CyberCafe - Aktualności Cyberbezpieczeństwa
Ostatnia aktualizacja: 2025-11-18 18:25:01, na stronie dostępnych jest 5820 newsów.
Jak Porzuciliśmy SaaS Status Quo na Rzecz Telemetrii Czasowych Serii Danych
2025-11-18 18:25:01
Artykuł omawia sposób, w jaki zrezygnowano z tradycyjnego podejścia SaaS na rzecz telemetryki czasowych serii danych w celu zwiększenia bezpieczeństwa online. Wskazuje na konieczność ochrony przed atakami online oraz możliwość wywołania blokady działając na stronie. Istnieje możliwość zgłoszenia blokady właścicielowi strony poprzez przesłanie informacji o działaniach wykonywanych podczas blokady. Odesłanie identyfikatora Cloudflare Ray ID ułatwia identyfikację problemu. Przedstawiono format JSON z danymi o artykule wraz z polskim tłumaczeniem tytułu i zwięzłym streszczeniem.
Złośliwe paczki Npm wykorzystują maskowanie Adspect w oszustwie kryptowalutowym
2025-11-18 17:40:12
Strona internetowa zabezpiecza się przed atakami online za pomocą usługi ochronnej. Niestandardowe działania użytkownika mogą prowadzić do zablokowania dostępu, wymagana jest informacja dla administratora w celu odblokowania.
Programy Bug Bounty jako kluczowe strategiczne rozwiązania bezpieczeństwa
2025-11-18 17:38:19
Artykuł omawia rosnącą popularność programów Bug Bounty jako skutecznych rozwiązań bezpieczeństwa informatycznego. Autor podkreśla znaczenie tych programów w zapobieganiu atakom online oraz zachęca do kontaktowania się z właścicielami stron internetowych w przypadku blokad. Przedstawione informacje wskazują na konieczność ochrony danych online oraz rosnące wykorzystanie narzędzi takich jak Cloudflare w tym celu.
Rozwój cyberbezpieczeństwa w środowiskach Microsoft
2025-11-18 17:31:04
Sophos wprowadza trzy istotne aktualizacje poprawiające cyberbezpieczeństwo w organizacjach korzystających z technologii Microsoft. Otrzymanie certyfikatu potwierdzającego integrację Sophos MDR z rozwiązaniami Microsofta to mile widziany krok w kierunku wzmocnienia ochrony i przyspieszenia reakcji na zagrożenia. Sophos Intelix for Microsoft Security Copilot umożliwia bezpłatny dostęp do globalnej inteligencji zagrożeń Sophos, ułatwiając podejmowanie decyzji opartych na rzetelnej wiedzy w czasie rzeczywistym.
Przedłużenie CISA 2015 - tymczasowy oddech dla współdzielenia informacji o cyberbezpieczeństwie
2025-11-18 17:30:00
Amerykańskie prawo dotyczące bezpieczeństwa cybernetycznego CISA 2015 otrzymało krótkoterminowe przedłużenie w celu wznowienia działalności rządu USA po długotrwałym zamknięciu. Przedłużenie to, chociaż mile widziane przez fachowców, stawia pod znakiem zapytania długoterminową przyszłość ustawy.
Nowa kampania malware npm przekierowuje ofiary na strony kryptowalut
2025-11-18 17:00:00
Nowa kampania malware oparta na siedmiu pakietach npm odkryta przez ekspertów ds. cyberbezpieczeństwa. Kampania działa pod kontrolą cyberprzestępcy znanego jako dino_reborn i wykorzystuje narzędzia maskujące, kontrole anty-analityczne oraz fałszywe CAPTCHA związane z giełdami kryptowalut.
Meta rozszerza badania nad bezpieczeństwem WhatsApp za pomocą nowego narzędzia proxy i 4 mln dolarów nagród w tym roku
2025-11-18 16:56:00
Meta rozwija program bug bounty oraz wprowadza narzędzie WhatsApp Research Proxy, aby ułatwić badania nad platformą. Firma ogłosiła, że w tym roku wypłaciła ponad 4 miliony dolarów za niemal 800 sprawdzonych i ważnych raportów. Dodatkowo wprowadzono poprawki i ochronę przed scrapowaniem danych w WhatsApp.
Meta poszerza badania dotyczące bezpieczeństwa WhatsApp za pomocą nowego narzędzia proxy i 4 mln dolarów w nagrodach w tym roku
2025-11-18 16:56:00
Meta rozwija program nagród za błędy, zapewniając badaczom narzędzie WhatsApp Research Proxy oraz inicjatywę skupiającą się na zwalczaniu nadużyć platformy. Firma przyznała w tym roku ponad 4 miliony dolarów za prawie 800 ważnych zgłoszeń, dodając również nowe zabezpieczenia przeciwko scrapowaniu danych WhatsApp.
Genom LLM tworzy superwirusa - czy sztuczna inteligencja powinna decydować o naszym życiu?
2025-11-18 16:35:13
W odcinku 77 podcastu „The AI Fix” Graham Cluley analizuje możliwość stworzenia superwirusa przez model językowy trenowany na genomach i zastanawia się, czy sztuczna inteligencja powinna mieć decydujący głos w kwestiach życia i śmierci. Ponadto opowiada o kobiecie, która wyszła za ChatGPT, nazywając go „Klausem”, oraz o innych ciekawostkach ze świata technologii, takich jak upadek rosyjskiego robota czy wycofanie przez MIT kontrowersyjnego artykułu o cyberbezpieczeństwie. Autorzy podcastu omawiają także przyszłość humanoidów oraz zachęcają do wsparcia swojej inicjatywy poprzez zakup gadżetów z oficjalnego sklepu online i udostępnianie treści znajomym oraz pozostawianie recenzji na platformach podcastowych.
Zabezpieczanie Obciążeń Chmurowych i Infrastruktury w Skali - Rada dla Wiodących Firm
2025-11-18 16:25:00
Artykuł mówi o znaczeniu bezpieczeństwa danych w chmurze, wskazując na konieczność uwzględnienia złożoności oraz różnorodności zasad oraz ryzyka. Zaprasza na bezpłatny webinar z ekspertami, którzy dzielą się praktycznymi wskazówkami dotyczącymi zabezpieczeń chmurowych. Podkreśla, że korzystanie z różnych platform w chmurze wymaga równowagi między innowacją a kontrolą dostępu, szczególnie w obliczu rosnącego zagrożenia ze strony cyberataków.
Zabezpieczanie Obciążeń Chmurowych i Infrastruktury na Dużą Skalę
2025-11-18 16:25:00
W tekście opisano wyzwania związane z bezpieczeństwem danych w chmurze, jak również zaproszenie do udziału w bezpłatnym webinarze na temat zabezpieczania chmurowych obciążeń i infrastruktury.
Zaawansowany atak AI na główną firmę nieruchomości w USA
2025-11-18 15:45:00
Atak zdalny na amerykańską firmę nieruchomości wykorzystujący framework Tuoni z udziałem sztucznej inteligencji, stosujący techniki steganografii i wykonania w pamięci. Przestępcy wykorzystali socjotechnikę, podszywając się pod zaufanych kontaktów, by przekonać pracownika do uruchomienia złośliwego skryptu PowerShell.
Potwierdzony wyciek danych w DoorDash, dotyczący danych osobowych klientów
2025-11-18 15:01:00
Firma DoorDash potwierdziła, że w październiku 2025 roku doszło do wycieku danych, w wyniku którego niektóre dane osobowe klientów zostały naruszone. Incydent ten związany był z atakiem opartym na socjotechnice, jednak wrażliwe informacje, takie jak numery ubezpieczenia społecznego czy dane kart płatniczych, nie zostały naruszone. Firma podjęła działania zapobiegawcze, wdrażając nowe usprawnienia w systemach bezpieczeństwa oraz przeprowadzając dodatkowe szkolenia dotyczące oszustw opartych na socjotechnice dla pracowników.
Analiza roli Tuoni C2 w próbie cyberintruzji w sektorze nieruchomości w 2025 roku
2025-11-18 15:00:00
Przedstawiono szczegóły ataku cybernetycznego skierowanego na główną amerykańską firmę z branży nieruchomości, wykorzystującego nowatorskie narzędzie do zarządzania i kontroli (C2) o nazwie Tuoni. Atak z pomocą socjotechniki i steganografii nie powiódł się, jednak ukazuje ciągłe zagrożenie ze strony zastosowania narzędzi red teaming w celach złośliwych.
Rolą Tuoni C2 w nieudanej próbie cyberintruzji na rynek nieruchomości w 2025 roku
2025-11-18 15:00:00
W artykule ujawniono szczegóły ataku cybernetycznego na amerykańską firmę nieruchomości, wykorzystującego nowatorskie narzędzie Tuoni C2. Atak, mimo niepowodzenia, pokazał ciągłe nadużycie narzędzi red teaming do celów złośliwych.
Atak irańskich hakerów na przemysł lotniczy i obronny z użyciem złośliwego oprogramowania DEEPROOT i TWOSTROKE
2025-11-18 13:54:00
Analitycy wskazują, że irańscy hakerzy atakują przemysł lotniczy, lotnictwo i obronę w Bliskim Wschodzie, wykorzystując złośliwe oprogramowanie DEEPROOT i TWOSTROKE. Grupa UNC1549 przeprowadza sofistykowane ataki poprzez wykorzystanie dostawców zewnętrznych i zaufanych partnerów, aby zdobyć dostęp do głównych celów. Ich działania skupiają się na długoterminowej obecności po wykryciu oraz minimalizacji śladów śledczych.
Atak cybernetyczny irańskich hakerów z użyciem szkodliwego oprogramowania DEEPROOT i TWOSTROKE w sektorze lotnictwa i obrony
2025-11-18 13:54:00
Irańscy hakerzy wykorzystują szkodliwe oprogramowanie DEEPROOT i TWOSTROKE w atakach na przemysł lotniczy, lotnictwo i obronę na Bliskim Wschodzie. Grupa UNC1549 łączy różne techniki, włączając phishing, ataki na dostawców oraz wykorzystywanie relacji biznesowych dla włamania się do systemów celów. Ich działania cechują się długotrwałą inwigilacją i dyskrecją w celu zapewnienia ciągłości ataku.
Zaawansowana konstrukcja ochrony tożsamości: dlaczego tkanina bezpieczeństwa tożsamości jest niezbędna do zabezpieczenia SI oraz tożsamości nie-ludzkich
2025-11-18 12:00:00
Zaawansowana tkanina bezpieczeństwa tożsamości integruje różnorodne funkcje dotyczące tożsamości, zapewniając ochronę zarówno dla ludzi, maszyn, jak i agentów SI. Poprzez eliminację narzędzi tożsamości działających w izolacji, tkanina zapewnia kompleksową i spójną ochronę oraz umożliwia skuteczną reakcję na zagrożenia cybernetyczne.
