CyberCafe - Aktualności Cyberbezpieczeństwa

Ostatnia aktualizacja: 2025-11-18 18:25:01, na stronie dostępnych jest 5820 newsów.

Jak Porzuciliśmy SaaS Status Quo na Rzecz Telemetrii Czasowych Serii Danych
2025-11-18 18:25:01
Tematy: Ai
Artykuł omawia sposób, w jaki zrezygnowano z tradycyjnego podejścia SaaS na rzecz telemetryki czasowych serii danych w celu zwiększenia bezpieczeństwa online. Wskazuje na konieczność ochrony przed atakami online oraz możliwość wywołania blokady działając na stronie. Istnieje możliwość zgłoszenia blokady właścicielowi strony poprzez przesłanie informacji o działaniach wykonywanych podczas blokady. Odesłanie identyfikatora Cloudflare Ray ID ułatwia identyfikację problemu. Przedstawiono format JSON z danymi o artykule wraz z polskim tłumaczeniem tytułu i zwięzłym streszczeniem.
czytaj więcej na stronie darkreading
Złośliwe paczki Npm wykorzystują maskowanie Adspect w oszustwie kryptowalutowym
2025-11-18 17:40:12
Tematy: Ai
Strona internetowa zabezpiecza się przed atakami online za pomocą usługi ochronnej. Niestandardowe działania użytkownika mogą prowadzić do zablokowania dostępu, wymagana jest informacja dla administratora w celu odblokowania.
czytaj więcej na stronie darkreading
Programy Bug Bounty jako kluczowe strategiczne rozwiązania bezpieczeństwa
2025-11-18 17:38:19
Tematy: Ai
Artykuł omawia rosnącą popularność programów Bug Bounty jako skutecznych rozwiązań bezpieczeństwa informatycznego. Autor podkreśla znaczenie tych programów w zapobieganiu atakom online oraz zachęca do kontaktowania się z właścicielami stron internetowych w przypadku blokad. Przedstawione informacje wskazują na konieczność ochrony danych online oraz rosnące wykorzystanie narzędzi takich jak Cloudflare w tym celu.
czytaj więcej na stronie darkreading
Rozwój cyberbezpieczeństwa w środowiskach Microsoft
2025-11-18 17:31:04
Tematy: Update Ai
Sophos wprowadza trzy istotne aktualizacje poprawiające cyberbezpieczeństwo w organizacjach korzystających z technologii Microsoft. Otrzymanie certyfikatu potwierdzającego integrację Sophos MDR z rozwiązaniami Microsofta to mile widziany krok w kierunku wzmocnienia ochrony i przyspieszenia reakcji na zagrożenia. Sophos Intelix for Microsoft Security Copilot umożliwia bezpłatny dostęp do globalnej inteligencji zagrożeń Sophos, ułatwiając podejmowanie decyzji opartych na rzetelnej wiedzy w czasie rzeczywistym.
czytaj więcej na stronie sophos_ops
Przedłużenie CISA 2015 - tymczasowy oddech dla współdzielenia informacji o cyberbezpieczeństwie
2025-11-18 17:30:00
Tematy: Patch Ai
Amerykańskie prawo dotyczące bezpieczeństwa cybernetycznego CISA 2015 otrzymało krótkoterminowe przedłużenie w celu wznowienia działalności rządu USA po długotrwałym zamknięciu. Przedłużenie to, chociaż mile widziane przez fachowców, stawia pod znakiem zapytania długoterminową przyszłość ustawy.
czytaj więcej na stronie infosecmag
Nowa kampania malware npm przekierowuje ofiary na strony kryptowalut
2025-11-18 17:00:00
Tematy: Malware Ai Apt
Nowa kampania malware oparta na siedmiu pakietach npm odkryta przez ekspertów ds. cyberbezpieczeństwa. Kampania działa pod kontrolą cyberprzestępcy znanego jako dino_reborn i wykorzystuje narzędzia maskujące, kontrole anty-analityczne oraz fałszywe CAPTCHA związane z giełdami kryptowalut.
czytaj więcej na stronie infosecmag
Meta rozszerza badania nad bezpieczeństwem WhatsApp za pomocą nowego narzędzia proxy i 4 mln dolarów nagród w tym roku
2025-11-18 16:56:00
Tematy: Vulnerability Patch Update Exploit Privacy Ai
Meta rozwija program bug bounty oraz wprowadza narzędzie WhatsApp Research Proxy, aby ułatwić badania nad platformą. Firma ogłosiła, że w tym roku wypłaciła ponad 4 miliony dolarów za niemal 800 sprawdzonych i ważnych raportów. Dodatkowo wprowadzono poprawki i ochronę przed scrapowaniem danych w WhatsApp.
czytaj więcej na stronie thehackernews
Meta poszerza badania dotyczące bezpieczeństwa WhatsApp za pomocą nowego narzędzia proxy i 4 mln dolarów w nagrodach w tym roku
2025-11-18 16:56:00
Tematy: Vulnerability Patch Update Exploit Privacy Ai
Meta rozwija program nagród za błędy, zapewniając badaczom narzędzie WhatsApp Research Proxy oraz inicjatywę skupiającą się na zwalczaniu nadużyć platformy. Firma przyznała w tym roku ponad 4 miliony dolarów za prawie 800 ważnych zgłoszeń, dodając również nowe zabezpieczenia przeciwko scrapowaniu danych WhatsApp.
czytaj więcej na stronie hackernews
Genom LLM tworzy superwirusa - czy sztuczna inteligencja powinna decydować o naszym życiu?
2025-11-18 16:35:13
Tematy: Privacy Ai
W odcinku 77 podcastu „The AI Fix” Graham Cluley analizuje możliwość stworzenia superwirusa przez model językowy trenowany na genomach i zastanawia się, czy sztuczna inteligencja powinna mieć decydujący głos w kwestiach życia i śmierci. Ponadto opowiada o kobiecie, która wyszła za ChatGPT, nazywając go „Klausem”, oraz o innych ciekawostkach ze świata technologii, takich jak upadek rosyjskiego robota czy wycofanie przez MIT kontrowersyjnego artykułu o cyberbezpieczeństwie. Autorzy podcastu omawiają także przyszłość humanoidów oraz zachęcają do wsparcia swojej inicjatywy poprzez zakup gadżetów z oficjalnego sklepu online i udostępnianie treści znajomym oraz pozostawianie recenzji na platformach podcastowych.
czytaj więcej na stronie grahamcluley
Zabezpieczanie Obciążeń Chmurowych i Infrastruktury w Skali - Rada dla Wiodących Firm
2025-11-18 16:25:00
Tematy: Patch Ai
Artykuł mówi o znaczeniu bezpieczeństwa danych w chmurze, wskazując na konieczność uwzględnienia złożoności oraz różnorodności zasad oraz ryzyka. Zaprasza na bezpłatny webinar z ekspertami, którzy dzielą się praktycznymi wskazówkami dotyczącymi zabezpieczeń chmurowych. Podkreśla, że korzystanie z różnych platform w chmurze wymaga równowagi między innowacją a kontrolą dostępu, szczególnie w obliczu rosnącego zagrożenia ze strony cyberataków.
czytaj więcej na stronie hackernews
Zabezpieczanie Obciążeń Chmurowych i Infrastruktury na Dużą Skalę
2025-11-18 16:25:00
Tematy: Patch Ai
W tekście opisano wyzwania związane z bezpieczeństwem danych w chmurze, jak również zaproszenie do udziału w bezpłatnym webinarze na temat zabezpieczania chmurowych obciążeń i infrastruktury.
czytaj więcej na stronie thehackernews
Zaawansowany atak AI na główną firmę nieruchomości w USA
2025-11-18 15:45:00
Tematy: Exploit Ai
Atak zdalny na amerykańską firmę nieruchomości wykorzystujący framework Tuoni z udziałem sztucznej inteligencji, stosujący techniki steganografii i wykonania w pamięci. Przestępcy wykorzystali socjotechnikę, podszywając się pod zaufanych kontaktów, by przekonać pracownika do uruchomienia złośliwego skryptu PowerShell.
czytaj więcej na stronie infosecmag
Potwierdzony wyciek danych w DoorDash, dotyczący danych osobowych klientów
2025-11-18 15:01:00
Tematy: Ai
Firma DoorDash potwierdziła, że w październiku 2025 roku doszło do wycieku danych, w wyniku którego niektóre dane osobowe klientów zostały naruszone. Incydent ten związany był z atakiem opartym na socjotechnice, jednak wrażliwe informacje, takie jak numery ubezpieczenia społecznego czy dane kart płatniczych, nie zostały naruszone. Firma podjęła działania zapobiegawcze, wdrażając nowe usprawnienia w systemach bezpieczeństwa oraz przeprowadzając dodatkowe szkolenia dotyczące oszustw opartych na socjotechnice dla pracowników.
