanView CADImage.
czytaj więcej na stronie cyberalerts
Luka Zdalnego Wykonywania Kodu Wtyczki IrfanView CADImage Plugin Przy Parsowaniu Plików DWG (ZDI-25-501)
2025-07-08 22:02:05
Tematy: Vulnerability Exploit
W luce tej atakujący zdalni mogą wykonywać arbitralny kod na zainstalowanych wtyczkach IrfanView CADImage Plugin. Konieczna jest interakcja użytkownika w postaci odwiedzenia złośliwej strony internetowej lub otwarcia złośliwego pliku. Błąd ten dotyczy parsowania plików DWG i wynika z braku poprawnej walidacji dostarczanych przez użytkownika danych, co może prowadzić do skorumpowania pamięci. Napastnik może wykorzystać tę lukę do wykonania kodu w kontekście bieżącego procesu.
czytaj więcej na stronie cyberalerts
Zagrożenie Vulnerability ZDI-25-502: Wykorzystanie podatności na zdalne wykonanie kodu wtyczki IrfanView CADImage obsługującej pliki typu DXF
2025-07-08 22:02:03
Tematy: Vulnerability Exploit
Podatność ta umożliwia zdalnym atakującym wykonanie arbitralnego kodu na zainstalowanych wtyczkach IrfanView CADImage. Wymagana jest interakcja użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Konkretna wada dotyczy analizowania plików DXF i wynika z braku poprawnej walidacji dostarczonych przez użytkownika danych, co może prowadzić do naruszenia pamięci. Atakujący może wykorzystać tę podatność do wykonania kodu w kontekście bieżącego procesu. Podatność została naprawiona w wersji 4.72 wtyczki IrfanView CADImage.
czytaj więcej na stronie cyberalerts
Zagrożenie podatnością wtyczki CADImage dla IrfanView - ZDI-25-503
2025-07-08 22:02:01
Tematy: Vulnerability Exploit
Podatność ta umożliwia zdalnym atakującym wykonanie arbitralnego kodu na zainstalowanych wersjach wtyczki CADImage dla IrfanView. Wymagane jest interakcja użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Konkretna usterka dotyczy analizy plików DXF i wynika z braku poprawnej walidacji dostarczonych przez użytkownika danych, co może prowadzić do uszkodzenia pamięci. Atakujący może wykorzystać tę podatność do wykonania kodu w kontekście bieżącego procesu. Usterka została naprawiona w wersji 4.72 wtyczki CADImage dla IrfanView.
czytaj więcej na stronie cyberalerts
Zagrożenie zdalnym wykonaniem kodu wtyczki CADImage dla IrfanView podczas parsowania plików DWG
2025-07-08 22:01:59
Tematy: Vulnerability Exploit
Analiza dotyczy zagrożenia umożliwiającego zdalne wykonanie arbitralnego kodu na zainstalowanych wersjach wtyczki CADImage dla programu IrfanView. W celu wykorzystania tej podatności konieczna jest interakcja użytkownika poprzez odwiedzenie złośliwej strony internetowej lub otwarcie złośliwego pliku.
czytaj więcej na stronie cyberalerts
Luka bezpieczeństwa ZDI-25-505: Wykorzystanie podatności Out-Of-Bounds Write wtyczki CADImage Plugin DXF programu IrfanView do zdalnego wykonania kodu
2025-07-08 22:01:58
Tematy: Vulnerability Exploit
Wadliwość ta umożliwia zdalnym atakującym wykonanie dowolnego kodu na zainstalowanych systemach z wtyczką CADImage Plugin programu IrfanView. Do wykorzystania podatności konieczna jest interakcja użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Konkretna luka istnieje podczas analizy plików DXF. Problem wynika z braku poprawnej walidacji dostarczonych przez użytkownika danych, co może prowadzić do zapisu poza przydzielonym buforem. Atakujący może wykorzystać tę lukę do wykonania kodu w kontekście bieżącego procesu. Naprawione w wersji 4.72 wtyczki CADImage Plugin programu IrfanView.
czytaj więcej na stronie cyberalerts
Zagrożenie ZDI-25-506: Luka w oprogramowaniu Plugin CADImage do IrfanView podatna na zdalne wykonanie kodu poprzez naruszenie pamięci podczas analizy plików DWG
2025-07-08 22:01:56
Tematy: Vulnerability Exploit
Zagrożenie to pozwala na zdalne wykonanie arbitralnego kodu na komputerach z zainstalowanym oprogramowaniem Plugin CADImage do IrfanView. Atak wymaga interakcji użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Usterka dotyczy analizy plików DWG, gdzie brak odpowiedniej walidacji danych użytkownika prowadzi do naruszenia pamięci i umożliwia wykonanie kodu przez atakującego w kontekście procesu. Problem został naprawiony w wersji 4.72 Pluginu CADImage do IrfanView.
czytaj więcej na stronie cyberalerts
Zranialność ZDI-25-507: Umożliwia zdalne wykonanie kodu wtyczki CADImage dla programu IrfanView podczas analizy plików DWG
2025-07-08 22:01:55
Tematy: Vulnerability Exploit
Zranialność ta umożliwia zdalnym atakującym wykonanie dowolnego kodu na zainstalowanych wersjach wtyczki CADImage dla programu IrfanView. Wymagane jest interakcja użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Podatność dotyczy błędnego parsowania plików DWG, co wynika z braku poprawnej walidacji dostarczanych danych użytkownika, prowadzącej do zapisu poza zaalokowanym buforem. Atakujący może skorzystać z tej luki, aby uruchomić kod w kontekście bieżącego procesu. Problem został naprawiony w wersji 4.72 wtyczki CADImage dla programu IrfanView.
czytaj więcej na stronie cyberalerts
Zagrożenie wykonaniem zdalnego kodu wtyczki IrfanView CADImage Plugin
2025-07-08 22:01:53
Tematy: Vulnerability Exploit
Zranność pozwala na zdalne wykonanie dowolnego kodu na zainfekowanych instalacjach wtyczki IrfanView CADImage Plugin poprzez wykorzystanie błędu pozwalającego na zapis za koniec zaalokowanego bufora przy parsowaniu plików DXF.
czytaj więcej na stronie cyberalerts
Zagrożenie bezpieczeństwa ZDI-25-509: Luka w oprogramowaniu IrfanView CADImage Plugin umożliwiająca zdalne wykonanie kodu
2025-07-08 22:01:51
Tematy: Vulnerability Exploit
Zidentyfikowano lukę bezpieczeństwa umożliwiającą zdalne wykonanie arbitralnego kodu przez atakujących na zainstalowane wersje wtyczki IrfanView CADImage Plugin. Aby skorzystać z tej podatności, konieczna jest interakcja użytkownika, polegająca na odwiedzeniu złośliwej strony lub otwarciu złośliwego pliku. Problem wynika z niedostatecznej walidacji dostarczanych przez użytkownika danych podczas parsowania plików DWG, co prowadzi do odczytania danych poza zaalokowanym buforem pamięci. Atakujący mogą wykorzystać tę lukę, aby wykonać kod w kontekście bieżącego procesu. Zagrożenie zostało naprawione w wersji 4.72 wtyczki IrfanView CADImage Plugin.
czytaj więcej na stronie cyberalerts
Luka bezpieczeństwa ZDI-25-510 wtyczki CADImage dla IrfanView umożliwiająca zdalne wykonanie kodu
2025-07-08 22:01:50
Tematy: Vulnerability Exploit
Odkryta luka pozwala na wykonanie dowolnego kodu na zainstalowanych instalacjach wtyczki CADImage dla IrfanView. Konieczna jest interakcja użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Usterka dotyczy parsowania plików DWG i wynika z braku poprawnej walidacji dostarczanych danych, co może skutkować odczytem poza zaalokowanym buforem. Atakujący może wykorzystać tę lukę, by uruchomić kod w kontekście bieżącego procesu. Problem został naprawiony w wersji 4.72 wtyczki CADImage dla IrfanView.
czytaj więcej na stronie cyberalerts
Zagrożenie wykonywaniem kodu zdalnego podczas analizowania plików CGM wtyczki CADImage dla IrfanView
2025-07-08 22:01:48
Tematy: Vulnerability Exploit
Zidentyfikowano lukę bezpieczeństwa w wtyczce CADImage dla programu IrfanView, umożliwiającą atakującemu zdalne wykonanie arbitralnego kodu poprzez przetwarzanie plików CGM. W celu wykorzystania podatności konieczna jest interakcja użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Usterka została naprawiona w wersji 4.72.
czytaj więcej na stronie cyberalerts
Zagrożenie ZDI-25-512: Wykryto podatność na zdalne wykonanie kodu przy parsowaniu plików CGM przez wtyczkę IrfanView CADImage
2025-07-08 22:01:47
Tematy: Vulnerability Exploit
Podatność ta umożliwia zdalnym atakującym wykonanie arbitralnego kodu na zainstalowanych instancjach wtyczki IrfanView CADImage. Wymagane jest interakcja użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Podatność dotyczy błędu w parsowaniu plików CGM, wynikającego z braku poprawnej walidacji dostarczonych przez użytkownika danych, co może skutkować przeczytaniem poza obszarem przydzielonego bufora. Atakujący może wykorzystać tę podatność do wykonania kodu w kontekście bieżącego procesu. Naprawiono w wersji 4.72 wtyczki IrfanView CADImage Plugin.