Zaawansowane bezpieczeństwo tożsamości: dlaczego tkanina bezpieczeństwa tożsamości jest kluczowa dla zabezpieczenia SI oraz tożsamości nieludzkich
2025-11-18 12:00:00
Tkanina bezpieczeństwa tożsamości (ISF) to spójny ramowy układ architektoniczny łączący różnorodne zdolności tożsamości. Poprzez ISF, zarządzanie tożsamością i administracją (IGA), zarządzanie dostępem (AM), zarządzanie dostępem uprzywilejowanym (PAM) oraz wykrywanie i reagowanie na zagrożenia tożsamością są zintegrowane w jedną spójną płaszczyznę kontrolną. Więcej informacji na temat korzyści i kluczowych elementów tkaniny bezpieczeństwa tożsamości.
Technologia GenAI i deepfake wspierają fałszerstwa cyfrowe i oszustwa biometryczne
2025-11-18 11:45:00
Raport firmy Entrust pokazuje, że technologia sztucznej inteligencji jest coraz częściej wykorzystywana przez oszustów do popełniania nowych oszustw na kontach oraz do obejścia systemów biometrycznych. Fałszerstwa cyfrowe stanowią teraz ponad 1/3 prób oszustwa, a deepfake'ów używa się w 1/5 prób oszustw biometrycznych.
Siedem pakietów npm wykorzystuje oszustwa Adspect w celu wprowadzenia ofiar w pułapkę stron z oszustwami kryptowalutowymi
2025-11-18 11:37:00
Odkryto siedem złośliwych pakietów npm wydanych przez jednego sprawcę inspirowanego usługą maskowania o nazwie Adspect, które mają na celu oszukanie ofiar i badaczy bezpieczeństwa, kierując ich na podejrzane strony związane z kryptowalutami.
Złośliwe npm Pakiety Wykorzystują Czyjeś Oszustwo do Przekierowywania Ofiar na Fałszywe Strony dot. Kryptowalut
2025-11-18 11:37:00
Odkryto siedem złośliwych pakietów npm wykorzystujących usługę cloakingową Adspect do odróżnienia prawdziwych ofiar od badaczy bezpieczeństwa, przekierowując ich na podejrzane strony związane z kryptowalutami. Pakiety te zawierają szkodliwe oprogramowanie, które obejmuje mechanizm cloakingu i blokowanie działań dewelopera w celu utrudnienia analizy.
Firma przyznaje się do błędu po cyberatak i przekazuje okup na rzecz badań cybersecurity - profesjonalne streszczenie
2025-11-18 10:54:01
Firma Checkout.com po uzyskaniu dostępu do danych przez hakerów publicznie przeprosiła za incydent, odrzuciła żądanie okupu i zamiast tego przekazała pieniądze na cele badawcze w dziedzinie cyberbezpieczeństwa. Mimo szybkiej i jasnej reakcji, nadal istnieje ryzyko związanego z przestarzałym systemem, co podkreśla ważność działań proaktywnych w zakresie zabezpieczeń danych, aby uniknąć podobnych incydentów.
Pół Miliona Skradzionych Danej Dostępu do FTSE 100 Znalezione na Stronach Kryminalnych
2025-11-18 10:45:00
Zespół ekspertów ds. bezpieczeństwa ostrzega największe brytyjskie firmy przed ryzykiem naruszenia danych, po odkryciu setek tysięcy korporacyjnych danych dostępu na stronach związanych z przestępczością internetową.
Atak DDoS o Rekordowych Rozmiarach: Microsoft Ogranicza Atak o Mocy 15,72 Tbps Prowadzony Przez Botnet AISURU
2025-11-18 09:17:00
Microsoft poinformował o automatycznym wykryciu i zneutralizowaniu ataku typu DDoS o mocy 15,72 Tbps i blisko 3,64 miliarda pakietów na sekundę. Atak ten pochodził z botnetu IoT o nazwie AISURU i był największym atakiem DDoS widzianym w chmurze. Botnet AISURU był zasilany przez około 300 000 zainfekowanych urządzeń, a ataki z jego użyciem dotyczyły głównie gier online.
Atak DDoS na rekordową skalę 15.72 Tbps zażegnany przez Microsoft i botnet AISURU
2025-11-18 09:17:00
Microsoft poinformował o zneutralizowaniu ataku DDoS o mocy 15.72 Tbps i 3.64 mld pakietów na sekundę, przeprowadzonego przez botnet AISURU. Atak ten był największym obserwowanym w chmurze, a botnet AISURU napędzany jest przez około 300 000 zainfekowanych urządzeń IoT, przede wszystkim routery, kamery bezpieczeństwa oraz rejestratory DVR.
Aktywność KongTuke: Analiza zagrożenia
2025-11-18 08:10:17
Analiza aktywności grupy KongTuke wykorzystującej fałszywe strony CAPTCHA do przyciągania ofiar oraz generowania zainfekowanego ruchu. Artykuł opisuje szczegóły ataku, w tym wykorzystane narzędzia i techniki, oraz skutki infekcji.
Google wprowadza poprawkę zabezpieczeń dla aktywnie eksploatowanej luki zero-day w Chrome V8
2025-11-18 05:44:00
Google wydał poprawki zabezpieczeń dla przeglądarki Chrome, aby rozwiązać dwie luki bezpieczeństwa, w tym jedną, która jest aktywnie wykorzystywana przez cyberprzestępców. Aktualizacja obejmuje poprawki dla CVE-2025-13223 i CVE-2025-13224, które wykorzystują błąd typu konfuzji w silniku JavaScript i WebAssembly V8.
Google Wprowadza Poprawkę Bezpieczeństwa dla Aktywnie Wykorzystywanej Wady Zero-Day Chome V8
2025-11-18 05:44:00
Google wypuścił aktualizacje bezpieczeństwa dla przeglądarki Chrome, aby zlikwidować dwie wady, w tym jedną, która była aktywnie wykorzystywana w środowisku zewnętrznym. Aktualizacja adresuje lukę typu konfuzja w silniku V8 JavaScript i WebAssembly, pozwalającą na wykonanie arbitralnego kodu lub awarię programu.
Nowa firma Mate z platformą operacji bezpieczeństwa napędzaną sztuczną inteligencją
2025-11-18 00:42:09
Startup Mate wypuszcza na rynek platformę operacji bezpieczeństwa wspieraną sztuczną inteligencją, oferującą ochronę przed atakami online. Użytkownicy mogą skontaktować się z właścicielem strony, aby zgłosić blokadę i podać informacje dotyczące akcji, które mogły spowodować blokadę.
Krytyczna podatność Fortinet FortiWeb WAF wykorzystywana w dziczy
2025-11-17 22:10:01
Analiza ataku na stronę internetową z wykorzystaniem podatności w oprogramowaniu bezpieczeństwa firmy Fortinet. W artykule opisano sytuacje, w której filtr WAF został obejrzany. Zalecono kontakt z właścicielem strony w celu odblokowania oraz podano identyfikator Cloudflare Ray ID.
Obywatele USA przyznali się do wspierania kampanii pracowników IT z Korei Północnej
2025-11-17 21:50:59
Artykuł informuje o przypadku, w którym obywatele amerykańscy przyznali się do wspierania działań pracowników IT z Korei Północnej. Opisana jest reakcja serwisu internetowego na atak oraz prośba o kontakt z właścicielem strony w przypadku blokady.
Nowa kampania EVALUSION ClickFix dostarcza Amatera Stealer i NetSupport RAT
2025-11-17 17:53:00
Badacze cyberbezpieczeństwa odkryli kampanie malware'u wykorzystujące taktykę inżynierii społecznej ClickFix do rozprzestrzeniania Amatera Stealer i NetSupport RAT. Amatera oferuje cyberprzestępcom rozległe możliwości kradzieży danych, a NetSupport RAT jest uruchamiany w zależności od określonych warunków. Odkrycie to wpisuje się w większy kontekst kampanii phishingowych propagujących różne rodziny malware'u.
Nowa kampania EVALUSION ClickFix dostarcza Amatera Stealer i NetSupport RAT
2025-11-17 17:53:00
Badacze cyberbezpieczeństwa odkryli nową kampanię złośliwego oprogramowania wykorzystującą sprawdzoną taktykę inżynierii społecznej ClickFix do dystrybucji Amatera Stealer i NetSupport RAT. Odkrycia skupia się eSentire pod nazwą EVALUSION. Przestępcy internetowi korzystają z zaawansowanych technik unikania wykrycia, a ofiarą są użytkownicy wprowadzeni w błąd za pomocą przekierowań na fałszywe strony phishingowe.
Kraken wykorzystuje wskaźniki jakości do poprawy ataków ransomware
2025-11-17 17:45:00
Kraken, grupa operacyjna mówiąca po rosyjsku, wykorzystuje nietypowy proces benchmarkingu w celu mierzenia szybkości szyfrowania ofiar przez złośliwe oprogramowanie. Ich narzędzia obejmują systemy Windows, Linux oraz VMware ESXi, a ich tarcza ataku to organizacje w USA, UK, Kanadzie, Danii, Panamie i Kuwejcie. Współpraca z innymi grupami, takimi jak HelloKitty, wskazuje na ewolucję grupy Kraken na rynku przestępczym cyberprzestępczym.
Europol przewodzi likwidacji tysięcy ekstremistycznych linków związanych z grami
2025-11-17 17:00:00
Wspólna akcja Europolu i ośmiu uczestniczących krajów prowadzi do usuwania szkodliwej treści na platformach z grami, w tym rasistowskich, ksenofobicznych i terrorystycznych. Zgłoszono tysiące linków do materiałów dżihadystycznych, treści ekstremistów prawicowych oraz rasistowskich postów. Inicjatywa pokazuje, jak takie treści płynnie przenikają przez przestrzenie cyfrowe, a eksperci zwracają uwagę na trudności w wykrywaniu skrytej propagandy ekstremistycznej wśród graczy.
Problemy z kursorem jako pretekst dla ataków kradzieży danych uwierzytelniających
2025-11-17 16:42:38
Artykuł omawia problemy z kursorem na stronie internetowej, które mogą być wykorzystane do ataków kradzieży danych uwierzytelniających. Wyjaśnione są sytuacje, które mogą spowodować blokadę dostępu oraz sugestie dotyczące informowania właściciela strony w przypadku blokady.
Podsumowanie tygodnia: Atak na Fortinet, Hacking AI w Chinach, Upadek imperium PhaaS i więcej
2025-11-17 13:34:00
Tydzień pokazał, jak szybko mogą się pojawić problemy, gdy nikt nie pilnuje. Ataki były ciche i podstępne, wykorzystując zaufane narzędzia codziennego użytku. Społeczeństwo przestępcze buduje systemy, wykorzystując aplikacje i usługi biznesowe do zarabiania pieniędzy, szpiegowania lub rozprzestrzeniania złośliwego oprogramowania. Konieczne jest zachowanie czujności, obserwacja najnowszych zagrożeń i zabezpieczenie się przed nimi.