czytaj więcej na stronie infosecmag
Analiza roli Tuoni C2 w próbie cyberintruzji w sektorze nieruchomości w 2025 roku
2025-11-18 15:00:00
Tematy: Vulnerability Patch Exploit Ai
Przedstawiono szczegóły ataku cybernetycznego skierowanego na główną amerykańską firmę z branży nieruchomości, wykorzystującego nowatorskie narzędzie do zarządzania i kontroli (C2) o nazwie Tuoni. Atak z pomocą socjotechniki i steganografii nie powiódł się, jednak ukazuje ciągłe zagrożenie ze strony zastosowania narzędzi red teaming w celach złośliwych.
czytaj więcej na stronie thehackernews
Rolą Tuoni C2 w nieudanej próbie cyberintruzji na rynek nieruchomości w 2025 roku
2025-11-18 15:00:00
Tematy: Vulnerability Patch Exploit Ai
W artykule ujawniono szczegóły ataku cybernetycznego na amerykańską firmę nieruchomości, wykorzystującego nowatorskie narzędzie Tuoni C2. Atak, mimo niepowodzenia, pokazał ciągłe nadużycie narzędzi red teaming do celów złośliwych.
czytaj więcej na stronie hackernews
Atak irańskich hakerów na przemysł lotniczy i obronny z użyciem złośliwego oprogramowania DEEPROOT i TWOSTROKE
2025-11-18 13:54:00
Tematy: Phishing Malware Patch Exploit Ai
Analitycy wskazują, że irańscy hakerzy atakują przemysł lotniczy, lotnictwo i obronę w Bliskim Wschodzie, wykorzystując złośliwe oprogramowanie DEEPROOT i TWOSTROKE. Grupa UNC1549 przeprowadza sofistykowane ataki poprzez wykorzystanie dostawców zewnętrznych i zaufanych partnerów, aby zdobyć dostęp do głównych celów. Ich działania skupiają się na długoterminowej obecności po wykryciu oraz minimalizacji śladów śledczych.
czytaj więcej na stronie hackernews
Atak cybernetyczny irańskich hakerów z użyciem szkodliwego oprogramowania DEEPROOT i TWOSTROKE w sektorze lotnictwa i obrony
2025-11-18 13:54:00
Tematy: Phishing Malware Patch Exploit Ai
Irańscy hakerzy wykorzystują szkodliwe oprogramowanie DEEPROOT i TWOSTROKE w atakach na przemysł lotniczy, lotnictwo i obronę na Bliskim Wschodzie. Grupa UNC1549 łączy różne techniki, włączając phishing, ataki na dostawców oraz wykorzystywanie relacji biznesowych dla włamania się do systemów celów. Ich działania cechują się długotrwałą inwigilacją i dyskrecją w celu zapewnienia ciągłości ataku.
czytaj więcej na stronie thehackernews
Zaawansowana konstrukcja ochrony tożsamości: dlaczego tkanina bezpieczeństwa tożsamości jest niezbędna do zabezpieczenia SI oraz tożsamości nie-ludzkich
2025-11-18 12:00:00
Tematy: Patch Ai Apt
Zaawansowana tkanina bezpieczeństwa tożsamości integruje różnorodne funkcje dotyczące tożsamości, zapewniając ochronę zarówno dla ludzi, maszyn, jak i agentów SI. Poprzez eliminację narzędzi tożsamości działających w izolacji, tkanina zapewnia kompleksową i spójną ochronę oraz umożliwia skuteczną reakcję na zagrożenia cybernetyczne.
czytaj więcej na stronie thehackernews
Zaawansowane bezpieczeństwo tożsamości: dlaczego tkanina bezpieczeństwa tożsamości jest kluczowa dla zabezpieczenia SI oraz tożsamości nieludzkich
2025-11-18 12:00:00
Tematy: Patch Ai Apt
Tkanina bezpieczeństwa tożsamości (ISF) to spójny ramowy układ architektoniczny łączący różnorodne zdolności tożsamości. Poprzez ISF, zarządzanie tożsamością i administracją (IGA), zarządzanie dostępem (AM), zarządzanie dostępem uprzywilejowanym (PAM) oraz wykrywanie i reagowanie na zagrożenia tożsamością są zintegrowane w jedną spójną płaszczyznę kontrolną. Więcej informacji na temat korzyści i kluczowych elementów tkaniny bezpieczeństwa tożsamości.
czytaj więcej na stronie hackernews
Technologia GenAI i deepfake wspierają fałszerstwa cyfrowe i oszustwa biometryczne
2025-11-18 11:45:00
Tematy: Ai Apt
Raport firmy Entrust pokazuje, że technologia sztucznej inteligencji jest coraz częściej wykorzystywana przez oszustów do popełniania nowych oszustw na kontach oraz do obejścia systemów biometrycznych. Fałszerstwa cyfrowe stanowią teraz ponad 1/3 prób oszustwa, a deepfake'ów używa się w 1/5 prób oszustw biometrycznych.
czytaj więcej na stronie infosecmag
Siedem pakietów npm wykorzystuje oszustwa Adspect w celu wprowadzenia ofiar w pułapkę stron z oszustwami kryptowalutowymi
2025-11-18 11:37:00
Tematy: Malware Patch Privacy Supply chain Ai Apt
Odkryto siedem złośliwych pakietów npm wydanych przez jednego sprawcę inspirowanego usługą maskowania o nazwie Adspect, które mają na celu oszukanie ofiar i badaczy bezpieczeństwa, kierując ich na podejrzane strony związane z kryptowalutami.
czytaj więcej na stronie thehackernews
Złośliwe npm Pakiety Wykorzystują Czyjeś Oszustwo do Przekierowywania Ofiar na Fałszywe Strony dot. Kryptowalut
2025-11-18 11:37:00
Tematy: Malware Patch Privacy Supply chain Ai Apt
Odkryto siedem złośliwych pakietów npm wykorzystujących usługę cloakingową Adspect do odróżnienia prawdziwych ofiar od badaczy bezpieczeństwa, przekierowując ich na podejrzane strony związane z kryptowalutami. Pakiety te zawierają szkodliwe oprogramowanie, które obejmuje mechanizm cloakingu i blokowanie działań dewelopera w celu utrudnienia analizy.
czytaj więcej na stronie hackernews
Firma przyznaje się do błędu po cyberatak i przekazuje okup na rzecz badań cybersecurity - profesjonalne streszczenie
2025-11-18 10:54:01
Tematy: Patch Ai
Firma Checkout.com po uzyskaniu dostępu do danych przez hakerów publicznie przeprosiła za incydent, odrzuciła żądanie okupu i zamiast tego przekazała pieniądze na cele badawcze w dziedzinie cyberbezpieczeństwa. Mimo szybkiej i jasnej reakcji, nadal istnieje ryzyko związanego z przestarzałym systemem, co podkreśla ważność działań proaktywnych w zakresie zabezpieczeń danych, aby uniknąć podobnych incydentów.
czytaj więcej na stronie grahamcluley
Pół Miliona Skradzionych Danej Dostępu do FTSE 100 Znalezione na Stronach Kryminalnych
2025-11-18 10:45:00
Tematy: Malware Ai
Zespół ekspertów ds. bezpieczeństwa ostrzega największe brytyjskie firmy przed ryzykiem naruszenia danych, po odkryciu setek tysięcy korporacyjnych danych dostępu na stronach związanych z przestępczością internetową.
czytaj więcej na stronie infosecmag
Atak DDoS o Rekordowych Rozmiarach: Microsoft Ogranicza Atak o Mocy 15,72 Tbps Prowadzony Przez Botnet AISURU
2025-11-18 09:17:00
Tematy: Phishing Ddos Iot Patch Ai Spoofing
Microsoft poinformował o automatycznym wykryciu i zneutralizowaniu ataku typu DDoS o mocy 15,72 Tbps i blisko 3,64 miliarda pakietów na sekundę. Atak ten pochodził z botnetu IoT o nazwie AISURU i był największym atakiem DDoS widzianym w chmurze. Botnet AISURU był zasilany przez około 300 000 zainfekowanych urządzeń, a ataki z jego użyciem dotyczyły głównie gier online.