czytaj więcej na stronie cyberalerts
Zagrożenie zdalnym wykonaniem kodu wtyczki CADImage do IrfanView podczas parsowania plików CGM
2025-07-08 22:01:45
Tematy: Vulnerability Exploit
Podatność ZDI-25-513 pozwala na zdalne uruchomienie arbitralnego kodu na zainstalowanych wtyczkach CADImage do IrfanView. Wymagane jest interakcja użytkownika, który musi odwiedzić złośliwą stronę lub otworzyć złośliwy plik. Konkretny błąd dotyczy parsowania plików CGM i wynika z braku odpowiedniej walidacji dostarczonych danych, co może prowadzić do odczytu poza zaalokowanym buforem. Atakujący może wykorzystać tę lukę, aby wykonac kod w kontekście bieżącego procesu. Problem został naprawiony w wersji 4.72 wtyczki CADImage do IrfanView.
czytaj więcej na stronie cyberalerts
Zagrożenie bezpieczeństwa ZDI-25-514: Wulneralność wykonywania kodu zdalnego wtyczki CADImage dla IrfanView podczas analizy plików DXF
2025-07-08 22:01:44
Tematy: Vulnerability Exploit
Vulnerability umożliwia atakującym zdalne wykonanie dowolnego kodu na zainstalowanych wtyczkach CADImage dla IrfanView. Wymagane jest interakcja użytkownika do wykorzystania wulneralności poprzez odwiedzenie złośliwej strony lub otwarcie złośliwego pliku. Konkretna wada dotyczy analizy plików DXF i wynika z braku poprawnej walidacji danych dostarczanych przez użytkownika, co może prowadzić do skorumpowania pamięci. Atakujący może wykorzystać tę wulneralność do wykonania kodu w kontekście bieżącego procesu. Wadę naprawiono w wersji 4.72 wtyczki CADImage dla IrfanView.
czytaj więcej na stronie cyberalerts
Zagrożenie zdalnym wykonaniem kodu wtyczki CADImage dla programu IrfanView poprzez przekroczenie granic odczytu plików DXF
2025-07-08 22:01:42
Tematy: Vulnerability Exploit
Wtyczka CADImage dla programu IrfanView zawiera lukę pozwalającą na zdalne wykonanie arbitralnego kodu. Należy zaktualizować wtyczkę do wersji 4.72, aby zabezpieczyć się przed atakami.
czytaj więcej na stronie cyberalerts
Zatrzymany podejrzany haker powiązany z Silk Typhoon w Mediolanie
2025-07-08 21:45:35
Tematy: Ai
Włoska policja aresztowała podejrzanego hakera powiązanego z grupą Silk Typhoon. Serwis internetowy zastosował usługę zabezpieczeń po atakach online. Użytkownicy zostali zablokowani po podejrzanym działaniu. Zaleca się kontakt z właścicielem strony w przypadku problemów.
czytaj więcej na stronie cyberalerts
Luka w zabezpieczeniach Git'a przez nadmierny bufor w 'wincred' helperze
2025-07-08 21:40:16
Tematy: Ai
W artykule omówiona została podatność w helperze 'wincred' w Git, która prowadzi do możliwego przepełnienia bufora. Zaleca się aktualizację Git'a lub unikanie korzystania z wincred do czasu przeprowadzenia aktualizacji.
czytaj więcej na stronie cyberalerts
Atak na bezpieczeństwo Git poprzez wstrzyknięcie parametru bundle-uri
2025-07-08 21:40:16
Tematy: Vulnerability Ai
Analiza zagrożenia polegającego na możliwości arbitrary file writes poprzez wstrzyknięcie parametru bundle-uri w Git. Opisano sposób ataku, potencjalne skutki oraz sugerowane środki zaradcze, takie jak wyłączenie opcji bundle.heuristic.
czytaj więcej na stronie cyberalerts
Informacja o ujawnieniu danych w IBM OpenPages with Watson
2025-07-08 21:40:16
Tematy: Vulnerability Update Ai
IBM OpenPages with Watson został ujawniony z uwagi na wiele podatności w najnowszych poprawkach dla wersji 9.0 i 8.3. Podatności dotyczą niewłaściwej walidacji danych wejściowych i ujawnienia poufnych informacji, co może prowadzić do zapisywania danych bez wymaganych pól oraz uzyskiwania informacji o konfiguracji systemu. Zalecane jest szybkie pobranie i zainstalowanie poprawek dla produktu, a użytkownikom starszych wersji proponuje się aktualizację do wersji 9.0 lub 9.1.
czytaj więcej na stronie cyberalerts
Wyciek informacji z IBM OpenPages with Watson
2025-07-08 21:40:16
Tematy: Vulnerability Update Exploit Ai
W najnowszych poprawkach IBM OpenPages rozwiązano problemy z wielokrotnym szyfrowaniem oraz ulepszono bezpieczeństwo. Powstały również poprawki dla słabszych zabezpieczeń w przechowywaniu danych zaszyfrowanych. Zaleca się jak najszybsze pobranie i zainstalowanie poprawek.
czytaj więcej na stronie cyberalerts
Git pozwala na dowolne wykonanie kodu poprzez złe cytowanie konfiguracji
2025-07-08 21:40:16
Tematy: Ai
W artykule omówione zostały błędy związane z cytowaniem konfiguracji w Git, które mogą prowadzić do wykonania dowolnego kodu. Zaleca się aktualizację do najnowszej wersji Git lub unikanie rekurencyjnego klonowania submodułów w niezaufanych repozytoriach.
czytaj więcej na stronie cyberalerts
Zatrzymano podejrzanego hakera powiązanego z operacją Silk Typhoon w Mediolanie
2025-07-08 21:21:57
Tematy: Ai
W Mediolanie zatrzymano podejrzanego hakera mającego powiązania z operacją Silk Typhoon. Artykuł mówi o zastosowanym zabezpieczeniu na stronie internetowej przed atakami online oraz o możliwych przyczynach blokady dostępu do serwisu. Użytkownicy są zachęcani do kontaktu z właścicielem strony w celu wyjaśnienia powodów blokady.
czytaj więcej na stronie darkreading
Chińczyk zatrzymany w Mediolanie po wydaniu przez USA nakazu aresztowania za ataki Hafnium
2025-07-08 21:15:15
Tematy: Exploit Privacy Ai
Włoska policja aresztowała 33-letniego mężczyznę oskarżonego przez USA o przynależność do grupy popieranej przez chińskie państwo, odpowiedzialnej za hakiowanie uniwersytetu w Teksasie w celu kradzieży informacji o szczepionkach na COVID-19. Mężczyzna, Xu Zewei, działał z polecenia chińskich służb bezpieczeństwa państwa i jest oskarżony o szereg przestępstw związanych z cyberprzestępczością.
czytaj więcej na stronie cyberalerts
Masowa kampania przejmowania przeglądarek zainfekowała 2,3 mln użytkowników Chrome i Edge
2025-07-08 21:15:12
Tematy: Phishing Malware Update Ai Apt Vpn
Rozpowszechniona kampania przejmowania przeglądarek dotknęła ponad 2,3 miliona użytkowników Chrome i Edge poprzez 18 złośliwych rozszerzeń, które wydawały się oferować różnorodne funkcje, takie jak klawiatury emoji czy prognozy pogody, podczas gdy w rzeczywistości śledziły aktywność użytkowników i przechwytywały ich dane. To jedna z największych operacji przejmowania przeglądarek udokumentowanych dotychczas przez badaczy bezpieczeństwa cybernetycznego.
czytaj więcej na stronie cyberalerts
Nadużywanie prawa do wgrywania plików wykonywalnych za pośrednictwem uwierzytelnionego punktu końcowego
2025-07-08 20:40:22
Tematy: Vulnerability Patch Exploit Ai
Analiza wykazała krytyczne luki w bezpieczeństwie systemu Juju, umożliwiające użytkownikowi wykonanie arbitralnej operacji wgrywania plików wykonywalnych na kontrolerze bez konieczności posiadania uprawnień czy modelu. Atakujący może przesłać złośliwe pliki, nadzorując je i przechwytując pełną kontrolę nad kontrolerem i maszynami. Istnieje ryzyko przejęcia infrastruktury i poufnych danych. Wrażliwość ta ma poważne konsekwencje bezpieczeństwa, umożliwiając nieuprzywilejowanemu użytkownikowi potencjalne przejęcie kontroli nad systemem Juju.
czytaj więcej na stronie cyberalerts
Luka w zabezpieczeniach - Denial-of-Service (DoS) po wystąpieniu niezwykłych lub wyjątkowych warunków
2025-07-08 20:40:22
Tematy: Vulnerability Update Ai
W artykule przedstawiono lukę bezpieczeństwa CVE-2025-4663 dotyczącą ataku typu Denial-of-Service (DoS) przy wyjątkowych warunkach w systemie Brocade Fabric OS przed wersją 9.2.2. Problem ten pozwala autoryzowanemu atakującemu sieciowemu zatrzymać sesję ssh podczas wywołania komendy supportsave, co prowadzi do DoS. Luka dotyczy produktów Brocade Fabric OS w przedziale od wersji 9.0.0 do 9.2.2.