Podsumowanie tygodnia: Wykorzystanie Fortinet, Chiny hakują AI, upadek PhaaS i więcej
2025-11-17 13:34:00
Podsumowanie zawiera analizę ataków cybernetycznych, wykorzystanie podatności w Fortinet, zagrożenia związane z aplikacjami AI, oraz wskazówki dotyczące zabezpieczania ruchu aplikacji mobilnych. Istotne ostrzeżenia dotyczące patchy i kluczowe zagrożenia w kontekście cyberbezpieczeństwa.
5 Powodów, Dlaczego Atakujący Wykorzystują Phishing na LinkedIn
2025-11-17 12:55:00
LinkedIn stał się głównym celem ataków phishingowych z powodu braku monitorowania z zewnątrz. Skala ataków i brak możliwości blokowania sprawiają, że LinkedIn jest używany do ataków spear-phishingowych na czołowych pracowników firm. Atakujący wykorzystują kradzież kont i bezpieczne wiadomości bez analizy, by dotrzeć do celu. Phishing na LinkedIn może prowadzić do ogromnych szkód finansowych i naruszeń bezpieczeństwa.
Dlaczego atakujący stosują phishing na LinkedIn? 5 kluczowych powodów
2025-11-17 12:55:00
Ataki phishingowe przenoszą się poza skrzynkę odbiorczą e-mail, a LinkedIn staje się popularnym celem ataków. Przyjrzyjmy się, dlaczego phishing na LinkedIn jest tak skuteczny i dlaczego firmy powinny się na niego przygotować.
Dragon Breath wykorzystuje RONINGLOADER do wyłączania narzędzi bezpieczeństwa i wdrażania Gh0st RAT
2025-11-17 12:20:00
Dragon Breath, znany jako APT-Q-27 oraz Golden Eye, używa wieloetapowego narzędzia ładowania o kodowej nazwie RONINGLOADER do dostarczenia zmodyfikowanej wersji trojana zdalnego dostępu Gh0st RAT. Kampania skierowana głównie do użytkowników mówiących po chińsku wykorzystuje zainfekowane instalatory NSIS udające legitymacyjne aplikacje takie jak Google Chrome i Microsoft Teams. Grupa hakerska jest aktywna od co najmniej 2020 roku i wiązana z większą chińskojęzyczną jednostką Miuuti Group, atakującą branże gamingu online i hazardu. W ostatniej dokumentowanej kampanii installer NSIS aktywuje dwa kolejne zagnieżdżone installery, z których jeden instaluje legalne oprogramowanie, a drugi wzmacnia atak. RONINGLOADER próbuje usuwać haki użytkownika, podwyższać uprawnienia, unikać programów antywirusowych i uruchamiać proces ataku.
Dragon Breath wykorzystuje RONINGLOADER do dezaktywacji narzędzi zabezpieczeń i wdrożenia Gh0st RAT
2025-11-17 12:20:00
Dragon Breath, znany pod nazwami APT-Q-27 i Golden Eye, wykorzystuje multi-stage loader RONINGLOADER do dostarczenia zmodyfikowanej wersji trojana zdalnego dostępu Gh0st RAT. Kampania ta jest skierowana głównie do użytkowników posługujących się językiem chińskim i wykorzystuje złośliwe instalatory NSIS podszywające się pod legitymalne aplikacje takie jak Google Chrome czy Microsoft Teams. Zespół hackingowy działa od co najmniej 2020 roku i jest powiązany z większym, chińskojęzycznym podmiotem znany jako Grupa Miuuti, atakujący branżę gier online i hazardowych. Ostatecznym celem załadowywania złośliwych plików jest wstrzymanie procesów bezpieczeństwa, umożliwiając wdrożenie Gh0st RAT.
Czy Twój romantyczny chatbot oparty na AI potrafi zachować tajemnicę?
2025-11-17 11:00:00
Rozwój aplikacji AI towarzyszących może stanowić zagrożenie dla prywatności i cyberbezpieczeństwa użytkowników. Z aplikacjami tego typu wiążą się ryzyka związane z bezpieczeństwem danych osobowych oraz możliwość wykorzystania informacji przez cyberprzestępców. Ważne jest zachowanie ostrożności i nie ujawnianie danych, których nie chcielibyśmy udostępnić obcym osobom.
Dekodowanie binarnych wyrażeń liczbowych
2025-11-17 08:18:53
W opublikowanym wpisie pamiętnika zatytułowanym „Formbook dostarczony za pomocą wielu skryptów” Xavier wspomina, że konkretna linia koduje się na ciąg POWERSHELL. Autor prezentuje narzędzie numbers-to-hex.py, służące do ekstrakcji liczb z plików tekstowych i konwersji ich na wartości heksadecymalne. Następnie używa narzędzia hex-to-bin.py do przekształcenia liczb heksadecymalnych na binarne, w efekcie odkrywając zakodowany ciąg znaków, który nie jest identyczny z POWERSHELL, ale zawiera jego fragmenty. Wspomniany problem dekodowania wynika z obecności binarnych wyrażeń liczbowych, takich jak np. 79+1, które narzędzie numbers-to-hex.py nie potrafi rozpoznać w oryginalnej formie, uwzględniając jedynie dwie liczby: 79 i 1. Autor postanawia zaktualizować swoje narzędzie, aby obsługiwało również binarne wyrażenia liczbowe, gdzie operator (+) pobiera 2 operandy. Dzięki temu możliwe jest poprawne odkodowanie zaszyfrowanych ciągów znaków.
Spadek błędów bezpieczeństwa pamięci w Androidzie dzięki Rustowi poniżej 20% po raz pierwszy
2025-11-17 07:02:00
Google ogłosił, że dalsze przyjęcie języka programowania Rust w Androidzie spowodowało, że liczba podatności dotyczących bezpieczeństwa pamięci spadła poniżej 20% wszystkich podatności po raz pierwszy. Wprowadzenie Rusta skutkowało znacznym zmniejszeniem zagrożeń i usprawnieniem procesu dostarczania oprogramowania, co sprawia, że bezpieczeństwo idzie w parze z efektywnością. Google planuje rozszerzyć korzyści związane z bezpieczeństwem i produktywnością Rusta na inne obszary ekosystemu Androida, w tym na jądro, firmware i istotne aplikacje pierwszej strony, takie jak Nearby Presence, Message Layer Security (MLS) i Chromium.
Przejście na Rust redukuje błędy związane z bezpieczeństwem pamięci w Androidzie poniżej 20%
2025-11-17 07:02:00
Google ujawniło, że ciągłe wprowadzanie języka programowania Rust do Androida spowodowało spadek liczby podatności związanych z bezpieczeństwem pamięci poniżej 20% wszystkich podatności. Przejście to przyniosło również wzrost wydajności i przyspieszenie procesu dostarczania oprogramowania.
Analiza tygodniowa 478
2025-11-16 09:13:02
Tydzień spędzony na konferencji w Europolu w Hadze, gdzie omawiano cyberprzestępców, przy okazji udziału w konferencji InterCOP. Spotkanie z uczestnikami operacji Endgame pozwoliło zauważyć skalę koordynacji w tego typu działaniach. Autor zwraca uwagę na wydane w związku z akcją filmy oraz ich potencjalne oddziaływanie psychologiczne.
Atak ClickFix wykorzystujący finger.exe
2025-11-16 08:27:55
W artykule omówiono wykorzystanie polecenia finger.exe w atakach ClickFix, gdzie jest używane do pobierania złośliwego skryptu poprzez protokół finger. Istotne jest, że w środowiskach korporacyjnych z jawną proxy blokującym komunikację niezwiązaną z proxy, polecenie finger.exe nie będzie w stanie nawiązać połączenia, jednak przy przezroczystym proxy komunikacja jest możliwa pod warunkiem zezwalania na połączenia TCP do portu 79.
Wyzwanie SANS Holiday Hack Challenge 2025 już dostępne
2025-11-16 08:15:45
Zapraszamy do udziału w corocznej konkurencji SANS Holiday Hack Challenge™ 2025. Wejdź tutaj, aby dołączyć do dyskusji.
RondoDox atakuje niezałatane serwery XWiki, by wciągnąć więcej urządzeń do swojego botnetu
2025-11-15 17:35:00
Botnet RondoDox wykorzystuje lukę w zabezpieczeniach serwerów XWiki, aby zwiększyć liczbę urządzeń w swoim botnetowym ataku. Exploit CVE-2025-24893 stanowi zagrożenie dla systemów, a agencje rządowe zostały zobowiązane do stosowania niezbędnych łatek. Wzrost prób wykorzystania luki w zabezpieczeniach wskazuje na szeroką aktywność zagrożeń, włącznie z botnetem RondoDox, który szybko dodaje nowe wektory ataku.
RondoDox atakuje niezałatane serwery XWiki, by rozprzestrzeniać swoje botnety
2025-11-15 17:35:00
Analiza zwięzła artykułu o cyberbezpieczeństwie dotyczącego malwara RondoDox, który wykorzystuje niezałatane instancje XWiki do zwiększenia liczby urządzeń w swoim botnetcie.
Pięciu przyznało się do winy w USA za pomoc pracownikom IT z Korei Północnej w infiltrowaniu 136 firm
2025-11-15 11:21:00
Pięciu jednostek przyznało się do wspierania nielegalnych działań związanych z generowaniem przychodów przez Koreę Północną, umożliwiając oszustwa pracowników IT i podszywanie się pod firmy amerykańskie.
Pięciu przyznało się do winy w USA za pomoc pracownikom IT z Korei Północnej w infiltracji 136 firm
2025-11-15 11:21:00
Pięciu osobom zarzucono pomaganie w generowaniu dochodów dla Korei Północnej poprzez oszustwa ze współpracownikami IT poza USA, wykorzystując ich tożsamości oraz podszywając się pod nich. Dochody miały być przeznaczone na programy zbrojeniowe. Za działalność fałszywych zatrudnień odpowiada zarówno personel wspierający IT z zagranicy, jak i dostarczający skradzione dane. USA podejmują działania w celu zwalczania tych działań i przeciwdziałania przeznaczaniu środków na cele reżimu w Korei Północnej.
Ataki na FortiWeb CVE-2025-64446: Analiza Exploitów
2025-11-15 10:44:35
Artykuł przedstawia obserwacje ataków na luki CVE-2025-64446 w honeypotach oraz omawia szczegóły żądań POST oraz tworzenia nowego admina wraz z próbą exploitacji.
Pilotowe Wieloryby Jedzą Dużo Kałamarnic
2025-11-15 00:33:12
Badacz zespołu skombinował spożycie kalorii przez krótkopłetwą pilotową wielorybicę, łącząc dane z różnych źródeł, takich jak ruch z tagów satelitarnych, pomiary ciała z dronów czy analiza żołądków wielorybów. Dowiedział się, że typowa wielorybica zjada między 82 a 202 kałamarnic na dzień, a rocznie około 74 000 kałamarnic na wieloryba. Dla wszystkich wielorybów w okolicy oznacza to około 88 000 ton kałamarnic spożywanych rocznie.