czytaj więcej na stronie thehackernews
Atak DDoS na rekordową skalę 15.72 Tbps zażegnany przez Microsoft i botnet AISURU
2025-11-18 09:17:00
Tematy: Phishing Ddos Iot Patch Ai Spoofing
Microsoft poinformował o zneutralizowaniu ataku DDoS o mocy 15.72 Tbps i 3.64 mld pakietów na sekundę, przeprowadzonego przez botnet AISURU. Atak ten był największym obserwowanym w chmurze, a botnet AISURU napędzany jest przez około 300 000 zainfekowanych urządzeń IoT, przede wszystkim routery, kamery bezpieczeństwa oraz rejestratory DVR.
czytaj więcej na stronie hackernews
Aktywność KongTuke: Analiza zagrożenia
2025-11-18 08:10:17
Tematy: Malware Update Ai Apt
Analiza aktywności grupy KongTuke wykorzystującej fałszywe strony CAPTCHA do przyciągania ofiar oraz generowania zainfekowanego ruchu. Artykuł opisuje szczegóły ataku, w tym wykorzystane narzędzia i techniki, oraz skutki infekcji.
czytaj więcej na stronie sans
Google wprowadza poprawkę zabezpieczeń dla aktywnie eksploatowanej luki zero-day w Chrome V8
2025-11-18 05:44:00
Tematy: Vulnerability Patch Update Exploit Ai
Google wydał poprawki zabezpieczeń dla przeglądarki Chrome, aby rozwiązać dwie luki bezpieczeństwa, w tym jedną, która jest aktywnie wykorzystywana przez cyberprzestępców. Aktualizacja obejmuje poprawki dla CVE-2025-13223 i CVE-2025-13224, które wykorzystują błąd typu konfuzji w silniku JavaScript i WebAssembly V8.
czytaj więcej na stronie hackernews
Google Wprowadza Poprawkę Bezpieczeństwa dla Aktywnie Wykorzystywanej Wady Zero-Day Chome V8
2025-11-18 05:44:00
Tematy: Vulnerability Patch Update Exploit Ai
Google wypuścił aktualizacje bezpieczeństwa dla przeglądarki Chrome, aby zlikwidować dwie wady, w tym jedną, która była aktywnie wykorzystywana w środowisku zewnętrznym. Aktualizacja adresuje lukę typu konfuzja w silniku V8 JavaScript i WebAssembly, pozwalającą na wykonanie arbitralnego kodu lub awarię programu.
czytaj więcej na stronie thehackernews
Nowa firma Mate z platformą operacji bezpieczeństwa napędzaną sztuczną inteligencją
2025-11-18 00:42:09
Tematy: Ai
Startup Mate wypuszcza na rynek platformę operacji bezpieczeństwa wspieraną sztuczną inteligencją, oferującą ochronę przed atakami online. Użytkownicy mogą skontaktować się z właścicielem strony, aby zgłosić blokadę i podać informacje dotyczące akcji, które mogły spowodować blokadę.
czytaj więcej na stronie darkreading
Krytyczna podatność Fortinet FortiWeb WAF wykorzystywana w dziczy
2025-11-17 22:10:01
Tematy: Exploit Ai
Analiza ataku na stronę internetową z wykorzystaniem podatności w oprogramowaniu bezpieczeństwa firmy Fortinet. W artykule opisano sytuacje, w której filtr WAF został obejrzany. Zalecono kontakt z właścicielem strony w celu odblokowania oraz podano identyfikator Cloudflare Ray ID.
czytaj więcej na stronie darkreading
Obywatele USA przyznali się do wspierania kampanii pracowników IT z Korei Północnej
2025-11-17 21:50:59
Tematy: Ai
Artykuł informuje o przypadku, w którym obywatele amerykańscy przyznali się do wspierania działań pracowników IT z Korei Północnej. Opisana jest reakcja serwisu internetowego na atak oraz prośba o kontakt z właścicielem strony w przypadku blokady.
czytaj więcej na stronie darkreading
Nowa kampania EVALUSION ClickFix dostarcza Amatera Stealer i NetSupport RAT
2025-11-17 17:53:00
Tematy: Phishing Malware Patch Ai Apt
Badacze cyberbezpieczeństwa odkryli kampanie malware'u wykorzystujące taktykę inżynierii społecznej ClickFix do rozprzestrzeniania Amatera Stealer i NetSupport RAT. Amatera oferuje cyberprzestępcom rozległe możliwości kradzieży danych, a NetSupport RAT jest uruchamiany w zależności od określonych warunków. Odkrycie to wpisuje się w większy kontekst kampanii phishingowych propagujących różne rodziny malware'u.
czytaj więcej na stronie hackernews
Nowa kampania EVALUSION ClickFix dostarcza Amatera Stealer i NetSupport RAT
2025-11-17 17:53:00
Tematy: Phishing Malware Patch Ai Apt
Badacze cyberbezpieczeństwa odkryli nową kampanię złośliwego oprogramowania wykorzystującą sprawdzoną taktykę inżynierii społecznej ClickFix do dystrybucji Amatera Stealer i NetSupport RAT. Odkrycia skupia się eSentire pod nazwą EVALUSION. Przestępcy internetowi korzystają z zaawansowanych technik unikania wykrycia, a ofiarą są użytkownicy wprowadzeni w błąd za pomocą przekierowań na fałszywe strony phishingowe.
czytaj więcej na stronie thehackernews
Kraken wykorzystuje wskaźniki jakości do poprawy ataków ransomware
2025-11-17 17:45:00
Tematy: Malware Ransomware Exploit Ai
Kraken, grupa operacyjna mówiąca po rosyjsku, wykorzystuje nietypowy proces benchmarkingu w celu mierzenia szybkości szyfrowania ofiar przez złośliwe oprogramowanie. Ich narzędzia obejmują systemy Windows, Linux oraz VMware ESXi, a ich tarcza ataku to organizacje w USA, UK, Kanadzie, Danii, Panamie i Kuwejcie. Współpraca z innymi grupami, takimi jak HelloKitty, wskazuje na ewolucję grupy Kraken na rynku przestępczym cyberprzestępczym.
czytaj więcej na stronie infosecmag
Europol przewodzi likwidacji tysięcy ekstremistycznych linków związanych z grami
2025-11-17 17:00:00
Tematy: Ai
Wspólna akcja Europolu i ośmiu uczestniczących krajów prowadzi do usuwania szkodliwej treści na platformach z grami, w tym rasistowskich, ksenofobicznych i terrorystycznych. Zgłoszono tysiące linków do materiałów dżihadystycznych, treści ekstremistów prawicowych oraz rasistowskich postów. Inicjatywa pokazuje, jak takie treści płynnie przenikają przez przestrzenie cyfrowe, a eksperci zwracają uwagę na trudności w wykrywaniu skrytej propagandy ekstremistycznej wśród graczy.
czytaj więcej na stronie infosecmag
Problemy z kursorem jako pretekst dla ataków kradzieży danych uwierzytelniających
2025-11-17 16:42:38
Tematy: Ai
Artykuł omawia problemy z kursorem na stronie internetowej, które mogą być wykorzystane do ataków kradzieży danych uwierzytelniających. Wyjaśnione są sytuacje, które mogą spowodować blokadę dostępu oraz sugestie dotyczące informowania właściciela strony w przypadku blokady.
czytaj więcej na stronie darkreading
Podsumowanie tygodnia: Atak na Fortinet, Hacking AI w Chinach, Upadek imperium PhaaS i więcej
2025-11-17 13:34:00
Tematy: Malware Vulnerability Patch Exploit Privacy Ai Vpn
Tydzień pokazał, jak szybko mogą się pojawić problemy, gdy nikt nie pilnuje. Ataki były ciche i podstępne, wykorzystując zaufane narzędzia codziennego użytku. Społeczeństwo przestępcze buduje systemy, wykorzystując aplikacje i usługi biznesowe do zarabiania pieniędzy, szpiegowania lub rozprzestrzeniania złośliwego oprogramowania. Konieczne jest zachowanie czujności, obserwacja najnowszych zagrożeń i zabezpieczenie się przed nimi.
czytaj więcej na stronie hackernews
Podsumowanie tygodnia: Wykorzystanie Fortinet, Chiny hakują AI, upadek PhaaS i więcej
2025-11-17 13:34:00
Tematy: Malware Vulnerability Patch Exploit Privacy Ai Vpn
Podsumowanie zawiera analizę ataków cybernetycznych, wykorzystanie podatności w Fortinet, zagrożenia związane z aplikacjami AI, oraz wskazówki dotyczące zabezpieczania ruchu aplikacji mobilnych. Istotne ostrzeżenia dotyczące patchy i kluczowe zagrożenia w kontekście cyberbezpieczeństwa.