czytaj więcej na stronie cyberalerts
Brytyjscy przestępcy skazani za podpalenie magazynu w Londynie związane z grupą Wagnera
2025-07-08 20:30:19
Tematy: Privacy Ai
Brytyjscy przestępcy zostali skazani za udział w spisku zorganizowanym przez organizację najemników Wagnera w celu dokonania podpaleń w Londynie. Artykuł opisuje szczegóły sprawy, w tym rękę sprawców, ich kontakty z Wagner Group, oraz metodę działania grupy przestępczej z użyciem aplikacji Telegram. Sprawa ta stanowi pierwsze zastosowanie brytyjskiego National Security Act.
czytaj więcej na stronie cyberalerts
Aktualizacje Microsoft Patch Tuesday, lipiec 2025
2025-07-08 20:24:33
Tematy: Vulnerability Patch Exploit Ai
Microsoft opublikował 130 łatek dla swoich podatności oraz 9 dla podatności niebędących częścią jego portfolio. 14 z nich ma stopień krytyczny. Artykuł omawia kluczowe podatności i informuje o ewentualnych zagrożeniach dla użytkowników systemów Microsoft.
czytaj więcej na stronie sans
Aktualizacja wtorkowa łatek Microsoftu z lipca 2025 roku obejmuje 128 podatności CVE (CVE-2025-49719)
2025-07-08 20:00:36
Tematy: Vulnerability Patch Update Exploit Ai Spoofing
W lipcowej aktualizacji wtorkowej Microsoftu z 2025 roku firma naprawiła 128 podatności, w tym jedno pilne zagrożenie zero-day, w Microsoft SQL Server. Aktualizacja obejmuje także inne istotne podatności, takie jak CVE związane z podniesieniem uprawnień, wykonywaniem kodu zdalnie i RCE w usłudze Kerberos Key Distribution Center (KDC). Zaleca się natychmiastowe zastosowanie łatek oraz regularne skanowanie środowiska w celu identyfikacji niewyłatanych systemów.
czytaj więcej na stronie cyberalerts
Luka bezpieczeństwa Zip Slip w Juju
2025-07-08 19:40:16
Tematy: Vulnerability Exploit Ai
W artykule omówiono lukę bezpieczeństwa Zip Slip w systemie Juju, która pozwala użytkownikowi o niewielkich uprawnieniach uzyskać dostęp do maszyny. Brak znanych rozwiązań tymczasowych. Szczegółowe instrukcje reprodukcji ataku zostały przedstawione, a również opisano brak kontroli uprawnień przy korzystaniu z podatnych endpointów. Incydent został oznaczony jako F-02.
czytaj więcej na stronie cyberalerts
Ujawnienie informacji w IBM Sterling File Gateway
2025-07-08 18:40:17
Tematy: Vulnerability Update Ai
Artykuł dotyczy ujawnienia informacji w systemie IBM Sterling File Gateway oraz podjętych działań w celu zagrożenia. W systemie występuje podatność na ujawnienie poufnych informacji o katalogu instalacyjnym, która może zostać wykorzystana do ataków na system. Udostępniono aktualizacje dla wersji 6.1.2.7_1, 6.2.0.5 i 6.2.1.0. Wskazano także na istotność oceny wpływu tej podatności na środowisko klienta.
czytaj więcej na stronie cyberalerts
Zagrożenia Cross-Site Scripting w IBM Sterling B2B Integrator i IBM Sterling File Gateway
2025-07-08 18:40:17
Tematy: Vulnerability Update Ai
Artykuł informuje o rozwiązaniu zagrożenia Cross-Site Scripting w IBM Sterling B2B Integrator Standard Edition, które pozwalało uwierzytelnionemu użytkownikowi na osadzanie arbitralnego kodu JavaScript w interfejsie sieciowym, co mogło prowadzić do ujawnienia danych uwierzytelniających. Aktualizacje dla IIM dostępne są na Fix Central, a dla wersji kontenerów - w IBM Entitled Registry.
czytaj więcej na stronie cyberalerts
Ocalić Nasze Tablice: Walka o Prawdziwą Historię Parków Narodowych Przed Usunięciem Jej Przez Trumpa
2025-07-08 18:30:36
Tematy: Ai
Artykuł opisuje działania administracji Trumpa mające na celu usunięcie informacji związanych z negatywnymi aspektami historii amerykańskiej z tablic informacyjnych w Parkach Narodowych. W odpowiedzi na to grupa ekspertów i wolontariuszy uruchomiła projekt 'Ocalić Nasze Tablice', który ma na celu zachowanie tych informacji dla przyszłych pokoleń.
czytaj więcej na stronie cyberalerts
Allegowany handel bazą danych kryptowalutowych z 5,6 mln rekordów z USA
2025-07-08 18:15:37
Tematy: Privacy Ai
W artykule opisano sprzedaż dużej bazy danych zawierającej rekordy użytkowników kryptowalut w USA, co stanowi zagrożenie dla prywatności i bezpieczeństwa finansowego.
czytaj więcej na stronie cyberalerts
Volpato Industrie padło ofiarą ransomware Qilin
2025-07-08 18:00:28
Tematy: Ransomware Ai
Firma Volpato Industrie S.p.A., włoski producent mebli, została zaatakowana przez ransomware Qilin. Grupa twierdzi, że w wyniku ataku ukradziono 110 GB danych korporacyjnych, związanych m.in. z rysunkami technicznymi i fakturami.
czytaj więcej na stronie cyberalerts
Zdalne wykonywanie kodu w Microsoft PowerPoint 2019 - Exploit (RCE)
2025-07-08 18:00:22
Tematy: Vulnerability Exploit Ai
Artykuł prezentuje bazę danych exploitów oraz indeks Google Hacking Database, które stanowią cenne narzędzia dla testerów penetracyjnych i badaczy podatności. Dostępne informacje pochodzą z publicznych zgłoszeń i innych źródeł, ułatwiając szybkie pozyskanie danych konkretnych. Wykorzystanie narzędzi Google Hacking pozwala na odkrycie wrażliwych danych publicznie dostępnych w Internecie, co ma istotne znaczenie w kontekście cyberbezpieczeństwa.
czytaj więcej na stronie cyberalerts
Irańska grupa ransomware oferuje większe wypłaty za ataki na Izrael i USA
2025-07-08 18:00:14
Tematy: Ransomware Privacy Ai
Irańska grupa ransomware Pay2Key.I2P zaoferowała większy udział w zyskach dla swoich współpracowników za ataki cybernetyczne przeprowadzane przeciwko Izraelowi i USA. Grupa ta działa w ramach modelu ransomware-as-a-service i zdaniem badaczy zebrała ponad 4 miliony dolarów w ciągu ostatnich czterech miesięcy. Motywacją grupy wydaje się być zarówno pieniądze, jak i ideologia, starają się oni rekrutować członków na rosyjskojęzycznych forach hackerów.
czytaj więcej na stronie cyberalerts
Złośliwe rozszerzenia dla Chrome i Edge zainfekowały 2,3 miliona użytkowników
2025-07-08 17:45:21
Tematy: Phishing Malware Update Privacy Ai Vpn
Operacja malware o nazwie kampania RedDirection zainfekowała ponad 2,3 miliona użytkowników Chrome i Edge poprzez 18 pozornie legitymacyjnych rozszerzeń przeglądarek, które dostarczały szkodliwe funkcje po cichu. Zainfekowane rozszerzenia udawały narzędzia produktywności lub rozrywki, takie jak klawiatury emoji czy przyspieszacze odtwarzania wideo, udostępnione na oficjalnych sklepach rozszerzeń. Ataki polegały na przechwytywaniu ruchu użytkownika, śledzeniu odwiedzanych stron i przekierowywaniu użytkowników na złośliwe strony w celu kradzieży danych logowania czy dostarczenia innych rodzajów malware'u.
czytaj więcej na stronie cyberalerts
Podwyższenie Uprawnień poprzez Narażenie EOL Schwachstellen ASP.NET Core
2025-07-08 17:40:21
Tematy: Vulnerability Update Privacy Ai
Artykuł dotyczy podatności (CVE-2025-24070) w ASP.NET Core i pakiecie Microsoft.AspNetCore.Identity, która umożliwia atakującemu zalogowanie się na konto innego użytkownika, umożliwiając podwyższenie uprawnień. Wprowadza on także zagrożenie słabego uwierzytelniania (CWE-1390) oraz wskazuje konieczność rekompilacji i ponownego wdrożenia dotkniętych aplikacji.
czytaj więcej na stronie cyberalerts
WPQuiz <= 0.4.2 - Weryfikowana (Komentator+) Wstrzyknięcie SQL
2025-07-08 17:40:21
Tematy: Ai
W artykule omówiono problem bezpieczeństwa wtyczki WPQuiz, która została zamknięta z powodu podatności na wstrzyknięcie SQL. Wtyczka nie jest dostępna do pobrania od 1 lipca 2025 r. Zaleca się przeprowadzenie pełnej weryfikacji, a do czasu naprawy podatności zamknięcie jest tymczasowe.
czytaj więcej na stronie cyberalerts
Podwójny walcz o Cyberbezpieczeństwo: Analiza Pluginu PayMaster for WooCommerce
2025-07-08 17:40:21
Tematy: Ai
Artykuł analizuje problematyczny plugin PayMaster for WooCommerce z uwagi na podatność na atak Server-Side Request Forgery. Plugin został tymczasowo usunięty z dystrybucji od 1 lipca 2025 roku, czekając na pełną recenzję związanych z bezpieczeństwem zagrożeń.