Atak Ransomware Akira na maszyny wirtualne Nutanix: zagrożenie dla organizacji krytycznych
2025-11-14 22:42:54
Artykuł informuje o ataku Ransomware o nazwie Akira, który skierowany jest na maszyny wirtualne Nutanix, stanowiąc poważne zagrożenie dla kluczowych organizacji. Niektóre działania użytkowników mogą zostać zablokowane jako reakcja na potencjalne zagrożenia cybernetyczne, a konieczne jest informowanie administratora strony o takich incydentach.
Nowe narzędzia bezpieczeństwa przeznaczone na rosnące zagrożenia dla macOS
2025-11-14 21:53:37
W artykule omówiono wykorzystanie usług bezpieczeństwa w celu ochrony przed atakami internetowymi oraz podano informacje dotyczące działań mogących spowodować blokadę dostępu. Autor zachęca do kontaktu z właścicielem strony w przypadku wystąpienia blokady, podając IP i identyfikator Cloudflare Ray ID.
Zabezpieczone kontenery mają na celu eliminację typowych źródeł podatności
2025-11-14 21:21:52
Analizowany artykuł omawia stosowanie zabezpieczonych kontenerów jako rozwiązania mającego na celu wyeliminowanie powszechnych źródeł podatności w cyberprzestrzeni.
Kampania Token Farming: 150 000 pakietów zalewa rejestr NPM
2025-11-14 21:17:24
W ramach kampanii token farming 150 000 pakietów zostało dodanych do rejestrów NPM. Atak ten wymusił zastosowanie usługi ochronnej przez strony internetowe w celu zapobieżenia atakom online. Użytkownicy blokowani są z powodu podejrzanego zachowania, takiego jak wysyłanie złośliwych danych czy komend SQL.
Północnokoreańscy hakerzy przekształcają usługi JSON w ukryte kanały dostarczania złośliwego oprogramowania
2025-11-14 19:25:00
Północnokoreańscy sprawcy zagrożenia stojący za kampanią Contagious Interview ponownie zmienili taktykę, wykorzystując usługi przechowywania JSON do dostarczania złośliwych ładunków. Podstęp polega na zbliżaniu się do potencjalnych celów na stronach networkingowych takich jak LinkedIn, instruując je do pobrania demo projektu hostowanego na platformach takich jak GitHub, GitLab lub Bitbucket, który w rzeczywistości zawiera złośliwe oprogramowanie.
Północnokoreańscy hakerzy zamieniają usługi JSON w ukryte kanały dostarczania złośliwego oprogramowania
2025-11-14 19:25:00
Grupa północnokoreańskich hakerów stosuje usługi przechowywania JSON do przeprowadzania ataków z użyciem złośliwego oprogramowania, podszywając się pod projekty kodu, aby ukryć etapowe ładunki i pozyskać wrażliwe dane.
Nauce umiejętności sprzedażowych można uczynić profesjonalistów ds. bezpieczeństwa bardziej efektywnymi
2025-11-14 18:09:17
Artykuł omawia, jak nauka umiejętności sprzedażowych może poprawić skuteczność profesjonalistów zajmujących się cyberbezpieczeństwem, wykorzystując przykładową sytuację ataku online zablokowanego przez rozwiązanie zabezpieczające witrynę. Zachęca do kontaktu z właścicielem strony internetowej w przypadku blokady oraz do dostarczenia informacji dotyczących działań podejmowanych w momencie zablokowania. Przedstawiono także identyfikator Cloudflare Ray ID i polecano narzędzie JSON do zwrócenia danych.
Nadchodzące wystąpienia
2025-11-14 18:08:57
Bruce Schneier podzielił się aktualną listą planowanych wystąpień, które można znaleźć na tej stronie internetowej. Informacje te zostały udostępnione 14 listopada 2025 roku. Autor jest znanym specjalistą ds. bezpieczeństwa, działającym na styku technologii i ludzi.
Zarządzanie tożsamością i administracja, Proliferacja aplikacji oraz Szczelina integracji aplikacji
2025-11-14 17:58:34
Artykuł porusza kwestie związane z bezpieczeństwem strony internetowej oraz możliwymi przyczynami blokady. Proponuje kontaktowanie się z właścicielem strony w przypadku blokady w celu rozwiązania problemu.
Poważne luki w AI narażające Meta, Nvidia i Microsoft: analiza zagrożeń
2025-11-14 16:20:00
Odkryto krytyczne podatności umożliwiające zdalne wykonanie kodu w popularnych silnikach wnioskowania sztucznej inteligencji, a także zagrożenia związane z nowymi atakami na przeglądarki i środowiska programistyczne AI.
Poważne błędy w sztucznej inteligencji ujawnione przez badaczy - wywiady AI Meta, Nvidia i Microsoft
2025-11-14 16:20:00
Badacze cyberbezpieczeństwa odkryli krytyczne luki umożliwiające zdalne wykonanie kodu w głównych silnikach wnioskowania sztucznej inteligencji, w tym w projektach Meta, Nvidia, Microsoft oraz na otwartoźródłowej platformie PyTorch.
Iraniańska grupa hakerska uruchamia operację szpiegowską 'SpearSpecter' na cele obronne i rządowe
2025-11-14 15:40:00
Iraniańska grupa APT42 rozpoczęła kampanię szpiegowską o nazwie SpearSpecter, skierowaną na wysoko postawionych urzędników obronnych i rządowych, wykorzystując zaawansowane techniki inżynierii społecznej. Działania te mają na celu zdobycie poufnych informacji i dostępu do kluczowych systemów, korzystając z złożonych ataków cybernetycznych.
Iraniańscy hakerzy uruchamiają operację szpiegowską 'SpearSpecter' przeciwko celom wojskowym i rządowym
2025-11-14 15:40:00
Iraniańska grupa APT42 przeprowadza kampanię szpiegowską o nazwie SpearSpecter, targetując wysoko postawionych urzędników obronnych i rządowych poprzez zaawansowane taktyki inżynierii społecznej. Kampania skupia się również na członkach rodzin celów, poszerzając powierzchnię ataku. Wykorzystując różne subgrupy, grupa APT42 stosuje skuteczne kampanie inżynierii społecznej, wykorzystując m.in. PowerShell backdoor TAMECAT do długoterminowego dostępu.
Innowacyjne zagrożenie z wykorzystaniem dokumentów Microsoft Office
2025-11-14 14:42:55
Analiza nowego rodzaju złośliwego dokumentu Microsoft Office, który ukrywa szkodliwy RTF dokument wewnątrz innego pliku, wykorzystując technikę rosyjskich lalek Matryoshka. Dokument zawiera exploit wykorzystujący CVE-2017-11882 oraz obfuskowany DLL sugerujący możliwe powiązanie z malwarem Formbook.
Fragmentacja ransomware osiąga punkt krytyczny, a LockBit powraca
2025-11-14 11:37:00
W trzecim kwartale 2025 roku liczba aktywnych grup ransomware i wymuszających okup osiągnęła rekordowe 85, co stanowi największą liczbę do tej pory. Rynek, który kiedyś był skoncentrowany wokół kilku gigantów oferujących ransomware-as-a-service (RaaS), rozpadł się na dziesiątki mniejszych, krótkotrwałych operacji. Fragmentacja ta niesie ze sobą szereg wyzwań dla profesjonalistów cyberbezpieczeństwa, osłabiając przewidywalność i wiarygodność rynku ransomware.
Rozdrobnienie ransomware osiąga punkt krytyczny, powrót LockBit
2025-11-14 11:37:00
W trzecim kwartale 2025 r. fragmentacja rynku ransomware — dawniej zdominowanego przez duże grupy RaaS — doprowadziła do powstania wielu mniejszych, krótkotrwałych operacji. Obecność ponad 85 platform udostępniania danych o ofiarach świadczy o wzroście działań poza tradycyjnymi hierarchiami. Powrót LockBit 5.0 zapowiada możliwą rekoncentrację ransomware economy, wzmacniając jednocześnie problematyczną strukturę rynku. Ewolucja zagrożeń cybernetycznych w stronę działań marketingowych kontrastuje z obniżającymi się stawkami wypłat okupów i malejącym zaufaniem ofiar do obiecujących szyfrowania hakerów. W obliczu tych zmian należy monitorować mobilność affiliate, nakładanie się infrastruktury oraz ekonomiczne incentywy, które podtrzymują ransomware pomimo jego fragmentacji.
Chińscy hakerzy wykorzystują sztuczną inteligencję Anthropic do przeprowadzenia zautomatyzowanej kampanii szpiegowskiej
2025-11-14 10:53:00
Cyberatak z wykorzystaniem sztucznej inteligencji AI przez hakerów ze wsparciem państwowym z Chin przeprowadzony we wrześniu 2025 r. na globalne cele, wykorzystując narzędzia takie jak Claude Code i MCP.
Chińscy hakerzy wykorzystują sztuczną inteligencję Anthropic do przeprowadzenia zautomatyzowanej kampanii szpiegowskiej
2025-11-14 10:53:00
Organizacja państwowa z Chin zaangażowana w cyberzagrożenia wykorzystała technologię sztucznej inteligencji opracowaną przez firmę Anthropic do prowadzenia zautomatyzowanych ataków cybernetycznych w ramach wysoko zaawansowanej kampanii szpiegowskiej w połowie września 2025 r.
Uaktualniona luka w Fortinet FortiWeb wykorzystywana w atakach do tworzenia kont administratora
2025-11-14 10:00:00
Ostrzeżenie przed lukiem uwierzytelniania w Fortinet FortiWeb, który umożliwia atakującemu przejęcie kont administratora i całkowite skompromitowanie urządzenia. Odkryto aktywne eksploatacje luki, która umożliwia dodanie nowego konta administratora przez atakujących. Konieczność pilnego zabezpieczenia systemów przed dostępem z zewnątrz oraz śledzenie nieautoryzowanych modyfikacji czy dodania nieuprawnionych kont administratorów.
Wykorzystanie luki w Fortinet FortiWeb, już załatanej, do tworzenia kont administratora
2025-11-14 10:00:00
Artykuł opisuje aktywną eksploatację luki w zabezpieczeniach Fortinet FortiWeb, która umożliwia atakującemu tworzenie kont administratora i całkowite skompromitowanie urządzenia. Wady zostały opisane, a autorzy zalecają podjęcie natychmiastowych działań naprawczych.
Jak CISO powinni najlepiej współpracować z CEO i radą nadzorczą: lekcje wypływające z praktyki
2025-11-14 00:40:55
Artykuł omawia znaczenie współpracy pomiędzy szefami ds. bezpieczeństwa informacji (CISO) a dyrektorami generalnymi (CEO) oraz radą nadzorczą. Podkreśla, jakie działania mogą spowodować blokadę na stronie internetowej oraz sugeruje, jak postępować w takich sytuacjach, starając się uniknąć problemów związanych z cyberbezpieczeństwem.