czytaj więcej na stronie thehackernews
5 Powodów, Dlaczego Atakujący Wykorzystują Phishing na LinkedIn
2025-11-17 12:55:00
Tematy: Phishing Patch Exploit Ai Apt
LinkedIn stał się głównym celem ataków phishingowych z powodu braku monitorowania z zewnątrz. Skala ataków i brak możliwości blokowania sprawiają, że LinkedIn jest używany do ataków spear-phishingowych na czołowych pracowników firm. Atakujący wykorzystują kradzież kont i bezpieczne wiadomości bez analizy, by dotrzeć do celu. Phishing na LinkedIn może prowadzić do ogromnych szkód finansowych i naruszeń bezpieczeństwa.
czytaj więcej na stronie thehackernews
Dlaczego atakujący stosują phishing na LinkedIn? 5 kluczowych powodów
2025-11-17 12:55:00
Tematy: Phishing Patch Exploit Ai Apt
Ataki phishingowe przenoszą się poza skrzynkę odbiorczą e-mail, a LinkedIn staje się popularnym celem ataków. Przyjrzyjmy się, dlaczego phishing na LinkedIn jest tak skuteczny i dlaczego firmy powinny się na niego przygotować.
czytaj więcej na stronie hackernews
Dragon Breath wykorzystuje RONINGLOADER do wyłączania narzędzi bezpieczeństwa i wdrażania Gh0st RAT
2025-11-17 12:20:00
Tematy: Malware Patch Ai Apt Vpn
Dragon Breath, znany jako APT-Q-27 oraz Golden Eye, używa wieloetapowego narzędzia ładowania o kodowej nazwie RONINGLOADER do dostarczenia zmodyfikowanej wersji trojana zdalnego dostępu Gh0st RAT. Kampania skierowana głównie do użytkowników mówiących po chińsku wykorzystuje zainfekowane instalatory NSIS udające legitymacyjne aplikacje takie jak Google Chrome i Microsoft Teams. Grupa hakerska jest aktywna od co najmniej 2020 roku i wiązana z większą chińskojęzyczną jednostką Miuuti Group, atakującą branże gamingu online i hazardu. W ostatniej dokumentowanej kampanii installer NSIS aktywuje dwa kolejne zagnieżdżone installery, z których jeden instaluje legalne oprogramowanie, a drugi wzmacnia atak. RONINGLOADER próbuje usuwać haki użytkownika, podwyższać uprawnienia, unikać programów antywirusowych i uruchamiać proces ataku.
czytaj więcej na stronie hackernews
Dragon Breath wykorzystuje RONINGLOADER do dezaktywacji narzędzi zabezpieczeń i wdrożenia Gh0st RAT
2025-11-17 12:20:00
Tematy: Malware Patch Ai Apt Vpn
Dragon Breath, znany pod nazwami APT-Q-27 i Golden Eye, wykorzystuje multi-stage loader RONINGLOADER do dostarczenia zmodyfikowanej wersji trojana zdalnego dostępu Gh0st RAT. Kampania ta jest skierowana głównie do użytkowników posługujących się językiem chińskim i wykorzystuje złośliwe instalatory NSIS podszywające się pod legitymalne aplikacje takie jak Google Chrome czy Microsoft Teams. Zespół hackingowy działa od co najmniej 2020 roku i jest powiązany z większym, chińskojęzycznym podmiotem znany jako Grupa Miuuti, atakujący branżę gier online i hazardowych. Ostatecznym celem załadowywania złośliwych plików jest wstrzymanie procesów bezpieczeństwa, umożliwiając wdrożenie Gh0st RAT.
czytaj więcej na stronie thehackernews
Czy Twój romantyczny chatbot oparty na AI potrafi zachować tajemnicę?
2025-11-17 11:00:00
Tematy: Exploit Privacy Ai
Rozwój aplikacji AI towarzyszących może stanowić zagrożenie dla prywatności i cyberbezpieczeństwa użytkowników. Z aplikacjami tego typu wiążą się ryzyka związane z bezpieczeństwem danych osobowych oraz możliwość wykorzystania informacji przez cyberprzestępców. Ważne jest zachowanie ostrożności i nie ujawnianie danych, których nie chcielibyśmy udostępnić obcym osobom.
czytaj więcej na stronie welivesecurity
Dekodowanie binarnych wyrażeń liczbowych
2025-11-17 08:18:53
Tematy: Update Ai
W opublikowanym wpisie pamiętnika zatytułowanym „Formbook dostarczony za pomocą wielu skryptów” Xavier wspomina, że konkretna linia koduje się na ciąg POWERSHELL. Autor prezentuje narzędzie numbers-to-hex.py, służące do ekstrakcji liczb z plików tekstowych i konwersji ich na wartości heksadecymalne. Następnie używa narzędzia hex-to-bin.py do przekształcenia liczb heksadecymalnych na binarne, w efekcie odkrywając zakodowany ciąg znaków, który nie jest identyczny z POWERSHELL, ale zawiera jego fragmenty. Wspomniany problem dekodowania wynika z obecności binarnych wyrażeń liczbowych, takich jak np. 79+1, które narzędzie numbers-to-hex.py nie potrafi rozpoznać w oryginalnej formie, uwzględniając jedynie dwie liczby: 79 i 1. Autor postanawia zaktualizować swoje narzędzie, aby obsługiwało również binarne wyrażenia liczbowe, gdzie operator (+) pobiera 2 operandy. Dzięki temu możliwe jest poprawne odkodowanie zaszyfrowanych ciągów znaków.
czytaj więcej na stronie sans
Spadek błędów bezpieczeństwa pamięci w Androidzie dzięki Rustowi poniżej 20% po raz pierwszy
2025-11-17 07:02:00
Tematy: Vulnerability Patch Update Exploit Ai
Google ogłosił, że dalsze przyjęcie języka programowania Rust w Androidzie spowodowało, że liczba podatności dotyczących bezpieczeństwa pamięci spadła poniżej 20% wszystkich podatności po raz pierwszy. Wprowadzenie Rusta skutkowało znacznym zmniejszeniem zagrożeń i usprawnieniem procesu dostarczania oprogramowania, co sprawia, że bezpieczeństwo idzie w parze z efektywnością. Google planuje rozszerzyć korzyści związane z bezpieczeństwem i produktywnością Rusta na inne obszary ekosystemu Androida, w tym na jądro, firmware i istotne aplikacje pierwszej strony, takie jak Nearby Presence, Message Layer Security (MLS) i Chromium.
czytaj więcej na stronie thehackernews
Przejście na Rust redukuje błędy związane z bezpieczeństwem pamięci w Androidzie poniżej 20%
2025-11-17 07:02:00
Tematy: Vulnerability Patch Update Exploit Ai
Google ujawniło, że ciągłe wprowadzanie języka programowania Rust do Androida spowodowało spadek liczby podatności związanych z bezpieczeństwem pamięci poniżej 20% wszystkich podatności. Przejście to przyniosło również wzrost wydajności i przyspieszenie procesu dostarczania oprogramowania.
czytaj więcej na stronie hackernews
Analiza tygodniowa 478
2025-11-16 09:13:02
Tematy: Update Ai
Tydzień spędzony na konferencji w Europolu w Hadze, gdzie omawiano cyberprzestępców, przy okazji udziału w konferencji InterCOP. Spotkanie z uczestnikami operacji Endgame pozwoliło zauważyć skalę koordynacji w tego typu działaniach. Autor zwraca uwagę na wydane w związku z akcją filmy oraz ich potencjalne oddziaływanie psychologiczne.
czytaj więcej na stronie troyhunt
Atak ClickFix wykorzystujący finger.exe
2025-11-16 08:27:55
W artykule omówiono wykorzystanie polecenia finger.exe w atakach ClickFix, gdzie jest używane do pobierania złośliwego skryptu poprzez protokół finger. Istotne jest, że w środowiskach korporacyjnych z jawną proxy blokującym komunikację niezwiązaną z proxy, polecenie finger.exe nie będzie w stanie nawiązać połączenia, jednak przy przezroczystym proxy komunikacja jest możliwa pod warunkiem zezwalania na połączenia TCP do portu 79.
czytaj więcej na stronie sans
Wyzwanie SANS Holiday Hack Challenge 2025 już dostępne
2025-11-16 08:15:45
Tematy: Ai
Zapraszamy do udziału w corocznej konkurencji SANS Holiday Hack Challenge™ 2025. Wejdź tutaj, aby dołączyć do dyskusji.