czytaj więcej na stronie cyberalerts
Wady w sope-core/NGExtensions/NGHashMap.m prowadzące do cienia SOGo
2025-07-08 17:40:21
Tematy: Patch Update Privacy Ai
Analiza błędu w sope-core/NGExtensions/NGHashMap.m, który powoduje zerowanie wskaźnika NULL i zatrzymanie SOGo poprzez żądanie w... Bug ten został oznaczony jako CVE-2025-53603.
czytaj więcej na stronie cyberalerts
Smart Docs <= 1.1.0 - Uwierzytelnione przechowywane ataki typu Cross-Site Scripting (Contributor+)
2025-07-08 17:40:21
Tematy: Update Ai
SmartDocs to wtyczka umożliwiająca tworzenie dokumentacji dla produktów i usług w WordPressie. Zapewnia prostą organizację treści, responsywność na różnych urządzeniach oraz możliwość dostosowywania wyglądu. Niestety, wersja <= 1.1.0 zawiera podatność na ataki typu Cross-Site Scripting, która może zostać wykorzystana przez uwierzytelnionego użytkownika lub użytkownika z rangą Contributor+. Warto zaktualizować wtyczkę do najnowszej wersji, aby zapobiec potencjalnym zagrożeniom.
czytaj więcej na stronie cyberalerts
Ranżowanie fałszywego skryptu międzysieciowego w IBM Sterling B2B Integrator i IBM Sterling File Gateway
2025-07-08 17:40:20
Tematy: Vulnerability Update Ai
W artykule omówiono ranżowanie fałszywego skryptu międzysieciowego w rozwiązaniach IBM Sterling B2B Integrator i IBM Sterling File Gateway. Wulneralność pozwala uwierzytelnionym użytkownikom na osadzanie dowolnego kodu JavaScript w interfejsie sieciowym, co może prowadzić do ujawnienia danych uwierzytelniających. Aktualizacje wersji 6.1.2.7_1, 6.2.0.5 i 6.2.1.0 są dostępne do pobrania. Informacje o potencjalnych podatnościach są przekazywane klientom na bieżąco.
czytaj więcej na stronie cyberalerts
Niedostatecznie zaimplementowane sprawdzanie bezpieczeństwa standardowego podatności [CWE-358] w wersji FortiOS 7.6.0, wersji 7.4.7 i starszych oraz 7.0 wszystkie wersje...
2025-07-08 17:40:20
Tematy: Vulnerability Ddos Ai
W artykule informacyjnym od Fortinet, opublikowanym w lipcu 2025 roku, wspomniano o niedostatecznie zabezpieczonym sprawdzaniu podatności standardowej w FortiOS i FortiProxy, co może pozwolić na obejście filtra DNS przez zdalnego, nieuwierzytelnionego użytkownika za pomocą urządzeń Apple.
czytaj więcej na stronie cyberalerts
Slaby punkt w procesie uwierzytelniania w Fortinet FortiOS
2025-07-08 17:40:20
Tematy: Vulnerability Ddos Ai
Analiza luki w zabezpieczeniach uwierzytelniania, która dotyczy FortiOS i FortiProxy, mogąca pozwolić użytkownikowi API na zalogowanie się nawet przy nieprawidłowym certyfikacie PKI.
czytaj więcej na stronie cyberalerts
Uchybienie w neutralizacji elementów specjalnych używanych w poleceniu SQL ('SQL Injection') w FortiManager 7.6.0 do 7.6.1
2025-07-08 17:40:20
Tematy: Vulnerability Ddos Ai
W FortiManagerze i FortiAnalyzerze zaobserwowano uchybienie w neutralizacji elementów specjalnych wykorzystywanych w poleceniu SQL ('SQL Injection'), co umożliwia uwierzytelnionemu atakującemu o wysokich uprawnieniach wydobycie informacji z bazy danych za pomocą specjalnie spreparowanych żądań.
czytaj więcej na stronie cyberalerts
Sprzedaż nieuprawnionego dostępu do Najwyższej Izby Obrachunkowej Stanu Nayarit
2025-07-08 17:30:37
Tematy: Ai
Raport informuje, że 8 lipca 2025 r. groźny aktor o nazwie Ranssi wystawił ofertę na forum dark web, proponując dostęp na poziomie administratora do Najwyższej Izby Obrachunkowej Stanu Nayarit w Meksyku. Oferta zawierała dowody dostępu oraz poufne dane uwierzytelniające.
czytaj więcej na stronie cyberalerts
Konieczność zmiany na cloud-native dla skutecznej cyberodporności
2025-07-08 17:15:21
Tematy: Malware Ransomware Patch Privacy Ai
Artykuł podkreśla konieczność przejścia na rozwiązania cloud-native w celu skutecznej cyberodporności, z uwzględnieniem zmieniającego się krajobrazu zagrożeń, presji regulacyjnej oraz rosnących kosztów związanych z rozprzestrzenianiem się danych. Wymienia cztery cechy charakterystyczne efektywnych rozwiązań cloud-native dla cyberodporności.
czytaj więcej na stronie cyberalerts
Hakerzy zmieniają 'Shellter' różne Stealery w narzędziu Red Team w celu uniknięcia wykrycia
2025-07-08 17:00:40
Tematy: Ai
Artykuł omawia wykorzystanie narzędzia Red Team, w którym hakerzy modyfikują różne Stealery za pomocą 'Shelltera' celem uniknięcia wykrycia. Podkreśla konieczność ochrony przed atakami online i informuje o możliwych przyczynach blokowania dostępu do strony internetowej, zachęcając do kontaktu z administratorem w razie problemów.
czytaj więcej na stronie cyberalerts
Odkryto 18 złośliwych rozszerzeń do Chrome i Edge udających codzienne narzędzia
2025-07-08 17:00:00
Tematy: Malware Update Exploit Ai Vpn
Zespół badaczy zabezpieczeń zidentyfikował 18 złośliwych rozszerzeń przeglądarek, udających narzędzia produktywności i rozrywki. Choć oferują funkcjonalność, jednocześnie implementują szpiegowskie funkcje i zdolność do przejmowania kontroli nad przeglądarką. Przestroga dotyczy usuwania tych rozszerzeń, skanowania systemu i monitorowania aktywności.
czytaj więcej na stronie infosecmag
Aktualizacja Bezpieczeństwa Lipiec
2025-07-08 16:45:16
Tematy: Vulnerability Patch Update Ai
Firma Ivanti regularnie wydaje standardowe łatki bezpieczeństwa w drugi wtorek każdego miesiąca. Wprowadzony program zarządzania podatnościami ma na celu utrzymanie bezpieczeństwa produktów. Firma uważa, że ​​odkrywanie i komunikowanie podatności nie jest oznaką słabości, lecz dowodem rygorystycznej kontroli i proaktywnego programu zarządzania podatnościami.
czytaj więcej na stronie cyberalerts
Gdk-pixbuf: nadmiar bufora w pamięci operacyjnej w gdk-pixbuf
2025-07-08 16:40:14
Tematy: Ai
Artykuł opisuje działanie Anubisa w celu ochrony serwera przed atakami scrapowania stron internetowych przez firmy AI, które powodują niedostępność zasobów. Anubis wykorzystuje schemat Proof-of-Work, aby utrudnić działanie scraperom, ale wymaga aktywacji JS, co jest konieczne ze względu na zmiany w sposobie funkcjonowania hostingu stron.
czytaj więcej na stronie cyberalerts
Zagrożenia bezpieczeństwa w programie Advanced Installer przed wersją 22.6
2025-07-08 16:40:14
Tematy: Vulnerability Patch Update Exploit Ai
Analiza najważniejszych zagrożeń bezpieczeństwa wykrytych w programie Advanced Installer przed wersją 22.6, wraz z opisem podatności i wprowadzonymi poprawkami. Artykuł przedstawia środki zaradcze podjęte przez producenta oraz informuje o udostępnieniu łatek klientom przed oficjalną publikacją.
czytaj więcej na stronie cyberalerts
Wtyczka WordPress Hover Effects <= 2.1.2 - Luka w Wstrzykiwaniu SQL
2025-07-08 16:40:14
Tematy: Malware Vulnerability Patch Update Exploit Ai
Artykuł informuje o nowej luce w zabezpieczeniach w wtyczce WordPress Hover Effects plugin, która umożliwia atak typu wstrzykiwania SQL. Pomimo niskiego potencjalnego zagrożenia, zaleca się natychmiastową aktualizację do wersji 2.1.3 lub nowszej w celu usunięcia podatności.
czytaj więcej na stronie cyberalerts
Hakerzy maskują różne kradzieże danych w narzędziu Red Team w celu uniknięcia wykrycia
2025-07-08 16:34:37
Tematy: Ai
W artykule omówiono sposób, w jaki hakerzy wykorzystują narzędzie Red Team do ukrycia kradzieży danych i uniknięcia wykrycia. Istnieje wiele działań, które mogą spowodować zablokowanie dostępu do strony, w tym wysyłanie określonego słowa, frazy, polecenia SQL lub zniekształconych danych. Aby odblokować dostęp, można skontaktować się z właścicielem strony, podając informacje dotyczące aktywności, którą podejmowano w momencie zablokowania.