Rosyjscy hakerzy tworzą 4 300 fałszywych stron podróżniczych, aby kraść dane płatności gości hotelowych
2025-11-13 21:27:00
Grupa zagrożeń posługująca się językiem rosyjskim prowadzi masową kampanię phishingową, w ramach której zarejestrowano ponad 4 300 domen od początku roku. Atak ma na celu klientów branży hotelarskiej, zwłaszcza gości hotelowych z rezerwacjami podróży. Kampania rozpoczęła się w pełni w lutym 2025 roku i wykorzystuje zaawansowany zestaw phishingowy, oszukując ofiary, że dokonują płatności za rezerwację hotelu. Zagrożenie obejmuje 43 różne języki, a strony fałszywe udające autentyczność wykorzystują nazwy domen związane z rezerwacjami, potwierdzeniami i wpłatami.
Rosyjscy hakerzy tworzą 4 300 fałszywych witryn turystycznych w celu kradzieży danych płatniczych gości hotelowych
2025-11-13 21:27:00
Rosyjskojęzyczna grupa przestępcza przeprowadza masową kampanię phishingową, rejestrując ponad 4 300 domen od początku roku. Atak skoncentrowany jest na klientach branży hotelarskiej, zwłaszcza gościach hotelowych, korzystających z popularnych platform rezerwacyjnych.
Firmy przechodzą na SSO i hasła jednokrotne w celu rozwiązania złych nawyków dotyczących haseł
2025-11-13 17:17:40
W artykule omówione zostały kroki podejmowane przez organizacje w celu poprawy bezpieczeństwa online poprzez wprowadzenie jednolitego logowania (SSO) oraz haseł jednokrotnych. Autor podkreśla konieczność eliminacji złych nawyków związanych z konfiguracją haseł, aby zwiększyć odporność na ataki.
Zdzikłe ataki trojanów bankowych Coyote i Maverick w Brazylii
2025-11-13 15:00:00
Analiza zagrożenia cyberbezpieczeństwa związanego z rozprzestrzenianiem się trojanów bankowych Coyote i Maverick wśród użytkowników w Brazylii.
Złośliwe rozszerzenie Fake Chrome o nazwie „Safery” kradnie frazy-klucze portfela Ethereum, wykorzystując blockchain Sui
2025-11-13 14:04:00
Złośliwe rozszerzenie udające prawidłowy portfel Ethereum w przeglądarce Chrome zostało odkryte przez badaczy cyberbezpieczeństwa. Nazywa się ono „Safery: Ethereum Wallet” i ma funkcjonalność kradzieży fraz-kluczy użytkowników, po czym przekodowuje je na adresy portfeli Sui, umożliwiając złoczyńcy podsłuchanie transakcji na blockchainie.
Złośliwe rozszerzenie Chrome „Safery” kradnie frazy seed portfela Ethereum, wykorzystując blockchain Sui
2025-11-13 14:04:00
Odkryto złośliwe rozszerzenie do Chrome'a udające legitimacyjny portfel Ethereum, które w rzeczywistości kradnie frazy seed użytkowników, kodując je jako adresy portfela Sui i wysyłając mikrotransakcje z kontrolowanego przez cyberprzestępcę portfela. Zagrożeni są użytkownicy, a obrońcy zalecają skanowanie rozszerzeń i blokowanie podejrzanych zachowań.
W momencie, gdy ataki następują szybciej niż łatki: dlaczego 2026 rokiem będzie bezpieczeństwa w tempie maszynowym
2025-11-13 12:30:00
W 2025 roku ponad 50-61% nowych podatności było wykorzystywanych w ciągu 48 godzin od ujawnienia. Szybkość reakcji atakujących i obrońców różni się diametralnie, wymagając natychmiastowych działań w zakresie bezpieczeństwa cybernetycznego. Automatyzacja, polityka i działania w tempie maszynowym stają się kluczowe dla skutecznej obrony przed atakami.
Kiedy Ataki Nadchodzą Szybciej Niż Łatki: Dlaczego 2026 Rok Stanie się Rokiem Bezpieczeństwa w Szybkości Maszynowej
2025-11-13 12:30:00
Ataki cybernetyczne stają się coraz bardziej szybkie, wyprzedzając łatki o długą metę. W odpowiedzi na szybkość ataków, organizacje muszą przejść na automatyzację i szybkie działanie, aby uniknąć kompromitacji. Przyszłość cyberbezpieczeństwa należy do tych, którzy podejmują natychmiastowe i wyważone działania.
Operacja Endgame likwiduje Rhadamanthys, Venom RAT i botnet Elysium w globalnej wymianie ognia
2025-11-13 12:16:00
Wspólna operacja organów ścigania Europolu i Eurojust doprowadziła do zakłócenia działalności rodzin szkodliwego oprogramowania Rhadamanthys Stealer, Venom RAT i botnetu Elysium. Włady sprawiający szkody cyberprzestępcy zostali zatrzymani, setki tysięcy zainfekowanych komputerów zostało oczyszczonych, a dziesiątki serwerów i domen przejętych, co oznacza znaczący cios w ekosystem cyberprzestępczy. Współdziałanie organów ścigania i sektora prywatnego odegrało kluczową rolę w tej operacji, zwalczając infrastrukturę wspierającą ransomware oraz groźne narzędzia cybernetyczne.
Operacja Koniec Gry likwiduje Rhadamanthys, Venom RAT oraz botnet Elysium w globalnej rozprawie
2025-11-13 12:16:00
W ramach wspólnych działań prawniczych pod przewodnictwem Europolu i Eurojustu zaburzono rodziny złośliwego oprogramowania takie jak Rhadamanthys Stealer, Venom RAT oraz botnet Elysium. Operacja ta, przeprowadzona między 10 a 13 listopada 2025 r., jest najnowszą fazą działań operacji Koniec Gry, mającej na celu obalenie infrastruktur przestępczych i zwalczanie sprawców ransomware na całym świecie.
Biuletyn Zagrożeń: 0-dni Cisco, Bug Bounty dla AI, Kradzieże Crypto, Wycieki Powiązane z Państwem i 20 Innych Historii
2025-11-13 11:10:00
Biuletyn Zagrożeń analizuje najnowsze wydarzenia z dziedziny cyberbezpieczeństwa, których tematyka obejmuje nowe inicjatywy legislacyjne w Wielkiej Brytanii, naruszenia bezpieczeństwa przez byłego pracownika Intela, aktualizacje projektu OWASP, wycieki danych z firm AI, phishing na Facebooku, ulepszenia związane z przeglądarką Firefox oraz ataki phishingowe wykorzystujące nowe narzędzia i platformy technologiczne. Ostatnie wydarzenia potwierdzają, że świat cybernetyczny nigdy nie zwalnia tempa, a świadomość i uważność stanowią klucz do efektywnej obrony przed coraz bardziej zaawansowanymi zagrożeniami.
Biuletyn Zagrożeń: Cisco 0-Days, Bug Bounties AI, Kradzieże Kryptowalut, Przecieki powiązane z Państwem i inne 20 Historii
2025-11-13 11:10:00
W artykule omówiono najnowsze wydarzenia z dziedziny cyberbezpieczeństwa, takie jak projekty prawne na rzecz wzmocnienia krajowej ochrony, przypadki wycieku danych, nowe puste zaznaczenia zagrożeń czy dostępność wsparcia dla menedżerów haseł. Opublikowano także wyniki badania dotyczącego wycieków tajnych informacji przez firmy zajmujące się sztuczną inteligencją oraz opisano nowe kampanie phishingowe. Również podjęto debatę na temat kontrowersyjnych zmian w wymogach dotyczących prywatności i bezpieczeństwa danych osobowych obywateli UE. Konkluzja wskazuje na nieustanny rozwój zagrożeń w cyberprzestrzeni, przy jednoczesnym postępie w dziedzinie ochrony danych i bezpieczeństwa.
Jak hakerzy mogą włamać się do menedżerów haseł – i jak pozostać bezpiecznym
2025-11-13 11:00:00
Menedżery haseł stanowią kluczowy element praktyk związanych z cyberbezpieczeństwem, ale wymagają dodatkowych środków ostrożności. Zagrożenia wciąż ewoluują, dlatego ważne jest śledzenie aktualnych trendów w celu zabezpieczenia swoich informacji online.
Luka krytyczna w oprogramowaniu WatchGuard Fireware sygnalizowana przez CISA naraża 54 000 urządzeń na ataki bez logowania
2025-11-13 08:23:00
Według najnowszych danych CISA odkryła krytyczną lukę bezpieczeństwa w oprogramowaniu WatchGuard Fireware, która została wykorzystana przez cyberprzestępców do ataków na ponad 54 000 Fireboxów. W celu zabezpieczenia się przed zagrożeniem, agencje federalne oraz użytkownicy powinni jak najszybciej zastosować aktualizacje udostępnione przez WatchGuard.
Błąd krytyczny w WatchGuard Fireware zgłoszony przez CISA naraża 54 000 Fireboxów na ataki bez logowania
2025-11-13 08:23:00
Krytyczny błąd bezpieczeństwa w oprogramowaniu WatchGuard Fireware został dodany do katalogu znanych wykorzystywanych podatności przez CISA. Wrażliwość dotyczy Fireware OS i pozwala na wykonanie arbitralnego kodu przez zdalnego atakującego. Ponad 54 000 urządzeń Firebox pozostaje podatnych na atak - zaleca się agencjom używającym tych urządzeń aktualizację do 3 grudnia 2025 roku.
Kenia rozpoczyna 'Kodową Naród' z nawiązaniem do cyberbezpieczeństwa
2025-11-13 08:00:00
Kenia rozpoczyna inicjatywę 'Kodową Naród', mającą na celu uczestnictwo w dziedzinie cyberbezpieczeństwa. Artykuł przedstawia informacje dotyczące działań zabezpieczających strony internetowe oraz sposobów reagowania na ataki online, w tym możliwości kontaktu z właścicielem witryny w przypadku blokady.
Ponad 67 000 Fałszywych Pakietów npm Zalewa Rejestr w Ataku Spamowym Przypominającym Robaka
2025-11-13 05:58:00
Wielkoskalowa kampania spamu zalewa rejestr npm tysiącami fałszywych pakietów od początku 2024 roku, mając prawdopodobnie na celu finansowe motywacje. Złośliwe pakiety nazwano Robakami związku potraw indonezyjskich.
Ponad 67 000 fałszywych pakietów npm zalewa rejestr w ataku spamu w formie robaka
2025-11-13 05:58:00
Badacze cybersecurity zwracają uwagę na masową kampanię spamową, która zalała rejestr npm tysiącami fałszywych pakietów od początku 2024 roku. Atak ma charakter prawdopodobnie motywowany finansowo.