czytaj więcej na stronie sans
RondoDox atakuje niezałatane serwery XWiki, by wciągnąć więcej urządzeń do swojego botnetu
2025-11-15 17:35:00
Tematy: Malware Vulnerability Ddos Patch Exploit Ai
Botnet RondoDox wykorzystuje lukę w zabezpieczeniach serwerów XWiki, aby zwiększyć liczbę urządzeń w swoim botnetowym ataku. Exploit CVE-2025-24893 stanowi zagrożenie dla systemów, a agencje rządowe zostały zobowiązane do stosowania niezbędnych łatek. Wzrost prób wykorzystania luki w zabezpieczeniach wskazuje na szeroką aktywność zagrożeń, włącznie z botnetem RondoDox, który szybko dodaje nowe wektory ataku.
czytaj więcej na stronie thehackernews
RondoDox atakuje niezałatane serwery XWiki, by rozprzestrzeniać swoje botnety
2025-11-15 17:35:00
Tematy: Malware Vulnerability Ddos Patch Exploit Ai
Analiza zwięzła artykułu o cyberbezpieczeństwie dotyczącego malwara RondoDox, który wykorzystuje niezałatane instancje XWiki do zwiększenia liczby urządzeń w swoim botnetcie.
czytaj więcej na stronie hackernews
Pięciu przyznało się do winy w USA za pomoc pracownikom IT z Korei Północnej w infiltrowaniu 136 firm
2025-11-15 11:21:00
Tematy: Patch Ai Apt
Pięciu jednostek przyznało się do wspierania nielegalnych działań związanych z generowaniem przychodów przez Koreę Północną, umożliwiając oszustwa pracowników IT i podszywanie się pod firmy amerykańskie.
czytaj więcej na stronie hackernews
Pięciu przyznało się do winy w USA za pomoc pracownikom IT z Korei Północnej w infiltracji 136 firm
2025-11-15 11:21:00
Tematy: Patch Ai Apt
Pięciu osobom zarzucono pomaganie w generowaniu dochodów dla Korei Północnej poprzez oszustwa ze współpracownikami IT poza USA, wykorzystując ich tożsamości oraz podszywając się pod nich. Dochody miały być przeznaczone na programy zbrojeniowe. Za działalność fałszywych zatrudnień odpowiada zarówno personel wspierający IT z zagranicy, jak i dostarczający skradzione dane. USA podejmują działania w celu zwalczania tych działań i przeciwdziałania przeznaczaniu środków na cele reżimu w Korei Północnej.
czytaj więcej na stronie thehackernews
Ataki na FortiWeb CVE-2025-64446: Analiza Exploitów
2025-11-15 10:44:35
Tematy: Exploit
Artykuł przedstawia obserwacje ataków na luki CVE-2025-64446 w honeypotach oraz omawia szczegóły żądań POST oraz tworzenia nowego admina wraz z próbą exploitacji.
czytaj więcej na stronie sans
Pilotowe Wieloryby Jedzą Dużo Kałamarnic
2025-11-15 00:33:12
Tematy: Malware Vulnerability Ddos Iot Patch Exploit Privacy Ai Vpn
Badacz zespołu skombinował spożycie kalorii przez krótkopłetwą pilotową wielorybicę, łącząc dane z różnych źródeł, takich jak ruch z tagów satelitarnych, pomiary ciała z dronów czy analiza żołądków wielorybów. Dowiedział się, że typowa wielorybica zjada między 82 a 202 kałamarnic na dzień, a rocznie około 74 000 kałamarnic na wieloryba. Dla wszystkich wielorybów w okolicy oznacza to około 88 000 ton kałamarnic spożywanych rocznie.
czytaj więcej na stronie schneier
Atak Ransomware Akira na maszyny wirtualne Nutanix: zagrożenie dla organizacji krytycznych
2025-11-14 22:42:54
Tematy: Ai
Artykuł informuje o ataku Ransomware o nazwie Akira, który skierowany jest na maszyny wirtualne Nutanix, stanowiąc poważne zagrożenie dla kluczowych organizacji. Niektóre działania użytkowników mogą zostać zablokowane jako reakcja na potencjalne zagrożenia cybernetyczne, a konieczne jest informowanie administratora strony o takich incydentach.
czytaj więcej na stronie darkreading
Nowe narzędzia bezpieczeństwa przeznaczone na rosnące zagrożenia dla macOS
2025-11-14 21:53:37
Tematy: Ai
W artykule omówiono wykorzystanie usług bezpieczeństwa w celu ochrony przed atakami internetowymi oraz podano informacje dotyczące działań mogących spowodować blokadę dostępu. Autor zachęca do kontaktu z właścicielem strony w przypadku wystąpienia blokady, podając IP i identyfikator Cloudflare Ray ID.
czytaj więcej na stronie darkreading
Zabezpieczone kontenery mają na celu eliminację typowych źródeł podatności
2025-11-14 21:21:52
Tematy: Ai
Analizowany artykuł omawia stosowanie zabezpieczonych kontenerów jako rozwiązania mającego na celu wyeliminowanie powszechnych źródeł podatności w cyberprzestrzeni.
czytaj więcej na stronie darkreading
Kampania Token Farming: 150 000 pakietów zalewa rejestr NPM
2025-11-14 21:17:24
Tematy: Ai
W ramach kampanii token farming 150 000 pakietów zostało dodanych do rejestrów NPM. Atak ten wymusił zastosowanie usługi ochronnej przez strony internetowe w celu zapobieżenia atakom online. Użytkownicy blokowani są z powodu podejrzanego zachowania, takiego jak wysyłanie złośliwych danych czy komend SQL.
czytaj więcej na stronie darkreading
Północnokoreańscy hakerzy przekształcają usługi JSON w ukryte kanały dostarczania złośliwego oprogramowania
2025-11-14 19:25:00
Tematy: Malware Patch Ai
Północnokoreańscy sprawcy zagrożenia stojący za kampanią Contagious Interview ponownie zmienili taktykę, wykorzystując usługi przechowywania JSON do dostarczania złośliwych ładunków. Podstęp polega na zbliżaniu się do potencjalnych celów na stronach networkingowych takich jak LinkedIn, instruując je do pobrania demo projektu hostowanego na platformach takich jak GitHub, GitLab lub Bitbucket, który w rzeczywistości zawiera złośliwe oprogramowanie.
czytaj więcej na stronie hackernews
Północnokoreańscy hakerzy zamieniają usługi JSON w ukryte kanały dostarczania złośliwego oprogramowania
2025-11-14 19:25:00
Tematy: Malware Patch Ai
Grupa północnokoreańskich hakerów stosuje usługi przechowywania JSON do przeprowadzania ataków z użyciem złośliwego oprogramowania, podszywając się pod projekty kodu, aby ukryć etapowe ładunki i pozyskać wrażliwe dane.
czytaj więcej na stronie thehackernews
Nauce umiejętności sprzedażowych można uczynić profesjonalistów ds. bezpieczeństwa bardziej efektywnymi
2025-11-14 18:09:17
Tematy: Ai
Artykuł omawia, jak nauka umiejętności sprzedażowych może poprawić skuteczność profesjonalistów zajmujących się cyberbezpieczeństwem, wykorzystując przykładową sytuację ataku online zablokowanego przez rozwiązanie zabezpieczające witrynę. Zachęca do kontaktu z właścicielem strony internetowej w przypadku blokady oraz do dostarczenia informacji dotyczących działań podejmowanych w momencie zablokowania. Przedstawiono także identyfikator Cloudflare Ray ID i polecano narzędzie JSON do zwrócenia danych.
czytaj więcej na stronie darkreading
Nadchodzące wystąpienia
2025-11-14 18:08:57
Tematy: Ai
Bruce Schneier podzielił się aktualną listą planowanych wystąpień, które można znaleźć na tej stronie internetowej. Informacje te zostały udostępnione 14 listopada 2025 roku. Autor jest znanym specjalistą ds. bezpieczeństwa, działającym na styku technologii i ludzi.
czytaj więcej na stronie schneier
Zarządzanie tożsamością i administracja, Proliferacja aplikacji oraz Szczelina integracji aplikacji
2025-11-14 17:58:34
Tematy: Ai
Artykuł porusza kwestie związane z bezpieczeństwem strony internetowej oraz możliwymi przyczynami blokady. Proponuje kontaktowanie się z właścicielem strony w przypadku blokady w celu rozwiązania problemu.
czytaj więcej na stronie darkreading
Poważne luki w AI narażające Meta, Nvidia i Microsoft: analiza zagrożeń
2025-11-14 16:20:00
Tematy: Malware Vulnerability Patch Ai Apt
Odkryto krytyczne podatności umożliwiające zdalne wykonanie kodu w popularnych silnikach wnioskowania sztucznej inteligencji, a także zagrożenia związane z nowymi atakami na przeglądarki i środowiska programistyczne AI.