czytaj więcej na stronie darkreading
AI w problemach #58: AI doprowadza sklep do bankructwa, a obsesja AI z liczbą 27
2025-07-08 16:16:30
Tematy: Privacy Ai
W odcinku 58 podcastu „The AI Fix” gospodarze odkrywają inteligentne słuchawki, które nie porażają prądem, Microsoft wynajduje „medyczną superinteligencję”, Chucky otwiera hotel, a niektóre robotyczne piłkarze przewracają się. Graham odkrywa, że liczba 27 zajmuje szczególne miejsce w sercach każdego AI, a Mark prowadzi dochodzenie w sprawie fatalnego sklepikarza AI w firmie Anthropic. To wszystko i wiele więcej omawiane jest w najnowszym wydaniu podcastu „The AI Fix” przez Grahama Cluley i Marka Stockleya.
czytaj więcej na stronie grahamcluley
4 Kluczowe Kroki Przed Wygaśnięciem Certyfikatów SSL/TLS na 47 Dni
2025-07-08 16:15:31
Tematy: Ai
W artykule omówiono konieczność podjęcia działań zapobiegawczych w przypadku korzystania z krótkoterminowych certyfikatów SSL/TLS. Wyjaśniono, że zabezpieczenie strony przed atakami online może skutkować blokadą dostępu dla użytkowników. Wskazano również możliwe przyczyny takiej blokady, takie jak wysłanie określonego słowa czy frazy, polecenia SQL lub nieprawidłowych danych. Mając problem z dostępem do strony, zaleca się skontaktowanie się z właścicielem serwisu i podanie informacji o działaniach podejmowanych w momencie blokady.
czytaj więcej na stronie cyberalerts
🏴‍☠️ Handala opublikowała nowego szablonu: Nowy kanał Telegram
2025-07-08 16:15:15
Tematy: Ransomware Update Ai
Ostatni kanał grupy Handala został zablokowany przez tych, którzy uważają się za obrońców 'wolności słowa'. Nazywani terroryzmem medialnym, pokazują prawdziwe oblicze poprzez cenzurę cyfrową.
czytaj więcej na stronie cyberalerts
4 Kluczowe Kroki Przed 47-dniowymi Certyfikatami SSL/TLS
2025-07-08 16:00:00
Tematy: Ai
Artykuł omawia konieczne kroki z zakresu cyberbezpieczeństwa przed wygaśnięciem certyfikatów SSL/TLS. Wskazuje na ryzyka związane z atakami online oraz sugeruje kontakt z właścicielem strony w przypadku blokady. Podaje kluczowe dane takie jak identyfikator Cloudflare Ray i adres IP użytkownika.
czytaj więcej na stronie darkreading
Jak wyłączyć ACR na swoim telewizorze (i dlaczego to robi tak dużą różnicę)
2025-07-08 15:51:00
Tematy: Update Exploit Privacy Ai Apt Vpn
Cybernetyka jest złożonym zagadnieniem, a ACR na smart TV może stanowić zagrożenie dla prywatności użytkowników. Artykuł omawia działanie automatycznego rozpoznawania treści, przekazywanie danych do baz danych producentów i potencjalne ryzyko wykorzystania tych informacji. Przedstawia również kroki, jak wyłączyć ACR na pięciu popularnych markach telewizorów.
czytaj więcej na stronie zdnet
Nowy rodzaj szkodliwego oprogramowania kradnącego dane z rosyjskich firm przemysłowych
2025-07-08 15:45:16
Tematy: Phishing Malware Privacy Ai
Nowy rodzaj szkodliwego oprogramowania o nazwie Batavia jest wykorzystywany przez hakerów do kradzieży poufnych dokumentów z sektora przemysłowego w Rosji. Kampania rozpoczęta w lipcu 2024 roku nadal jest aktywna i polega na wysyłaniu phishingowych e-maili podszywających się pod fałszywe umowy. Malware wykradający pliki, wykonujący zrzuty ekranu i zbierający informacje systemowe przechwytywane są przez Batavia i wysyłane na zdalny serwer kontrolowany przez atakujących. Dotychczas kampania dotknęła ponad 100 ofiar z kilkudziesięciu rosyjskich organizacji, jednak konkretnych celów nie ujawniono. Hakerzy prawdopodobnie związani są z grupami wspieranymi przez państwo lub zorganizowanymi przestępcami.
czytaj więcej na stronie cyberalerts
SUSE wprowadza obsługę z ograniczeniem regionalnym dla świadomych suwerenności
2025-07-08 15:30:25
Tematy: Privacy Ai
SUSE zapowiedział nowy pakiet wsparcia o nazwie „SUSE Sovereign Premium Support”, który przypisuje obsługę do określonego regionu zamiast stosować tradycyjny model follow-the-sun. Firmy europejskie coraz bardziej zwracają uwagę na kwestię cyfrowej suwerenności, co skutkuje wzrostem zainteresowania usługami między innymi takich jak te oferowane przez SUSE.
czytaj więcej na stronie cyberalerts
Session Messenger ogłasza płatny pakiet „Pro” z funkcjami premium
2025-07-08 15:15:13
Tematy: Privacy Ai
Session ogłosił wprowadzenie płatnej wersji „Session Pro Beta” z zaawansowanymi funkcjami dla użytkowników zaawansowanych, zapewniając tym samym zrównoważony model finansowania dla swojej zdecentralizowanej platformy do komunikacji priorytetowej pod względem ochrony prywatności. Nowe funkcje Pro będą dostępne za opłatą w aplikacji, a środki z abonamentów zostaną przeznaczone na wsparcie niezależnych operatorów węzłów oraz twórców treści w globalnej sieci.
czytaj więcej na stronie cyberalerts
Odblokowanie SI poprzez Zalewanie Go Bezsensownymi Jargonami
2025-07-08 15:00:28
Tematy: Ransomware Ai
Analiza nowej metody 'InfoFlood' odblokowania dużych modeli językowych poprzez przeciążenie informacjami i wprowadzenie do tematyki fałszywych cytacji. Eksperci odkryli istotne słabości w zabezpieczeniach chatbotów AI, co wymaga wzmocnienia obrony przed atakami lingwistycznymi.
czytaj więcej na stronie cyberalerts
Ponad 500 rozproszonych domen phishingowych grupy Scattered Spider gotowych do ataku na wiele branż
2025-07-08 15:00:00
Tematy: Phishing Malware Ransomware Update Ai Apt
Badacze Check Point zidentyfikowali około 500 podejrzanych rozproszonych domen phishingowych grupy Scattered Spider, wskazując na przygotowania do ataku na szeroki zakres branż, wymieniając takie jak technologia, handel detaliczny, lotnictwo, produkcja czy usługi finansowe. Grupa wykorzystuje zaawansowane techniki inżynierii społecznej, narzędzia dostępu zdalnego oraz złośliwe oprogramowanie, takie jak infostealer malware czy ransomware-as-a-service, aby pozyskać dane i dokonać ataków na cele, w tym na linie lotnicze i duże sieci handlowe.
czytaj więcej na stronie infosecmag
Zapobieganie nadużyciom: Bank Społecznościowy z Teksasu skutecznie zapobiega oszustwom czekowym
2025-07-08 14:45:37
Tematy: Ai
W serwisie internetowym zastosowano usługę zabezpieczeń przed atakami online, która skutecznie eliminuje próby oszustw. Użytkownik może skontaktować się z właścicielem strony, aby zgłosić blokadę oraz podać szczegóły dotyczące sytuacji, która spowodowała aktywację zabezpieczeń.
czytaj więcej na stronie cyberalerts
Luka w bezpieczeństwie Reflected Cross-site Scripting (XSS) w Quiter Gateway
2025-07-08 14:40:17
Tematy: Vulnerability Patch Update
Quiter Gateway, używający Java WAR na Apache Tomcat w wersji poniżej 4.7.0, został podatny na 11 luk bezpieczeństwa o różnym stopniu krytyczności. Odkryte przez Davida Carrión Poza, luki te dotyczyły kompletnego oprogramowania Quiter Gateway do zarządzania salonami samochodowymi i warsztatami. Firma Quiter wydała aktualizacje usuwające podatności i zaleca ich natychmiastowe zainstalowanie oraz przeprowadzenie kontroli po aktualizacji.
czytaj więcej na stronie cyberalerts
Zapobieganie oszustwom: Texas Community Bank wychwytuje oszustwa czekowe na samym początku
2025-07-08 14:29:50
Tematy: Ai
Artykuł opisuje działania banku mające na celu zabezpieczenie się przed oszustwami, takimi jak fałszywe czeki. Podkreśla się znaczenie systemów zabezpieczeń online w przeciwdziałaniu atakom.
czytaj więcej na stronie darkreading
Zatrzymanie podejrzanego chińskiego szpiega cybernetycznego we Włoszech po sygnale z USA
2025-07-08 14:00:27
Tematy: Ai
Chiński szpieg cybernetyczny Zewei Xu został aresztowany w Mediolanie po informacji ambasady USA. Xu jest podejrzewany o szpiegostwo związanego z pandemią COVID-19 i atakowanie systemów komputerowych w USA. Decyzja o ekstradycji Xu jest w toku, a zarzuty obejmują działania szpiegowskie w latach 2020-2021.