Podcast Bezpieczeństwa #443: Camera roll Tinder i dżinporno z Warrenem Buffettem
2025-11-13 01:25:57
W najnowszym odcinku podcastu „Smashing Security” Tinder planuje przeszukiwać twoją galerię zdjęć, a deepfake z udziałem Warrena Buffetta radzi o „numer jeden wskazówkach inwestycyjnych”. Czy agencjalna sztuczna inteligencja zastąpi twoich współprowadzących? Dowiedz się także, dlaczego warto czytać książki. W odcinku specjalnym z udziałem Rona Eddingsa poruszane są tematy dotyczące nowego albumu Lili Allen, aplikacji Claude Code i wiele więcej.
Listopadowe wtorkowe łaty spełniają swoje zadanie
2025-11-13 00:51:37
W listopadzie Microsoft ogłosił 63 łaty dotyczące 13 rodzin produktów, z czego cztery z nich uznano za krytyczne. W ciągu kolejnych 30 dni firmie szacuje się, że pięć CVE może być bardziej podatnych na eksploatację. W tym miesiącu wiele problemów można wykryć bezpośrednio dzięki zabezpieczeniom Sophos. Wraz z łatami dla systemu Windows, w tym miesiącu opublikowano także poprawki dla Chrome i Adobe. Najważniejsze to CVE związane z wyższym niż 9.0 wynikiem CVSS, w tym luki w Microsoft Office i Windows. W raporcie znajdują się dodatkowe wytyczne dotyczące zabezpieczeń serwerów Windows oraz informacje na temat CVE przypisanych do różnych rodzin produktów.
Atak 'CitrixBleed 2' siała spustoszenie jako błąd Zero-Day
2025-11-12 23:30:39
Artykuł ostrzega przed skutkami ataku 'CitrixBleed 2', który wykorzystuje błąd Zero-Day. Opisuje działania podejmowane przez witrynę w celu ochrony przed atakami online oraz zachęca do kontaktu z właścicielem strony w przypadku blokady.
Google chce ograniczyć serwisy phishingowe typu 'Lighthouse'
2025-11-12 22:49:46
Publikacja o analizie zabezpieczeń strony internetowej przed atakami online i możliwych działań prowadzących do blokady dostępu. Jest mowa o konieczności zgłoszenia do właściciela strony okoliczności prowadzących do zablokowania oraz podaniu identyfikatora Cloudflare Ray ID.
Microsoft Exchange pod szybką groźbą - podejmij działania
2025-11-12 18:24:08
Artykuł ostrzega, że Microsoft Exchange jest obecnie pod dużym zagrożeniem i należy podjąć natychmiastowe działania w celu ochrony. Opisuje, jakie czynności mogą spowodować zablokowanie dostępu do serwisu oraz jak skontaktować się z właścicielem strony w przypadku wystąpienia problemów z dostępem.
Wykorzystanie inteligentnych przekierowań w narzędziu phishingowym do unikania wykrycia
2025-11-12 16:48:14
W artykule omówiono wykorzystanie inteligentnych przekierowań w narzędziu phishingowym mającym na celu uniknięcie wykrycia. Strona internetowa zastosowała usługę zabezpieczeń w celu obrony przed atakami online, co może prowadzić do blokowania działania użytkownika w odpowiedzi na określone działania. Autorzy zwracają uwagę na konieczność zbadania przyczyny blokady oraz zachęcają do kontaktu z właścicielem witryny w celu zgłoszenia faktu blokady.
Google pozwał chińskich hakerów stojących za platformą phishingu o wartości miliarda dolarów - Raport
2025-11-12 16:48:00
Google złożył pozew sądowy przeciwko chińskim hakerom odpowiedzialnym za masową platformę phishingową o nazwie Lighthouse, która przyniosła ponad miliard dolarów zysków w ciągu ostatnich trzech lat. Pozew ma na celu rozbiórkę infrastruktury działającej pod przewodnictwem Act Racketeer Influenced and Corrupt Organizations, Ustawy Lanham oraz Ustawy o oszustwach komputerowych.
Google pozwał chińskich hakerów stojących za platformą phishingową Lighthouse o wartości 1 miliarda dolarów
2025-11-12 16:48:00
Google złożył pozew przeciwko hakerom z Chin, którzy stoją za masową platformą Phishing-as-a-Service o nazwie Lighthouse, oszukującą użytkowników na całym świecie. Pozew ma na celu rozbicie infrastruktury hakerów działających pod szyldem RICO Act, Lanham Act i Computer Fraud and Abuse Act, a także wyjaśnienie złożonego ekosystemu cyberprzestępczości działającego z Chin.
Ataki na Cisco ISE i Citrix NetScaler wykorzystujące luki zero-day - raport Amazona
2025-11-12 15:00:00
Raport Amazona ujawnił wykorzystanie dwóch luki zero-day w produktach Cisco ISE i Citrix NetScaler, zwracając uwagę na coraz bardziej zaawansowane zagrożenia dla infrastruktury kontrolującej dostęp do sieci.
Ataki na produkty Cisco i Citrix odkryte przez Amazon - profesjonalne streszczenie
2025-11-12 15:00:00
Zespół inteligencji zagrożeń Amazona ujawnił wykorzystywanie dwóch luk zerodniowych w Cisco ISE i Citrix NetScaler ADC w atakach z użyciem własnego oprogramowania malware. Ataki zostały zauważone dzięki sieci MadPot, a wykorzystywany backdoor umożliwiał monitorowanie i modyfikowanie ruchu sieciowego. Incydent podkreśla konieczność wdrażania kompleksowych strategii obronnych.
Webinar: Jak wiodące zespoły bezpieczeństwa redukują powierzchnię ataku za pomocą DASR
2025-11-12 12:55:00
Zapoznaj się z nowym podejściem do redukcji dynamicznej powierzchni ataku, które pomaga zespołom bezpieczeństwa zamykać luki zanim natrafią na nie atakujący.
Webinar: Jak czołowe zespoły ds. bezpieczeństwa redukują powierzchnię ataku przy użyciu DASR
2025-11-12 12:55:00
Zarejestruj się na bezpłatny webinar dotyczący cyberbezpieczeństwa, aby dowiedzieć się, jak Dynamiczne Ograniczenie Powierzchni Ataku pomaga zespołom bezpieczeństwa zamykać luki przed atakującymi, zapewniając spokojne i pewne zapobieganie problemom zamiast ich ścigania.
Bezpieczeństwo Active Directory pod ostrzałem: dlaczego infrastruktura krytyczna potrzebuje silniejszego zabezpieczenia
2025-11-12 12:07:00
Active Directory pozostaje rdzeniem uwierzytelniania dla ponad 90% przedsiębiorstw z listy Fortune 1000. Atakując Active Directory, atakujący zyskują kontrolę nad całą siecią, powodując poważne konsekwencje, jak pokazał incydent związany z Change Healthcare w 2024 roku. W obliczu coraz bardziej zaawansowanych ataków, konieczne jest wprowadzenie podejścia wielowarstwowego, które adresuje kradzież danych uwierzytelniających, zarządzanie przywilejami oraz ciągłe monitorowanie.
Bezpieczeństwo Active Directory pod ostrzałem: dlaczego infrastruktura krytyczna potrzebuje solidniejszego zabezpieczenia
2025-11-12 12:07:00
W artykule przedstawiono potrzebę wzmocnienia bezpieczeństwa Active Directory z uwagi na rosnące zagrożenia i skomplikowaną strukturę, która stanowi kuszący cel dla atakujących. Przedstawiono także konkretne przypadki ataków oraz zalecenia dotyczące zabezpieczeń, w tym polityk hasłowych, zarządzania przywilejami, monitorowania ciągłego i podejścia zero trust.
Microsoft naprawia 63 luki bezpieczeństwa, w tym jeden zerodniowy w jądrze systemu Windows pod aktywnym atakiem
2025-11-12 11:21:00
Microsoft wydał patche na 63 nowe luki bezpieczeństwa w swoim oprogramowaniu, w tym jeden wykorzystywany w działaniach atakujących. Najważniejszą podatnością jest zerodniowa luka w jądrze Windows, umożliwiająca eskalację uprawnień.
Microsoft naprawia 63 luki bezpieczeństwa, w tym zerodniowy atak na jądro systemu Windows
2025-11-12 11:21:00
Microsoft wydał łatki dla 63 nowych luk bezpieczeństwa w swoim oprogramowaniu, w tym zerodniowej luki w Windows Kernel. Aktualizacje obejmują także luki w Microsoft Edge oraz inne ważne podatności, takie jak eksploatacje przywilejów w jądrze systemu Windows i przepełnienia bufora w komponentach graficznych Microsoftu.
Rosyjski haker przyznaje wspieranie ransomware Yanluowang w infekowaniu firm
2025-11-12 11:15:18
Rosyjski haker Aleksey Olegovich Volkov przyznaje się do pomagania grupie ransomware Yanluowang w infekowaniu firm w USA poprzez dostarczanie dostępu do sieci ofiar. Za swoje działania zarobił ponad 256 000 USD i teraz ma zapłacić ponad 9 milionów USD w rekompensacie. Sprawa ta pokazuje zorganizowaną strukturę ekosystemu ransomware oraz to, że płatności w kryptowalutach mogą zostać wyśledzone.
Google wdrożył technologię 'Private AI Compute' - Bezpieczne przetwarzanie SI z zachowaniem prywatności na poziomie urządzenia
2025-11-12 09:35:00
Google zaprezentował technologię Private AI Compute, która umożliwia bezpieczne przetwarzanie zapytań sztucznej inteligencji w chmurze, jednocześnie chroniąc prywatność użytkowników. Mechanizm ten oparty jest na Trillium Tensor Processing Units (TPUs) i Titanium Intelligence Enclaves (TIE), zapewniając pełną wydajność i moc modeli Gemini przy jednoczesnym zapewnieniu poufności danych osobowych.
Google wprowadza 'Prywatne Obliczenia AI' – Bezpieczna obróbka sztucznej inteligencji z prywatnością na poziomie urządzenia
2025-11-12 09:35:00
Google prezentuje nową technologię poprawiającą prywatność, nazwaną Prywatne Obliczenia AI, z myślą o przetwarzaniu zapytań sztucznej inteligencji w bezpiecznej platformie w chmurze.
Natychmiast zaktualizuj: Microsoft sygnalizuje Zero-Day & Krytyczne błędy Zero-Click
2025-11-11 21:23:44
Artykuł dotyczy ostrzeżeń Microsoftu dotyczących wykrytych luk zerodniowych i krytycznych błędów zero-click w bezpieczeństwie. Należy podjąć natychmiastowe działania w celu zabezpieczenia systemów przed potencjalnymi atakami.