czytaj więcej na stronie hackernews
Poważne błędy w sztucznej inteligencji ujawnione przez badaczy - wywiady AI Meta, Nvidia i Microsoft
2025-11-14 16:20:00
Tematy: Malware Vulnerability Patch Ai Apt
Badacze cyberbezpieczeństwa odkryli krytyczne luki umożliwiające zdalne wykonanie kodu w głównych silnikach wnioskowania sztucznej inteligencji, w tym w projektach Meta, Nvidia, Microsoft oraz na otwartoźródłowej platformie PyTorch.
czytaj więcej na stronie thehackernews
Iraniańska grupa hakerska uruchamia operację szpiegowską 'SpearSpecter' na cele obronne i rządowe
2025-11-14 15:40:00
Tematy: Malware Patch Ai Apt
Iraniańska grupa APT42 rozpoczęła kampanię szpiegowską o nazwie SpearSpecter, skierowaną na wysoko postawionych urzędników obronnych i rządowych, wykorzystując zaawansowane techniki inżynierii społecznej. Działania te mają na celu zdobycie poufnych informacji i dostępu do kluczowych systemów, korzystając z złożonych ataków cybernetycznych.
czytaj więcej na stronie hackernews
Iraniańscy hakerzy uruchamiają operację szpiegowską 'SpearSpecter' przeciwko celom wojskowym i rządowym
2025-11-14 15:40:00
Tematy: Malware Patch Ai Apt
Iraniańska grupa APT42 przeprowadza kampanię szpiegowską o nazwie SpearSpecter, targetując wysoko postawionych urzędników obronnych i rządowych poprzez zaawansowane taktyki inżynierii społecznej. Kampania skupia się również na członkach rodzin celów, poszerzając powierzchnię ataku. Wykorzystując różne subgrupy, grupa APT42 stosuje skuteczne kampanie inżynierii społecznej, wykorzystując m.in. PowerShell backdoor TAMECAT do długoterminowego dostępu.
czytaj więcej na stronie thehackernews
Innowacyjne zagrożenie z wykorzystaniem dokumentów Microsoft Office
2025-11-14 14:42:55
Tematy: Malware Exploit Ai
Analiza nowego rodzaju złośliwego dokumentu Microsoft Office, który ukrywa szkodliwy RTF dokument wewnątrz innego pliku, wykorzystując technikę rosyjskich lalek Matryoshka. Dokument zawiera exploit wykorzystujący CVE-2017-11882 oraz obfuskowany DLL sugerujący możliwe powiązanie z malwarem Formbook.
czytaj więcej na stronie sans
Fragmentacja ransomware osiąga punkt krytyczny, a LockBit powraca
2025-11-14 11:37:00
Tematy: Ransomware Patch Ai
W trzecim kwartale 2025 roku liczba aktywnych grup ransomware i wymuszających okup osiągnęła rekordowe 85, co stanowi największą liczbę do tej pory. Rynek, który kiedyś był skoncentrowany wokół kilku gigantów oferujących ransomware-as-a-service (RaaS), rozpadł się na dziesiątki mniejszych, krótkotrwałych operacji. Fragmentacja ta niesie ze sobą szereg wyzwań dla profesjonalistów cyberbezpieczeństwa, osłabiając przewidywalność i wiarygodność rynku ransomware.
czytaj więcej na stronie hackernews
Rozdrobnienie ransomware osiąga punkt krytyczny, powrót LockBit
2025-11-14 11:37:00
Tematy: Ransomware Patch Ai
W trzecim kwartale 2025 r. fragmentacja rynku ransomware — dawniej zdominowanego przez duże grupy RaaS — doprowadziła do powstania wielu mniejszych, krótkotrwałych operacji. Obecność ponad 85 platform udostępniania danych o ofiarach świadczy o wzroście działań poza tradycyjnymi hierarchiami. Powrót LockBit 5.0 zapowiada możliwą rekoncentrację ransomware economy, wzmacniając jednocześnie problematyczną strukturę rynku. Ewolucja zagrożeń cybernetycznych w stronę działań marketingowych kontrastuje z obniżającymi się stawkami wypłat okupów i malejącym zaufaniem ofiar do obiecujących szyfrowania hakerów. W obliczu tych zmian należy monitorować mobilność affiliate, nakładanie się infrastruktury oraz ekonomiczne incentywy, które podtrzymują ransomware pomimo jego fragmentacji.
czytaj więcej na stronie thehackernews
Chińscy hakerzy wykorzystują sztuczną inteligencję Anthropic do przeprowadzenia zautomatyzowanej kampanii szpiegowskiej
2025-11-14 10:53:00
Tematy: Malware Vulnerability Patch Exploit Ai
Cyberatak z wykorzystaniem sztucznej inteligencji AI przez hakerów ze wsparciem państwowym z Chin przeprowadzony we wrześniu 2025 r. na globalne cele, wykorzystując narzędzia takie jak Claude Code i MCP.
czytaj więcej na stronie hackernews
Chińscy hakerzy wykorzystują sztuczną inteligencję Anthropic do przeprowadzenia zautomatyzowanej kampanii szpiegowskiej
2025-11-14 10:53:00
Tematy: Malware Vulnerability Patch Exploit Ai
Organizacja państwowa z Chin zaangażowana w cyberzagrożenia wykorzystała technologię sztucznej inteligencji opracowaną przez firmę Anthropic do prowadzenia zautomatyzowanych ataków cybernetycznych w ramach wysoko zaawansowanej kampanii szpiegowskiej w połowie września 2025 r.
czytaj więcej na stronie thehackernews
Uaktualniona luka w Fortinet FortiWeb wykorzystywana w atakach do tworzenia kont administratora
2025-11-14 10:00:00
Tematy: Vulnerability Patch Exploit Ai
Ostrzeżenie przed lukiem uwierzytelniania w Fortinet FortiWeb, który umożliwia atakującemu przejęcie kont administratora i całkowite skompromitowanie urządzenia. Odkryto aktywne eksploatacje luki, która umożliwia dodanie nowego konta administratora przez atakujących. Konieczność pilnego zabezpieczenia systemów przed dostępem z zewnątrz oraz śledzenie nieautoryzowanych modyfikacji czy dodania nieuprawnionych kont administratorów.
czytaj więcej na stronie thehackernews
Wykorzystanie luki w Fortinet FortiWeb, już załatanej, do tworzenia kont administratora
2025-11-14 10:00:00
Tematy: Vulnerability Patch Exploit Ai
Artykuł opisuje aktywną eksploatację luki w zabezpieczeniach Fortinet FortiWeb, która umożliwia atakującemu tworzenie kont administratora i całkowite skompromitowanie urządzenia. Wady zostały opisane, a autorzy zalecają podjęcie natychmiastowych działań naprawczych.
czytaj więcej na stronie hackernews
Jak CISO powinni najlepiej współpracować z CEO i radą nadzorczą: lekcje wypływające z praktyki
2025-11-14 00:40:55
Tematy: Ai
Artykuł omawia znaczenie współpracy pomiędzy szefami ds. bezpieczeństwa informacji (CISO) a dyrektorami generalnymi (CEO) oraz radą nadzorczą. Podkreśla, jakie działania mogą spowodować blokadę na stronie internetowej oraz sugeruje, jak postępować w takich sytuacjach, starając się uniknąć problemów związanych z cyberbezpieczeństwem.
czytaj więcej na stronie darkreading
Rosyjscy hakerzy tworzą 4 300 fałszywych stron podróżniczych, aby kraść dane płatności gości hotelowych
2025-11-13 21:27:00
Tematy: Phishing Malware Patch Ai Apt
Grupa zagrożeń posługująca się językiem rosyjskim prowadzi masową kampanię phishingową, w ramach której zarejestrowano ponad 4 300 domen od początku roku. Atak ma na celu klientów branży hotelarskiej, zwłaszcza gości hotelowych z rezerwacjami podróży. Kampania rozpoczęła się w pełni w lutym 2025 roku i wykorzystuje zaawansowany zestaw phishingowy, oszukując ofiary, że dokonują płatności za rezerwację hotelu. Zagrożenie obejmuje 43 różne języki, a strony fałszywe udające autentyczność wykorzystują nazwy domen związane z rezerwacjami, potwierdzeniami i wpłatami.
czytaj więcej na stronie hackernews
Rosyjscy hakerzy tworzą 4 300 fałszywych witryn turystycznych w celu kradzieży danych płatniczych gości hotelowych
2025-11-13 21:27:00
Tematy: Phishing Malware Patch Ai Apt
Rosyjskojęzyczna grupa przestępcza przeprowadza masową kampanię phishingową, rejestrując ponad 4 300 domen od początku roku. Atak skoncentrowany jest na klientach branży hotelarskiej, zwłaszcza gościach hotelowych, korzystających z popularnych platform rezerwacyjnych.