czytaj więcej na stronie cyberalerts
Samsung One UI 8 - wzrost prywatności danych użytkowników na smartfonach Galaxy
2025-07-08 13:45:17
Tematy: Cryptography Update Exploit Privacy Ai
Samsung prezentuje kompleksowy zestaw ulepszeń dotyczących bezpieczeństwa i prywatności, które zadebiutują wraz z One UI 8 na nadchodzących smartfonach Galaxy. Uaktualnienia obejmują nową architekturę zaszyfrowaną dla sztucznej inteligencji, zaawansowane zdolności reakcji na zagrożenia dzięki Knox Matrix oraz aktualizacje odporności na kwantową kryptografię w Secure Wi-Fi, mające na celu zabezpieczenie danych użytkowników na przyszłość w erze spersonalizowanej sztucznej inteligencji i pojawiających się zagrożeń kwantowych.
czytaj więcej na stronie cyberalerts
Zidentyfikowano podatności w systemie operacyjnym RUGGEDCOM - zalecenia Siemens
2025-07-08 13:40:13
Tematy: Vulnerability Update Ai Apt
Siemens wykrył podatności w systemie operacyjnym RUGGEDCOM i rekomenduje aktualizację oraz zastosowanie zaleceń bezpieczeństwa.
czytaj więcej na stronie cyberalerts
Zidentyfikowano podatność w TIA Project-Server - ważne zalecenia bezpieczeństwa
2025-07-08 13:40:12
Tematy: Vulnerability Update Ai Apt
Podatność w TIA Project-Server i TIA Portal może prowadzić do ataku typu denial of service. Siemens zaleca aktualizację oprogramowania oraz stosowanie odpowiednich środków zabezpieczeń sieciowych.
czytaj więcej na stronie cyberalerts
Podatność w oprogramowaniu Solid Edge SE2025 (Wszystkie wersje < V225.0 Update 5)
2025-07-08 13:40:12
Tematy: Vulnerability Update Ai Apt
Solid Edge SE2025 jest podatny na kilka luk w analizie plików, które mogą zostać wywołane podczas czytania plików specjalnie spreparowanych w formatach takich jak PAR czy CFG. Atakujący może spowodować zawieszenie aplikacji lub wykonanie arbitralnego kodu. Siemens zaleca aktualizację do najnowszej wersji oraz zastosowanie ogólnych zaleceń bezpieczeństwa oraz zabezpieczenie dostępu sieciowego do urządzeń odpowiednimi mechanizmami.
czytaj więcej na stronie cyberalerts
Niewłaściwa weryfikacja zamiaru przez odbiornik rozgłoszeniowy w Systemie UI dla Galaxy Watch przed wydaniem SMR lipiec 2025 pozwala lokalnym atakującym na zasilanie...
2025-07-08 13:40:12
Tematy: Update Privacy Ai
Ponadczasowe zasady dotyczące plików cookie, aspekty dotyczące danych osobowych i jak zarządzać ustawieniami przeglądarki - Samsung Mobile Security i Cookies. Dokładne omówienie polityki dotyczącej plików cookie oraz praktyczne wskazówki dla użytkowników.
czytaj więcej na stronie cyberalerts
Podatność zidentyfikowana w systemie SINEC NMS (Wszystkie wersje < V4.0)
2025-07-08 13:40:12
Tematy: Vulnerability Update Ai Apt
Siemens informuje o kilku podatnościach w systemie SINEC NMS, które mogą pozwolić atakującemu na podniesienie uprawnień i wykonanie arbitralnego kodu. Firma zaleca aktualizację do najnowszej wersji oraz podjęcie działań zaradczych dla produktów, dla których naprawy nie są jeszcze dostępne. Wskazane jest również przestrzeganie ogólnych zaleceń dotyczących bezpieczeństwa.
czytaj więcej na stronie cyberalerts
Aktualizacja Wersji TIA Administratora zalecana ze względów bezpieczeństwa
2025-07-08 13:40:12
Tematy: Vulnerability Update Ai Apt
W ramach aktualizacji do nowej wersji TIA Administratora (poniżej V3.0.6), Siemens rozwiązał wiele luk bezpieczeństwa, które mogły pozwolić hakerowi na eskalację uprawnień lub wykonanie arbitralnego kodu podczas instalacji. Zaleca się dokonanie aktualizacji i przestrzeganie Ogólnych Zaleceń Dotyczących Bezpieczeństwa w celu ochrony sieci i urządzeń.
czytaj więcej na stronie cyberalerts
Ukryta podatność w SIMATIC CN 4100 - co powinni wiedzieć specjaliści od cyberbezpieczeństwa
2025-07-08 13:40:12
Tematy: Vulnerability Update Apt
Nowa podatność w SIMATIC CN 4100 może prowadzić do ataku typu 'denial of service'. Siemens zaleca aktualizację oprogramowania urządzenia oraz podjęcie ogólnych środków bezpieczeństwa.
czytaj więcej na stronie cyberalerts
Podatność zidentyikowana w SICAM TOOLBOX II (Wszystkie wersje < V07.11)
2025-07-08 13:40:12
Tematy: Vulnerability Update Ai Apt Vpn
Wskazano problem z weryfikacją certyfikatów urządzeń podczas nawiązywania połączenia https, co stwarza zagrożenie atakiem typu MitM. Siemens zaleca aktualizację oraz udostępnia dodatkowe wskazówki dotyczące zapobiegania atakom na ścieżce sieciowej.
czytaj więcej na stronie cyberalerts
Wykryto nieprawidłowe odczyty w dekodowaniu uszkodzonego nagłówka ramki w bibliotece libsavsvc.so przed Androidem 15, co pozwala lokalnym atakującym na spowodowanie uszkodzenia pamięci.
2025-07-08 13:40:12
Tematy: Vulnerability Patch Update Privacy Ai
Artykuł opisuje politykę dotyczącą plików cookies firmy Samsung Mobile Security, informuje o możliwości zarządzania cookies oraz zachęca do regularnego sprawdzania aktualizacji polityki związanej z ich używaniem. Oprócz tego podziękowania dla badaczy bezpieczeństwa za pomoc w poprawie zabezpieczeń.
czytaj więcej na stronie cyberalerts
Słabość w systemie SIPROTEC 5 - zalecenia bezpieczeństwa cybernetycznego
2025-07-08 13:40:12
Tematy: Vulnerability Update Ai Apt Vpn
W systemie SIPROTEC 5 zidentyfikowano usterkę, która umożliwia atakującemu pozyskanie wrażliwych danych sesji. Siemens zaleca stosowanie aktualizacji bezpieczeństwa i przeciwdziałanie incydentom cybernetycznym w sieciach zasilania.
czytaj więcej na stronie cyberalerts
Ukryte Akordy GoldMelody: Odkryto Brokerów Dostępu Inicjalnego Wykorzystujących Moduły In-Memory IIS
2025-07-08 12:15:31
Tematy: Update Exploit Privacy Ai Apt
Badacze z Unit 42 odkryli kampanię przeprowadzaną przez brokera dostępu inicjalnego (IAB), który wykorzystywał wycieki kluczy maszynowych Machine Keys, by uzyskać dostęp do celowych organizacji. Grupa tymczasowa TGR-CRI-0045 stosowała technikę deserializacji View State ASP.NET do wprowadzania nieautoryzowanego kodu na serwerach docelowych, minimalizując ślady na dysku i komplikując wykrycie. Wskazano grupę TGR-CRI-0045 jako Gold Melody (UNC961, Prophet Spider) oraz przeanalizowano jej narzędzia i infrastrukturę. Rekomenduje się organizacjom przeglądanie i naprawę skompromitowanych Machine Keys dla serwisów ASP.NET Internet Information Services.
czytaj więcej na stronie cyberalerts
Taktyka testowania penetracyjnego mainframe'u na z/OS. Głębokie zanurzenie w RACF
2025-07-08 12:00:16
Tematy: Malware Update Exploit Ai Apt
Artykuł przedstawia analizę technik testowania penetracyjnego mainframe'u IBM zabezpieczonego pakietem bezpieczeństwa RACF na z/OS. Omawia m.in. logikę podejmowania decyzji, strukturę bazy danych oraz relacje między różnymi jednostkami w tym podsystemie. Autorzy prezentują własne narzędzie racfudit do analizy offline bazy danych RACF, mające na celu identyfikację potencjalnych luk w zabezpieczeniach. Przedstawiono również możliwe ścieżki eskalacji uprawnień dla użytkowników z/OS poprzez identyfikację relacji między jednostkami (użytkownikami, zasobami, zbiorami danych) w RACF.
czytaj więcej na stronie securelist
Wzrost złośliwych pakietów open source o 188% rocznie
2025-07-08 12:00:00
Tematy: Malware Ai
Raport dotyczący wzrostu i złożoności ataków cybernetycznych wymierzonych w deweloperów, zespoły programistyczne oraz narzędzia CI/CD w drugim kwartale 2025 roku. Firma Sonatype odnotowała 188% wzrost roczny złośliwych pakietów open source, monitorując aktywność w takich ekosystemach jak npm, PyPI oraz Maven Central. Atakujący skupiają się głównie na wykradaniu danych, co stanowi najbardziej dochodowy cel, a deweloperzy stają się łatwym wejściem dla przestępców.
czytaj więcej na stronie infosecmag
Twórca narzędzia Red Team Shellter przyznaje 'nadużycia' przez przeciwników
2025-07-08 11:30:00
Tematy: Update Ai
Twórca narzędzia Shellter potwierdza, że jest używane przez złowrogie jednostki, jednocześnie krytykując dostawcę zabezpieczeń za brak odpowiedzialnego ujawnienia zagrożenia. Sprawa ta podkreśla istniejące wyzwania w relacjach między społecznościami badającymi cyberbezpieczeństwo.