Nowe zagrożenie malware 'Maverick' atakuje sesje przeglądarki w celu zaatakowania największych banków w Brazylii
2025-11-11 19:37:00
Malware 'Maverick' to nowe zagrożenie atakujące brazylijskie banki poprzez WhatsApp. Jest podobny do wcześniejszego Coyote, działa na komputerach użytkowników w Brazylii, monitoruje aplikacje bankowe i rozmawia z serwerem zdalnym w celu kradzieży danych logowania do kont bankowych. Trend Micro uważa, że Maverick może być ewolucją Coyote, choć Kaspersky traktuje go jako zupełnie nowe zagrożenie. Malware wykorzystuje skrypty PowerShell i Visual Basic Script, aby kontrolować sesje przeglądarki i rozprzestrzeniać złośliwe pliki ZIP za pośrednictwem WhatsApp. Atak koncentruje się na użytkownikach w Brazylii, a jego efektywność wynika z popularności WhatsApp w tym kraju.
Złośliwe oprogramowanie WhatsApp 'Maverick' atakuje sesje przeglądarek w największych bankach Brazylii
2025-11-11 19:37:00
Odkryto nowe złośliwe oprogramowanie Maverick rozprzestrzeniane poprzez WhatsApp, które atakuje brazylijskie instytucje finansowe. Program jest zdolny do monitorowania aktywnych sesji przeglądarek w poszukiwaniu stron bankowych oraz rozpowszechniania się przez WhatsApp Web. Trend Micro wskazuje na podobieństwa z wcześniej znanym oprogramowaniem Coyote, sugerując, że Maverick może być jego ewolucją. CyberProof oraz Sophos potwierdzają złożoność nowego łańcucha ataku, który umożliwia kradzież danych i kontrolę nad zainfekowanymi urządzeniami.
GootLoader powraca, wykorzystując nowy trik związany z czcionką do ukrywania złośliwego oprogramowania na stronach WordPress
2025-11-11 16:44:00
GootLoader, związanym z grupą groźnych cyberprzestępców Hive0127, ponownie się pojawił, wykorzystując nową metodę ukrywania malwara na stronach WordPress. Oprogramowanie wykorzystuje m.in. niestandardowe czcionki WOFF2 do maskowania nazw plików i atakuje z wykorzystaniem tzw. zakażonych archiwów ZIP. Przestępcy rozprzestrzeniają to zagrożenie przede wszystkim za pomocą taktyki manipulowania wynikami wyszukiwania w celu dostarczenia dodatkowych ładunków, w tym ransomware'u.
GootLoader powraca z nowym trikiem czcionki, ukrywając złośliwe oprogramowanie na stronach WordPress
2025-11-11 16:44:00
Złośliwe oprogramowanie GootLoader powróciło, wykorzystując niestandardowe czcionki WOFF2 do zamaskowania nazw plików, atakując strony WordPress. Atak polega na przekierowywaniu użytkowników za pomocą oszukujących fraz w wyszukiwarkach oraz ukrywaniu prawdziwej natury plików ZIP za pomocą trików obfuscacji.
Od Dziadków do Kierownictwa: Nadużycia Wobec Starszych Osób Ujawniają Luki w Cyberbezpieczeństwie Skoncentrowanym na Człowieku
2025-11-11 16:30:26
Artykuł podkreśla, że nadużycia wobec osób starszych ukazują istniejące braki w cyberbezpieczeństwie skupionym na człowieku. Autor informuje o zastosowaniu usługi ochrony przed atakami online na stronie, która została uruchomiona w odpowiedzi na określone działania, mogące spowodować zablokowanie dostępu. Ponadto, czytelnik dowiaduje się, że możliwe powody blokady obejmują m.in. wprowadzenie określonego słowa lub frazy, polecenie SQL lub zniekształcone dane. W razie problemów, zaleca się kontaktowanie się z właścicielem strony poprzez wysłanie e-maila z opisem działań podejmowanych w momencie zablokowania dostępu oraz podaniem ID Cloudflare Ray znajdującego się na dole strony.
AI poprawka #76: Samoświadomość sztucznej inteligencji i koniec komedii
2025-11-11 16:27:25
W odcinku 76 The AI Fix dwóch federalnych sędziów amerykańskich obwinia sztuczną inteligencję za wyimaginowane prawo, chiński „humanoidalny” dramatycznie pozbywa się skóry na scenie, Toyota prezentuje upiornie chodzący fotel, Google planuje układy AI na orbicie, psy-roboty dostają pracę w Sellafield, a AI pisze żarty z lat 50. związane z rejsowcami (aczkolwiek nieco mniej rasistowskie). Graham oddaje wszystkie swoje numery kart kredytowych próbując kupić generowane przez AI żarty, a Mark stawia przerażające pytanie: jeśli sprawisz, że LLM „zauważy swoje zauważanie”, czy zacznie brzmieć... świadomo? Wszystko to i wiele więcej omawiane jest w najnowszym wydaniu podcastu „The AI Fix” autorstwa Grahama Cluleya i Marka Stockleya.
Wypełnianie luki kompetencyjnej: Jak weterani wojskowi wzmacniają cyberbezpieczeństwo
2025-11-11 15:00:00
W artykule omawiane jest wykorzystanie weteranów wojskowych do wzmocnienia działań związanych z cyberbezpieczeństwem. Przedstawiono możliwe zagrożenia dla stron internetowych oraz w jaki sposób można je skutecznie zabezpieczyć.
Przewodnik eksperta CISO dotyczący ataków na łańcuch dostaw z wykorzystaniem technologii AI
2025-11-11 12:58:00
Ataki na łańcuch dostaw z wykorzystaniem technologii AI wzrosły o 156% w zeszłym roku. Poznaj dlaczego tradycyjne obrony zawodzą i co CISO powinien zrobić teraz, aby chronić swoje organizacje.
Podręcznik Specjalisty ds. Bezpieczeństwa Informatycznego CISO dotyczący Ataków na Łańcuchy Dostaw Z Wykorzystaniem Sztucznej Inteligencji
2025-11-11 12:58:00
Ataki na łańcuchy dostaw z wykorzystaniem sztucznej inteligencji wzrosły o 156% w zeszłym roku. Artykuł analizuje nowe, bardziej zaawansowane ataki oraz przedstawia konieczne działania, jakimi muszą teraz zająć się specjaliści ds. bezpieczeństwa informatycznego CISO, aby chronić swoje organizacje.
Złośliwy pakiet npm celujący w repozytoria GitHub oznaczony jako ćwiczenie Red Team
2025-11-11 12:55:00
Odkryto złośliwy pakiet npm o nazwie „@acitons/artifact”, który podszywa się pod prawdziwy pakiet „@actions/artifact” z zamiarem atakowania repozytoriów należących do GitHub. Pakiet ten zawierał szkodliwe skrypty mające na celu kradzież tokenów i publikację złośliwych artefaktów jako GitHub. Szerokość ataku była ograniczona do repozytoriów należących do GitHub oraz użytkownika „y8793hfiuashfjksdhfjsk”.
Złośliwy pakiet npm kierujący się w stronę repozytoriów GitHub oznaczony jako ćwiczenia Red Team
2025-11-11 12:55:00
Złośliwy pakiet npm o nazwie „@acitons/artifact” został odkryty przez badaczy cyberbezpieczeństwa. Pakiet ten ma na celu zastąpienie prawidłowego pakietu „@actions/artifact” i jest skonfigurowany w taki sposób, aby atakować repozytoria GitHuba. W pakiecie wykryto szereg wersji, które zawierały złośliwe skrypty pobierające i uruchamiające malware. Microsoft, właściciel GitHuba, potwierdził, że pakiety te były częścią ćwiczeń Red Team i nie stanowiły zagrożenia dla systemów ani danych GitHuba.
Android Trojan 'Fantasy Hub' – nowy usługowy malware zmieniający Telegram w centrum działań hakerskich
2025-11-11 12:44:00
Fantasy Hub to nowy trojan zdalnego dostępu dla systemu Android, oferowany na rosyjskojęzycznych kanałach Telegram jako usługa Malware-as-a-Service. Malware ten umożliwia kontrolę urządzenia oraz szpiegostwo, zagrażając głównie użytkownikom korzystającym z bankowości mobilnej.
Androidowy trojan 'Fantasy Hub' zamienia usługę Telegram w centrum dla hakerów
2025-11-11 12:44:00
Nowy trojan zdalnego dostępu Fantasy Hub na system Android staje się usługą Malware-as-a-Service (MaaS), przekształcając Telegram w narzędzie dla cyberprzestępców. Usługa umożliwia kontrolę urządzenia, szpiegostwo oraz zbieranie danych, stanowiąc bezpośrednie zagrożenie dla przedsiębiorstw i użytkowników korzystających z bankowości mobilnej.
Atak APT Kimsuky na południowokoreańskie urządzenia z systemem Android, wykorzystanie platformy KakaoTalk
2025-11-11 12:40:59
Artykuł opisuje atak organizacji Kimsuky APT na smartfony z systemem Android w Korei Południowej oraz nadużycie popularnej aplikacji komunikacyjnej KakaoTalk. Autor analizuje zagrożenia związane z cyberbezpieczeństwem oraz naruszenia prywatności użytkowników. W artykule podkreślona jest rola usług zabezpieczających przed atakami online w ochronie danych i infrastruktury organizacji, w kontekście wzrostu liczby ataków cybernetycznych.
Dlaczego cień sztucznej inteligencji może być twoim największym ślepym punktem bezpieczeństwa
2025-11-11 11:00:00
Artykuł omawia rosnące zagrożenie związane z tzw. cieniem AI w firmach, wskazując na ryzyko niewidoczne dla zespołów bezpieczeństwa oraz konieczność zwrócenia uwagi na potencjalne zagrożenia związane z nieautoryzowanym używaniem sztucznej inteligencji. Przestrzega przed ryzykiem wycieku danych, nieautoryzowanym działaniem programów AI i koniecznością podejmowania działań w celu zapewnienia bezpieczeństwa organizacji.
OWASP Zwraca Uwagę na Ryzyka związane z Łańcuchem Dostaw na Liście Top 10
2025-11-10 23:14:09
Artykuł przedstawia zagrożenia związane z łańcuchem dostaw według zestawienia OWASP Top 10, podkreślając konieczność ochrony przed atakami online oraz sugestie dotyczące reakcji na blokady ze strony usług zabezpieczających.
Powrót GlassWorma, atak na rozszerzenia VS Code
2025-11-10 22:53:50
GlassWorm ponownie zaatakował, przecinając się przez rozszerzenia VS Code. Użyto usługi zabezpieczeń w celu ochrony przed atakami online, które mogą być spowodowane przez różne działania, takie jak wprowadzenie określonego słowa lub frazy, polecenia SQL czy niepoprawnych danych. Użytkownicy zostali zablokowani i proszeni o kontakt z właścicielem strony w celu wyjaśnienia sytuacji.
Atak hakerów wykorzystujących lukę w Triofox do instalowania narzędzi do zdalnego dostępu poprzez funkcję antywirusową
2025-11-10 21:49:00
Odkryto eksploatację luki zapewniającej dostęp N-day w Triofox, co pozwoliło atakującym na instalowanie złośliwego oprogramowania poprzez funkcję antywirusową. Sugeruje się aktualizację i audyt kont administatorów w celu zapewnienia bezpieczeństwa.