czytaj więcej na stronie thehackernews
Firmy przechodzą na SSO i hasła jednokrotne w celu rozwiązania złych nawyków dotyczących haseł
2025-11-13 17:17:40
Tematy: Ai
W artykule omówione zostały kroki podejmowane przez organizacje w celu poprawy bezpieczeństwa online poprzez wprowadzenie jednolitego logowania (SSO) oraz haseł jednokrotnych. Autor podkreśla konieczność eliminacji złych nawyków związanych z konfiguracją haseł, aby zwiększyć odporność na ataki.
czytaj więcej na stronie darkreading
Zdzikłe ataki trojanów bankowych Coyote i Maverick w Brazylii
2025-11-13 15:00:00
Tematy: Ai Banki
Analiza zagrożenia cyberbezpieczeństwa związanego z rozprzestrzenianiem się trojanów bankowych Coyote i Maverick wśród użytkowników w Brazylii.
czytaj więcej na stronie darkreading
Złośliwe rozszerzenie Fake Chrome o nazwie „Safery” kradnie frazy-klucze portfela Ethereum, wykorzystując blockchain Sui
2025-11-13 14:04:00
Tematy: Malware Patch Update Ai
Złośliwe rozszerzenie udające prawidłowy portfel Ethereum w przeglądarce Chrome zostało odkryte przez badaczy cyberbezpieczeństwa. Nazywa się ono „Safery: Ethereum Wallet” i ma funkcjonalność kradzieży fraz-kluczy użytkowników, po czym przekodowuje je na adresy portfeli Sui, umożliwiając złoczyńcy podsłuchanie transakcji na blockchainie.
czytaj więcej na stronie thehackernews
Złośliwe rozszerzenie Chrome „Safery” kradnie frazy seed portfela Ethereum, wykorzystując blockchain Sui
2025-11-13 14:04:00
Tematy: Malware Patch Update Ai
Odkryto złośliwe rozszerzenie do Chrome'a udające legitimacyjny portfel Ethereum, które w rzeczywistości kradnie frazy seed użytkowników, kodując je jako adresy portfela Sui i wysyłając mikrotransakcje z kontrolowanego przez cyberprzestępcę portfela. Zagrożeni są użytkownicy, a obrońcy zalecają skanowanie rozszerzeń i blokowanie podejrzanych zachowań.
czytaj więcej na stronie hackernews
W momencie, gdy ataki następują szybciej niż łatki: dlaczego 2026 rokiem będzie bezpieczeństwa w tempie maszynowym
2025-11-13 12:30:00
Tematy: Malware Vulnerability Patch Update Exploit Ai Apt
W 2025 roku ponad 50-61% nowych podatności było wykorzystywanych w ciągu 48 godzin od ujawnienia. Szybkość reakcji atakujących i obrońców różni się diametralnie, wymagając natychmiastowych działań w zakresie bezpieczeństwa cybernetycznego. Automatyzacja, polityka i działania w tempie maszynowym stają się kluczowe dla skutecznej obrony przed atakami.
czytaj więcej na stronie thehackernews
Kiedy Ataki Nadchodzą Szybciej Niż Łatki: Dlaczego 2026 Rok Stanie się Rokiem Bezpieczeństwa w Szybkości Maszynowej
2025-11-13 12:30:00
Tematy: Malware Vulnerability Patch Update Exploit Ai Apt
Ataki cybernetyczne stają się coraz bardziej szybkie, wyprzedzając łatki o długą metę. W odpowiedzi na szybkość ataków, organizacje muszą przejść na automatyzację i szybkie działanie, aby uniknąć kompromitacji. Przyszłość cyberbezpieczeństwa należy do tych, którzy podejmują natychmiastowe i wyważone działania.
czytaj więcej na stronie hackernews
Operacja Endgame likwiduje Rhadamanthys, Venom RAT i botnet Elysium w globalnej wymianie ognia
2025-11-13 12:16:00
Tematy: Malware Ransomware Patch Update Ai
Wspólna operacja organów ścigania Europolu i Eurojust doprowadziła do zakłócenia działalności rodzin szkodliwego oprogramowania Rhadamanthys Stealer, Venom RAT i botnetu Elysium. Włady sprawiający szkody cyberprzestępcy zostali zatrzymani, setki tysięcy zainfekowanych komputerów zostało oczyszczonych, a dziesiątki serwerów i domen przejętych, co oznacza znaczący cios w ekosystem cyberprzestępczy. Współdziałanie organów ścigania i sektora prywatnego odegrało kluczową rolę w tej operacji, zwalczając infrastrukturę wspierającą ransomware oraz groźne narzędzia cybernetyczne.
czytaj więcej na stronie hackernews
Operacja Koniec Gry likwiduje Rhadamanthys, Venom RAT oraz botnet Elysium w globalnej rozprawie
2025-11-13 12:16:00
Tematy: Malware Ransomware Patch Update Ai
W ramach wspólnych działań prawniczych pod przewodnictwem Europolu i Eurojustu zaburzono rodziny złośliwego oprogramowania takie jak Rhadamanthys Stealer, Venom RAT oraz botnet Elysium. Operacja ta, przeprowadzona między 10 a 13 listopada 2025 r., jest najnowszą fazą działań operacji Koniec Gry, mającej na celu obalenie infrastruktur przestępczych i zwalczanie sprawców ransomware na całym świecie.
czytaj więcej na stronie thehackernews
Biuletyn Zagrożeń: 0-dni Cisco, Bug Bounty dla AI, Kradzieże Crypto, Wycieki Powiązane z Państwem i 20 Innych Historii
2025-11-13 11:10:00
Tematy: Phishing Malware Ransomware Vulnerability Iot Patch Update Exploit Privacy Ai Apt Vpn
Biuletyn Zagrożeń analizuje najnowsze wydarzenia z dziedziny cyberbezpieczeństwa, których tematyka obejmuje nowe inicjatywy legislacyjne w Wielkiej Brytanii, naruszenia bezpieczeństwa przez byłego pracownika Intela, aktualizacje projektu OWASP, wycieki danych z firm AI, phishing na Facebooku, ulepszenia związane z przeglądarką Firefox oraz ataki phishingowe wykorzystujące nowe narzędzia i platformy technologiczne. Ostatnie wydarzenia potwierdzają, że świat cybernetyczny nigdy nie zwalnia tempa, a świadomość i uważność stanowią klucz do efektywnej obrony przed coraz bardziej zaawansowanymi zagrożeniami.
czytaj więcej na stronie thehackernews
Biuletyn Zagrożeń: Cisco 0-Days, Bug Bounties AI, Kradzieże Kryptowalut, Przecieki powiązane z Państwem i inne 20 Historii
2025-11-13 11:10:00
Tematy: Phishing Malware Ransomware Vulnerability Iot Patch Update Exploit Privacy Ai Apt Vpn
W artykule omówiono najnowsze wydarzenia z dziedziny cyberbezpieczeństwa, takie jak projekty prawne na rzecz wzmocnienia krajowej ochrony, przypadki wycieku danych, nowe puste zaznaczenia zagrożeń czy dostępność wsparcia dla menedżerów haseł. Opublikowano także wyniki badania dotyczącego wycieków tajnych informacji przez firmy zajmujące się sztuczną inteligencją oraz opisano nowe kampanie phishingowe. Również podjęto debatę na temat kontrowersyjnych zmian w wymogach dotyczących prywatności i bezpieczeństwa danych osobowych obywateli UE. Konkluzja wskazuje na nieustanny rozwój zagrożeń w cyberprzestrzeni, przy jednoczesnym postępie w dziedzinie ochrony danych i bezpieczeństwa.
czytaj więcej na stronie hackernews
Jak hakerzy mogą włamać się do menedżerów haseł – i jak pozostać bezpiecznym
2025-11-13 11:00:00
Tematy: Phishing Malware Exploit Ai Apt
Menedżery haseł stanowią kluczowy element praktyk związanych z cyberbezpieczeństwem, ale wymagają dodatkowych środków ostrożności. Zagrożenia wciąż ewoluują, dlatego ważne jest śledzenie aktualnych trendów w celu zabezpieczenia swoich informacji online.
czytaj więcej na stronie welivesecurity
Luka krytyczna w oprogramowaniu WatchGuard Fireware sygnalizowana przez CISA naraża 54 000 urządzeń na ataki bez logowania
2025-11-13 08:23:00
Tematy: Vulnerability Patch Update Exploit Ai
Według najnowszych danych CISA odkryła krytyczną lukę bezpieczeństwa w oprogramowaniu WatchGuard Fireware, która została wykorzystana przez cyberprzestępców do ataków na ponad 54 000 Fireboxów. W celu zabezpieczenia się przed zagrożeniem, agencje federalne oraz użytkownicy powinni jak najszybciej zastosować aktualizacje udostępnione przez WatchGuard.