czytaj więcej na stronie infosecmag
Protest chińskiego dostawcy monitoringu wideo Hikvision przeciwko zakazowi w Kanadzie
2025-07-08 10:45:00
Tematy: Ai
Chiński dostawca monitoringu wideo Hikvision zdecydowanie sprzeciwia się zakazowi rządu kanadyjskiego, podejmując walkę prawna w celu kontynuacji działalności w kraju. Firma poddała się ocenie bezpieczeństwa narodowego, która doprowadziła do zakazu działalności Hikvision w Kanadzie oraz zakazu zakupu ich produktów przez instytucje federalne. Pomimo tego, firma planuje zawalczyć w sądzie o odwołanie zakazu, podkreślając swoje zaangażowanie na kanadyjskim rynku.
czytaj więcej na stronie infosecmag
Luka w zabezpieczeniach systemu: problem z uwierzytelnieniem
2025-07-08 10:40:11
Tematy: Ai
Analiza błędu w systemie, który pozwala atakującemu bez uwierzytelnienia ominąć ograniczenia aplikacji i tworzyć dowolne pakiety, wykorzystując zmianę wartości nagłówka Host na 127.0.0.1:9666.
czytaj więcej na stronie cyberalerts
Zabezpieczenia przed skrobaczami stron internetowych przez Anubisa
2025-07-08 10:40:11
Tematy: Ai
Anubis to rozwiązanie mające na celu ochronę stron przed agresywnym skrobaniem treści przez firmy działające w sektorze sztucznej inteligencji. Anubis używa schematu Proof-of-Work, który ma sprawić, że skrobanie stron stanie się bardziej kosztowne. Dodatkowo, Anubis skupia się na identyfikacji headless browserów, aby ograniczyć presję na użytkowników prawidłowych.
czytaj więcej na stronie cyberalerts
Phoenix Contact: Dostęp do plików w wyniku wymiany krytycznego pliku wykorzystywanego przez profil zabezpieczeń usługi
2025-07-08 10:40:11
Tematy: Update Ai
W systemie PLCnext wystąpiły liczne podatności, które pozwoliły niskoprzywilejowanym atakującym zdalnym uzyskać nieautoryzowany dostęp lub wywołać ponowne uruchomienie systemu poprzez manipulację plikami konfiguracyjnymi i linkami symbolicznymi. Atak dotyczył usług watchdog, arp-preinit oraz security-profile, ujawniając potencjalnie krytyczne pliki systemowe. Problemy te zostały rozwiązane w wersji oprogramowania 2025.0.2. Aktualizacja do najnowszego wydania oprogramowania jest zalecana, aby uniknąć kompromitacji dostępności, integralności lub poufności kontroli PLCnext.
czytaj więcej na stronie cyberalerts
Platforma mediów: Exynos4-is: Dodanie oczekiwania na synchronizację sprzętową do fimc_is_hw_change_mode()
2025-07-08 10:40:11
Tematy: Ai
Artykuł omawia narzędzie Anubis, stosowane do ochrony serwerów przed atakami agresywnego scrapowania stron internetowych przez firmy AI. Anubis wykorzystuje schemat Proof-of-Work podobny do Hashcash, aby utrudnić scrapowanie. Wymaga aktywacji JavaScript. Celem narzędzia jest identyfikacja headless browsers i zmniejszenie wpływu scrapowania na zasoby serwera.
czytaj więcej na stronie cyberalerts
Czy twoje środowisko haseł jest gotowe na regulacje?
2025-07-08 10:15:14
Tematy: Malware Update Privacy Ai
Analiza artykułu dotyczącego passwordów, regulacji i narzędzi wspierających cyberbezpieczeństwo, skupiająca się na problemie kradzieży poświadczeń, zaostrzaniu przepisów regulacyjnych dotyczących bezpieczeństwa haseł, zaleceniach NIST i konieczności stosowania praktyk najlepszych, ofrecie narzędzi takich jak Password Auditor oraz wpływie tych działań na polityki firmy i ubezpieczenia od cyberzagrożeń.
czytaj więcej na stronie cyberalerts
Nowa grupa ransomware Bert atakuje globalnie z wieloma wariantami
2025-07-08 10:00:00
Tematy: Malware Ransomware Update Ai Apt
Grupa ransomware Bert aktywnie atakuje organizacje w USA, Azji i Europie, wykorzystując różne warianty i szybko ewoluujące taktyki. Rozwój nowych wersji ransomware'u Bert obserwowany jest od kwietnia 2025 roku, a grupa zdążyła już udoskonalić swoje metody. Używa ona infrastruktury zarejestrowanej w Rosji, co może wskazywać na połączenie z działającymi w tej okolicy cyberprzestępcami. Analiza grupy ujawnia, że zarówno systemy Windows, jak i Linux są atakowane różnymi wariantami ransomware'u. Grupa Bert także wykorzystuje narzędzia PowerShell do eskalacji uprawnień i ładowania ransomware'u.
czytaj więcej na stronie infosecmag
Krajowy Update 459
2025-07-08 09:59:20
Tematy: Update Ai
W najnowszym wpisie autor, Troy Hunt, dzieli się swoimi spostrzeżeniami podczas pobytu w Japonii. Zauważa zmiany w technologicznym rozwoju kraju od lat 90. oraz podkreśla globalizację, która sprawia, że teraz korzystamy z tych samych technologii na całym świecie. Mimo zmian nadal zachwyca się lokalną kuchnią. Autor planuje kolejne wpisy z Kyoto i powrót do australijskiej zimy.
czytaj więcej na stronie troyhunt
Luka MQTT OOB Write w systemie EichrechtAgents stacji Ładowania Samochodów Elektrycznych w Niemczech
2025-07-08 09:40:16
Tematy: Vulnerability Ai
Odkryto wiele luk bezpieczeństwa w oprogramowaniu kontrolerów ładowania CHARX SEC-3xxx, które mogą prowadzić do utraty integralności oraz usług dla stacji ładowania zgodnych z niemieckim prawem kalibracyjnym. Naprawa zaleca aktualizację oprogramowania do wersji 1.7.3 oraz stosowanie urządzeń wyłącznie w zamkniętych sieciach przemysłowych z zabezpieczeniami firewall.
czytaj więcej na stronie cyberalerts
Eskalacja uprawnień poprzez niebezpieczne uprawnienia SSH
2025-07-08 09:40:16
Tematy: Ai
Odkryto wiele podatności w oprogramowaniu kontrolerów ładowania CHARX SEC-3xxx. Atakujący zdalnie bez uwierzytelnienia mogą wykorzystać wiadomości MQTT do wywołania zapisów poza zakresem w stacjach ładowania zgodnych z niemieckim prawem kalibracji, powodując utratę integralności tylko dla EichrechtAgents oraz potencjalne ataki typu denial-of-service. Istnieje możliwość eskalacji uprawnień do konta root poprzez niewłaściwą walidację danych przy użyciu usługi SSH. Podatność ta może prowadzić do całkowitej utraty poufności, integralności i dostępności urządzeń.
czytaj więcej na stronie cyberalerts
Podwyższenie uprawnień lokalnych poprzez nieuwierzytelniony wstrzyknięcie polecenia
2025-07-08 09:40:16
Tematy: Ai
Odkryto liczne podatności w oprogramowaniu kontrolerów ładowania CHARX SEC-3xxx, umożliwiające atakującemu zdalnemu zmianę konfiguracji urządzenia w taki sposób, aby uzyskać wykonanie zdalnego kodu jako root w określonych konfiguracjach. Zaleca się aktualizację firmware'u do wersji 1.7.3 i korzystanie z kontrolerów wyłącznie w zamkniętych sieciach przemysłowych zabezpieczonych odpowiednim firewall'em.
czytaj więcej na stronie cyberalerts
Nowa ofiara cyberatakowana przez Qilina: volpatoindustrie.it
2025-07-08 09:00:32
Tematy: Ransomware Update Ai
Firma Volpato Industrie padła ofiarą ataku cybernetycznego przeprowadzonego przez grupę Qilin. Pomimo braku zainfekowanych pracowników, doszło do skompromitowania jednego użytkownika. Atak miał miejsce w dniu 7 lipca 2025 r., a odkryto go dzień później. Firma zajmująca się poprawą jakości technicznej i estetycznej swoich produktów została narażona na atak, który może mieć wpływ na jej reputację i bezpieczeństwo danych.
czytaj więcej na stronie cyberalerts
System ostrzegawczy PayPal zasilany sztuczną inteligencją może przechwycić teraz Twoje transakcje - oto dlaczego
2025-07-08 09:00:13
Tematy: Ai Apt
PayPal wykorzystuje zaawansowany system ostrzegawczy wspierany sztuczną inteligencją, aby chronić użytkowników przed oszustwami online. System ten analizuje transakcje i ostrzega użytkowników o potencjalnym ryzyku, blokując podejrzane płatności i zapewniając różne poziomy ostrzeżeń w zależności od wykrytego ryzyka.
czytaj więcej na stronie zdnet
Atak na Uniwersytet w Puerto Rico: Analiza i Konsekwencje
2025-07-08 08:30:17
Tematy: Ransomware Update Ai
Grupa D4rk4rmy właśnie opublikowała nową ofiarę: Uniwersytet w Puerto Rico na kampusie Río Piedras. Atak został zarejestrowany przez ransomware.live w dniu 8 lipca 2025 roku. Uniwersytet w Puerto Rico na kampusie Río Piedras to jedna z najstarszych i największych instytucji edukacyjnych na Karaibach, znana z doskonałości akademickiej i bogatej oferty edukacyjnej.