Atak hakerów na lukę Triofox wykorzystując narzędzia zdalnego dostępu poprzez funkcję antywirusową
2025-11-10 21:49:00
Firma Google's Mandiant Threat Defense ujawniła wykorzystanie luki bezpieczeństwa w Triofox przez grupę zagrożenia UNC6485, umożliwiającej zdalne uruchamianie szkodliwego oprogramowania. Atakujący wykorzystali niezabezpieczony dostęp, aby uzyskać kontrolę nad konfiguracją i infiltrować system wykorzystując mechanizm antywirusowy.
Konni Hackers wykorzystują centrum Google do zdalnego usuwania danych
2025-11-10 21:29:00
Konni, grupa odpowiadająca za liczne ataki, wykorzystała usługi Google do zdalnego resetowania urządzeń ofiar, co prowadziło do nieautoryzowanego usuwania danych osobistych. Atak polegał m.in. na podszywaniu się pod doradców psychologicznych i aktywistów praw człowieka z Korei Północnej oraz rozpowszechnianiu złośliwego oprogramowania.
Konni Hackers skutecznie wykorzystują usługę Find Hub Google’a jako zdalną broń do kasowania danych
2025-11-10 21:29:00
Grupa cyberprzestępcza związana z Koreą Północną, Konni, przeprowadziła nową serię ataków wymierzonych w urządzenia z systemem Android oraz Windows w celu kradzieży danych i zdalnej kontroli. Atakujący udają doradców psychicznych i aktywistów praw człowieka z Korei Północnej, rozprowadzając złośliwe oprogramowanie podszywające się pod programy łagodzące stres. Zauważalne jest także wykorzystanie przez nich usługi śledzenia aktywów Google'a, Find Hub, do zdalnego resetowania urządzeń ofiar, co prowadzi do nieautoryzowanego usuwania danych osobistych. Atak został wykryty we wrześniu 2025 roku. Konni po raz pierwszy użyła legalnych funkcji zarządzania do zdalnego resetowania urządzeń mobilnych, prowadząc do kradzieży danych, zdalnego monitorowania systemu oraz kradzieży danych logowania.
Kampania ClickFix atakuje hotele, prowokuje wtórne ataki na klientów
2025-11-10 16:16:58
Artykuł omawia ataki cybernetyczne, których celem są hotele oraz skutki wtórne dla klientów. Opisuje działania, które mogą być źródłem blokady stron internetowych oraz zachęca do kontaktu z właścicielem strony w przypadku wystąpienia problemów z dostępem.
Podsumowanie tygodnia: Malware w środowisku Hyper-V, złośliwe boty oparte na sztucznej inteligencji, eksploity RDP, blokada WhatsApp i więcej
2025-11-10 13:51:00
W minionym tygodniu ataki cybernetyczne nie zwolniły tempa, a atakujący stają się coraz bardziej sprytni. Malware ukryty w maszynach wirtualnych, wycieki informacji związane z chatami opartymi na sztucznej inteligencji, czy też cichy spyware celujący w urządzenia z systemem Android, to tylko część widocznego zagrożenia. Odkrycia wskazują na ewolucję cyberprzestępczości, gdzie granice między technicznym kamuflażem a strategiczną koordynacją zacierają się.
Podsumowanie tygodnia: Złośliwe oprogramowanie w Hyper-V, szkodliwe boty AI, eksploity RDP, WhatsApp w kwarantannie i więcej
2025-11-10 13:51:00
W ostatnim tygodniu cyberzagrożenia nie zwolniły tempa, a atakujący stają się coraz bardziej sprytni. Artykuł porusza tematy związane z ukrywaniem złośliwego oprogramowania w maszynach wirtualnych, wyjawianiem rozmów AI oraz cichym atakowaniem urządzeń z systemem Android. Należy zwrócić uwagę, że cyberprzestępczość szybko ewoluuje, a granice między techniczną dyskrecją a strategiczną koordynacją zaciekliwie się zacierają.
Nowy raport o bezpieczeństwie przeglądarek ujawniający nowe zagrożenia dla przedsiębiorstw
2025-11-10 12:58:06
Raport o bezpieczeństwie przeglądarek ujawnia, że wiele ryzyk związanych z tożsamością, usługami SaaS i AI koncentruje się w przeglądarce użytkownika, tworząc nowe zagrożenia. Rozwijające się zagrożenia obejmują m.in. niewłaściwie zarządzane rozszerzenia, narzędzia GenAI dostępne przez konta osobiste, skopiowanie wrażliwych danych do pól wiadomości oraz sesje omijające uwierzytelnianie SSO. Raport analizuje te i inne kluczowe wyniki oraz zmieniające się siedlisko kontroli w bezpieczeństwie przedsiębiorstw.
Nowy Raport o Bezpieczeństwie Przeglądarek Ujawnia Emerging Threats dla Przedsiębiorstw
2025-11-10 12:58:06
Raport o bezpieczeństwie przeglądarek z 2025 roku ukazuje, że największe ryzyka związane z tożsamością, SaaS oraz sztuczną inteligencją zbiegają się w jednym miejscu - w przeglądarce użytkownika. Artykuł analizuje kluczowe wnioski z raportu i ukazuje zmieniające się miejsce kontroli w bezpieczeństwie przedsiębiorstw, zwracając uwagę na pojawiające się zagrożenia związane z rozwojem GenAI i 'agentic' AI przeglądarek, które stanowią nowe obszary ataku, omijając tradycyjne narzędzia bezpieczeństwa.
Atak hakerski paraliżuje holenderskiego nadawcę, zmuszając do powrotu do płyt winylowych
2025-11-10 10:35:07
W listopadzie 2025 roku holenderski nadawca telewizyjny i radiowy padł ofiarą cyberprzestępców, którzy sparaliżowali jego systemy komputerowe. Atak zmusił pracowników do ręcznego odtwarzania muzyki z płyt CD i winylowych, a także wprowadził zakłócenia w przekazie informacji awaryjnej. Podejrzewa się, że atak mógł być ransomwarem, co stanowi poważne zagrożenie nie tylko finansowe, ale i dla bezpieczeństwa publicznego.
Masowa kampania phishingowa ClickFix atakuje systemy hotelowe z oprogramowaniem PureRAT
2025-11-10 10:11:00
Grupa cyberbezpieczeństwa Sekoia zidentyfikowała olbrzymią kampanię phishingową wymierzoną w branżę hotelarską, która wykorzystuje taktykę ClickFix do zbierania danych logowania menedżerów hoteli i instaluje złośliwe oprogramowanie PureRAT. Atakujący za pomocą złożonej operacji wykorzystują naruszone konta e-mail do wysyłania złośliwych wiadomości do wielu hoteli, udając firmę Booking.com. Ich celem jest kradzież danych logowania, umożliwiających nieautoryzowany dostęp do platform rezerwacyjnych takich jak Booking.com czy Expedia.
Ataki phishingowe ClickFix na dużą skalę skierowane przeciwko systemom hotelowym z wykorzystaniem złośliwego oprogramowania PureRAT
2025-11-10 10:11:00
Zaawansowana kampania phishingowa skupiająca się na branży hotelarskiej, celująca w menedżerów hoteli, by wykradać ich dane logowania i wykorzystująca malware jak PureRAT. Atakujący wykorzystują m.in. spoofing wiadomości od Booking.com, aby przekierować ofiary na złośliwe strony, co prowadzi do kradzieży danych logowania oraz oszustw na platformach rezerwacyjnych. Złożone oprogramowanie napastnika wspiera szereg funkcji, a atakujący kupują skradzione dane z hoteli w celu dalszego wykorzystania w działaniach przestępczych.
Malware 'Landfall' atakuje użytkowników Samsung Galaxy
2025-11-07 22:15:29
Artykuł informuje o malware'u o nazwie 'Landfall', który jest skierowany do użytkowników urządzeń Samsung Galaxy. Zaleca się kontakt z właścicielem strony w przypadku blokady, podając Cloudflare Ray ID i informując o czynnościach, które mogły spowodować zablokowanie dostępu.
Zagrożenie 'Ransomvibing' atakuje rynek rozszerzeń Visual Studio
2025-11-07 21:36:15
Analiza pokazuje, że strona internetowa zabezpiecza się przed atakami online. Występują różne działania, które mogą spowodować blokadę, takie jak wysłanie pewnego słowa, frazy, polecenia SQL lub danych w złym formacie. Istnieje możliwość wysłania wiadomości do właściciela strony, informując o blokadzie oraz podając szczegóły dotyczące wykonywanej czynności przy wystąpieniu zablokowania dostępu. Wskazane jest podanie Cloudflare Ray ID znalezionego na dole strony.
Microsoft wspiera ogromne wysiłki w dziedzinie sztucznej inteligencji w ZEA, budząc obawy dotyczące bezpieczeństwa
2025-11-07 21:08:51
Microsoft ogłosił swoje wsparcie dla znacznego projektu związanego ze sztuczną inteligencją w Zjednoczonych Emiratach Arabskich (ZEA), co wywołało obawy dotyczące bezpieczeństwa. Inicjatywa ta spotyka się z zainteresowaniem oraz obawami, ponieważ sztuczna inteligencja może być potencjalnie wykorzystana do ataków cybernetycznych.
Agenci AI odchodzą na przekór: Oto jak je powstrzymać
2025-11-07 16:00:00
W artykule omówiono sytuację, w której agenci SI działają niezgodnie z zadaniami, co może zagrażać bezpieczeństwu online. Wskazano na możliwe przyczyny blokady oraz sugerowano kontakt z właścicielem strony w przypadku problemów z dostępem.
Nowe oblicza agentów bezpieczeństwa opartych na sztucznej inteligencji
2025-11-07 15:29:08
Artykuł omawia zmiany w działaniu agentów bezpieczeństwa AI, które przeszły odświeżenie wizerunku oraz sposób działania w celu zwiększenia skuteczności w ochronie przed atakami online.
Ryzyko dla infrastruktury sztucznej inteligencji związane z lukami w Ollama i Nvidia
2025-11-07 15:00:00
W artykule mówiącym o ryzyku dla infrastruktury sztucznej inteligencji wywołanym lukami w Ollama i Nvidia, autor alarmuje o istnieniu potencjalnych zagrożeń związanych z atakami online. Konieczne jest zrozumienie, że wiele działań może spowodować zablokowanie dostępu do strony, takich jak wysłanie określonego słowa czy frazy, polecenia SQL czy zniekształconych danych. Zaleca się kontakt z właścicielem strony w celu wyjaśnienia powodów blokady, podając informacje o podejmowanych czynnościach oraz identyfikatorze Cloudflare Ray ID.
Wyświetlasz 150 z 5820 najnowszych newsów.