czytaj więcej na stronie cyberalerts
Nowa ofiara D4rk4rmy: MAFATE BUSINESS ENTERPRISE
2025-07-08 08:30:16
Tematy: Ransomware Update Ai
D4rk4rmy opublikowało informacje o nowej ofierze: MAFATE BUSINESS ENTERPRISE, firmie założonej w 2002 roku przez dyrektora Mahlaka Lucasa Makuwa. Spółka zajmuje się dostarczaniem wysokiej jakości produktów i usług związanych z górnictwem. Infekcje Infostealer mogą mieć wpływ na działalność tej firmy.
czytaj więcej na stronie cyberalerts
Atak na Big Silver: Analiza Zagrożenia Cybernetycznego
2025-07-08 08:30:16
Tematy: Ransomware Update Ai
Grupa D4rk4rmy opublikowała nową ofiarę - Big Silver, małą firmę z Bangkoku zaatakowaną przez Infostealer. Analiza jest sponsorowana przez Hudson Rock.
czytaj więcej na stronie cyberalerts
Zagrożenie dla wielu sektorów - analiza domen internetowych gangstera Scattered Spider
2025-07-08 08:30:15
Tematy: Phishing Update Ai Apt
Gang Scattered Spider atakuje różne sektory, w tym linie lotnicze, firmy produkcyjne, technologiczne oraz sieci restauracji. Rejestrowane przez nich domeny wykorzystywane są do ataków phishingowych na pracowników firm. Raport Check Point ujawnił 500 podejrzanych domen, sugerując szersze zainteresowanie gangstera przemysłami o wysokiej wartości.
czytaj więcej na stronie cyberalerts
Podatność na przechowywane ataki XSS w wtyczce Lightbox & Modal Popup dla WordPress - FooBox <= 2.7.34
2025-07-08 07:40:12
Analiza podatności na przechowywane ataki XSS w popularnej wtyczce do WordPress - FooBox, w wersji do 2.7.34. Potencjalnie umożliwia ona atakującemu wykonanie złośliwego skryptu na stronie internetowej użytkownika.
czytaj więcej na stronie cyberalerts
Niezwykle istotne dodatki dla Elementora - Popularne szablony i widżety Elementora <= 6.1.19 - Uwierzytelniony zapisany atak typu Xss (Contributor+) poprzez `...
2025-07-08 05:40:19
Tematy: Update
Artykuł dotyczy krytycznej podatności bezpieczeństwa w wtyczce Essential Addons for Elementor przed wersją 6.1.20, która pozwala na atak typu Xss. Zalecana aktualizacja do wersji 6.1.20 z GitHuba, mimo braku informacji o zmianach widać przekroczenie limitu rozmiaru.
czytaj więcej na stronie cyberalerts
Wiele podatności typu eskalacji uprawnień w SAPCAR
2025-07-08 05:40:19
Tematy: Patch Ai
Artykuł omawia systematyczne udoskonalenia bezpieczeństwa produktów SAP oraz wydawanie poprawek w postaci SAP Security Notes w celu ochrony przed nowymi zagrożeniami cybernetycznymi. Wprowadzono regularne dni publikacji poprawek, które zostały zsynchronizowane z innymi dostawcami oprogramowania.
czytaj więcej na stronie cyberalerts
Zagrożenie cyberbezpieczeństwa: Wykonanie ataku SQL Injection poprzez polecenia aplikacji hitsz-ids airda completions
2025-07-08 05:40:19
Tematy: Vulnerability Ai
Analiza artykułu dotyczącego ataku SQL Injection poprzez manipulację zapytaniami użytkownika w aplikacji hitsz-ids airda completions. W celu zabezpieczenia systemu zalecane są działania takie jak wzmocnienie analizy i walidacji SQL, mechanizm białej listy dla rodzajów zapytań SQL oraz głębsza kontrola uprawnień użytkowników bazy danych.
czytaj więcej na stronie cyberalerts
Atak TAG-140 na rząd indyjski za pomocą prowokacyjnego narzędzia typu 'ClickFix'
2025-07-08 05:30:01
Tematy: Ai
Strona internetowa została zablokowana w wyniku cyberataków. Użytkownik otrzymuje informację o konieczności skontaktowania się z właścicielem witryny w celu odblokowania dostępu. Atak TAG-140 skierowany został na rząd Indii przy użyciu zmyłki typu 'ClickFix'.
czytaj więcej na stronie darkreading
Niedokumentowane wykonanie programu w komponencie JsonPickleSerializer narusza bezpieczeństwo w bibliotece LlamaIndex
2025-07-08 02:15:36
Tematy: Vulnerability Exploit Ai
Analiza podatności w bibliotece LlamaIndex od wersji v0.12.27 do v0.12.40 ujawnia luki w dokumentacji dotyczące wykonania programu związane z komponentem JsonPickleSerializer, umożliwiające zdalne wykonanie kodu i kompromitację systemu.
czytaj więcej na stronie cyberalerts
fastapi-guard podatny na ReDoS poprzez niewydajne wyrażenia regularne
2025-07-08 02:15:36
Tematy: Exploit Ai
fastapi-guard, narzędzie do detekcji penetracji oparte na wyrażeniach regularnych, jest podatne na ataki ReDoS poprzez stosowanie niewydajnych wzorców sprawdzania, co może spowodować degradację wydajności oraz umożliwić ataki DoS.
czytaj więcej na stronie cyberalerts
LlamaIndex - podatność na rozwinięcie encji XML w parserze mapy witryny
2025-07-08 02:15:35
Tematy: Vulnerability Ai
Podatność na rozwinięcie encji XML, znana jako atak 'billion laughs', istnieje w parserze mapy witryny w repozytorium run-llama/llama_index, szczególnie dotykając pakiet Papers Loaders przed wersją 0.3.2 (w llama-index v0.10.0 i nowszych do v0.12.29). Atakujący może wykorzystać tę podatność, dostarczając złośliwy Sitemap XML, prowadząc do odmowy usługi poprzez wyczerpanie pamięci systemowej i potencjalnie spowodowanie awarii systemu. Problem został rozwiązany w wersji 0.3.2 (w llama-index 0.12.29).
czytaj więcej na stronie cyberalerts
Słabości w Transformers podatne na atak ReDoS poprzez zmienną SETTING_RE
2025-07-08 02:15:35
Tematy: Vulnerability Ai
Odkryto podatność na atak ReDoS w repozytorium huggingface/transformers w wersji 4.49.0. Problem wynika z nieefektywnej złożoności wyrażenia regularnego w zmiennej SETTING_RE w pliku transformers/commands/chat.py. Naprawiono go w wersji 4.51.0.
czytaj więcej na stronie cyberalerts
Podatność LlamaIndex w klasie ArxivReader może powodować kolizje skrótu MD5
2025-07-08 02:15:35
Tematy: Vulnerability Ai
Podatność w klasie ArxivReader w repozytorium run-llama/llama_index może prowadzić do kolizji skrótu MD5 podczas generowania nazw plików pobieranych artykułów. Aktualizacja do wersji 0.3.1 (w llama-index 0.12.28) rozwiązuje ten problem, zapobiegając utracie danych i problemom z treningiem modeli AI.
czytaj więcej na stronie cyberalerts
Nowa ofiara cyberprzestępców: PHARMARON.COM
2025-07-08 02:00:25
Tematy: Ransomware Update Ai
Firma Pharmaron, świadcząca globalne usługi w dziedzinie badań nad lekami, padła ofiarą ataku hakerów z grupy Clop. Mimo braku skompromitowanych pracowników, zaatakowanych zostało 3 użytkowników. Firmy działające w sektorze farmaceutycznym powinny być czujne na ryzyko cybernetyczne.
czytaj więcej na stronie cyberalerts
🏴‍☠️ Clop opublikował nową ofiarę: PILOTTHOMAS.COM
2025-07-08 02:00:25
Tematy: Ransomware Update Ai
Pilot Thomas Logistics - amerykańska firma specjalizująca się w dostarczaniu paliw, smarów i chemikaliów dla różnych branż, padła ofiarą ataku ransomware'owego grupy Clop. Incydent miał miejsce 7 lipca 2025 roku. Firma świadczy usługi dla operatorów krajowych i międzynarodowych w sektorach morskim, wiercenia oraz eksploracji i produkcji. Pilor Thomas angażuje się również w zapewnienie transportu, sprzętu i zasobów ludzkich dla różnych branż. Firma jest zobowiązana do dbałości o zdrowie, bezpieczeństwo, środowisko i jakość.
czytaj więcej na stronie cyberalerts
Zagrożenie lekkiej autoryzacji Better Auth Open Redirect dotyczy wielu tras
2025-07-08 01:15:35
Tematy: Vulnerability Ai
Odkryto otwarte przekierowanie w funkcji middleware originCheck, dotykające tras: /verify-email, /reset-password/:token, /delete-user/callback, /magic-link/verify, /oauth-proxy-callback. Istnieje możliwość zmylenia funkcji matchesPattern przez url.startsWith( przy użyciu adresu z jednym z trustedOrigins.
czytaj więcej na stronie cyberalerts
Wyświetlasz 150 z 5820 najnowszych newsów.