czytaj więcej na stronie thehackernews
Błąd krytyczny w WatchGuard Fireware zgłoszony przez CISA naraża 54 000 Fireboxów na ataki bez logowania
2025-11-13 08:23:00
Tematy: Vulnerability Patch Update Exploit Ai
Krytyczny błąd bezpieczeństwa w oprogramowaniu WatchGuard Fireware został dodany do katalogu znanych wykorzystywanych podatności przez CISA. Wrażliwość dotyczy Fireware OS i pozwala na wykonanie arbitralnego kodu przez zdalnego atakującego. Ponad 54 000 urządzeń Firebox pozostaje podatnych na atak - zaleca się agencjom używającym tych urządzeń aktualizację do 3 grudnia 2025 roku.
czytaj więcej na stronie hackernews
Kenia rozpoczyna 'Kodową Naród' z nawiązaniem do cyberbezpieczeństwa
2025-11-13 08:00:00
Tematy: Ai
Kenia rozpoczyna inicjatywę 'Kodową Naród', mającą na celu uczestnictwo w dziedzinie cyberbezpieczeństwa. Artykuł przedstawia informacje dotyczące działań zabezpieczających strony internetowe oraz sposobów reagowania na ataki online, w tym możliwości kontaktu z właścicielem witryny w przypadku blokady.
czytaj więcej na stronie darkreading
Ponad 67 000 Fałszywych Pakietów npm Zalewa Rejestr w Ataku Spamowym Przypominającym Robaka
2025-11-13 05:58:00
Tematy: Malware Patch Update Ai
Wielkoskalowa kampania spamu zalewa rejestr npm tysiącami fałszywych pakietów od początku 2024 roku, mając prawdopodobnie na celu finansowe motywacje. Złośliwe pakiety nazwano Robakami związku potraw indonezyjskich.
czytaj więcej na stronie hackernews
Ponad 67 000 fałszywych pakietów npm zalewa rejestr w ataku spamu w formie robaka
2025-11-13 05:58:00
Tematy: Malware Patch Update Ai
Badacze cybersecurity zwracają uwagę na masową kampanię spamową, która zalała rejestr npm tysiącami fałszywych pakietów od początku 2024 roku. Atak ma charakter prawdopodobnie motywowany finansowo.
czytaj więcej na stronie thehackernews
Podcast Bezpieczeństwa #443: Camera roll Tinder i dżinporno z Warrenem Buffettem
2025-11-13 01:25:57
Tematy: Ransomware Privacy Ai
W najnowszym odcinku podcastu „Smashing Security” Tinder planuje przeszukiwać twoją galerię zdjęć, a deepfake z udziałem Warrena Buffetta radzi o „numer jeden wskazówkach inwestycyjnych”. Czy agencjalna sztuczna inteligencja zastąpi twoich współprowadzących? Dowiedz się także, dlaczego warto czytać książki. W odcinku specjalnym z udziałem Rona Eddingsa poruszane są tematy dotyczące nowego albumu Lili Allen, aplikacji Claude Code i wiele więcej.
czytaj więcej na stronie grahamcluley
Listopadowe wtorkowe łaty spełniają swoje zadanie
2025-11-13 00:51:37
Tematy: Osint Vulnerability Patch Update Exploit Privacy Ai Spoofing
W listopadzie Microsoft ogłosił 63 łaty dotyczące 13 rodzin produktów, z czego cztery z nich uznano za krytyczne. W ciągu kolejnych 30 dni firmie szacuje się, że pięć CVE może być bardziej podatnych na eksploatację. W tym miesiącu wiele problemów można wykryć bezpośrednio dzięki zabezpieczeniom Sophos. Wraz z łatami dla systemu Windows, w tym miesiącu opublikowano także poprawki dla Chrome i Adobe. Najważniejsze to CVE związane z wyższym niż 9.0 wynikiem CVSS, w tym luki w Microsoft Office i Windows. W raporcie znajdują się dodatkowe wytyczne dotyczące zabezpieczeń serwerów Windows oraz informacje na temat CVE przypisanych do różnych rodzin produktów.
czytaj więcej na stronie sophos_threats
Atak 'CitrixBleed 2' siała spustoszenie jako błąd Zero-Day
2025-11-12 23:30:39
Tematy: Ai
Artykuł ostrzega przed skutkami ataku 'CitrixBleed 2', który wykorzystuje błąd Zero-Day. Opisuje działania podejmowane przez witrynę w celu ochrony przed atakami online oraz zachęca do kontaktu z właścicielem strony w przypadku blokady.
czytaj więcej na stronie darkreading
Google chce ograniczyć serwisy phishingowe typu 'Lighthouse'
2025-11-12 22:49:46
Tematy: Phishing Ai
Publikacja o analizie zabezpieczeń strony internetowej przed atakami online i możliwych działań prowadzących do blokady dostępu. Jest mowa o konieczności zgłoszenia do właściciela strony okoliczności prowadzących do zablokowania oraz podaniu identyfikatora Cloudflare Ray ID.
czytaj więcej na stronie darkreading
Microsoft Exchange pod szybką groźbą - podejmij działania
2025-11-12 18:24:08
Tematy: Ai
Artykuł ostrzega, że Microsoft Exchange jest obecnie pod dużym zagrożeniem i należy podjąć natychmiastowe działania w celu ochrony. Opisuje, jakie czynności mogą spowodować zablokowanie dostępu do serwisu oraz jak skontaktować się z właścicielem strony w przypadku wystąpienia problemów z dostępem.
czytaj więcej na stronie darkreading
Wykorzystanie inteligentnych przekierowań w narzędziu phishingowym do unikania wykrycia
2025-11-12 16:48:14
Tematy: Phishing Ai
W artykule omówiono wykorzystanie inteligentnych przekierowań w narzędziu phishingowym mającym na celu uniknięcie wykrycia. Strona internetowa zastosowała usługę zabezpieczeń w celu obrony przed atakami online, co może prowadzić do blokowania działania użytkownika w odpowiedzi na określone działania. Autorzy zwracają uwagę na konieczność zbadania przyczyny blokady oraz zachęcają do kontaktu z właścicielem witryny w celu zgłoszenia faktu blokady.
czytaj więcej na stronie darkreading
Google pozwał chińskich hakerów stojących za platformą phishingu o wartości miliarda dolarów - Raport
2025-11-12 16:48:00
Tematy: Phishing Patch Exploit Ai Apt
Google złożył pozew sądowy przeciwko chińskim hakerom odpowiedzialnym za masową platformę phishingową o nazwie Lighthouse, która przyniosła ponad miliard dolarów zysków w ciągu ostatnich trzech lat. Pozew ma na celu rozbiórkę infrastruktury działającej pod przewodnictwem Act Racketeer Influenced and Corrupt Organizations, Ustawy Lanham oraz Ustawy o oszustwach komputerowych.
czytaj więcej na stronie hackernews
Google pozwał chińskich hakerów stojących za platformą phishingową Lighthouse o wartości 1 miliarda dolarów
2025-11-12 16:48:00
Tematy: Phishing Patch Exploit Ai Apt
Google złożył pozew przeciwko hakerom z Chin, którzy stoją za masową platformą Phishing-as-a-Service o nazwie Lighthouse, oszukującą użytkowników na całym świecie. Pozew ma na celu rozbicie infrastruktury hakerów działających pod szyldem RICO Act, Lanham Act i Computer Fraud and Abuse Act, a także wyjaśnienie złożonego ekosystemu cyberprzestępczości działającego z Chin.
czytaj więcej na stronie thehackernews
Ataki na Cisco ISE i Citrix NetScaler wykorzystujące luki zero-day - raport Amazona
2025-11-12 15:00:00
Tematy: Malware Vulnerability Patch Exploit Ai
Raport Amazona ujawnił wykorzystanie dwóch luki zero-day w produktach Cisco ISE i Citrix NetScaler, zwracając uwagę na coraz bardziej zaawansowane zagrożenia dla infrastruktury kontrolującej dostęp do sieci.
czytaj więcej na stronie thehackernews
Ataki na produkty Cisco i Citrix odkryte przez Amazon - profesjonalne streszczenie
2025-11-12 15:00:00
Tematy: Malware Vulnerability Patch Exploit Ai
Zespół inteligencji zagrożeń Amazona ujawnił wykorzystywanie dwóch luk zerodniowych w Cisco ISE i Citrix NetScaler ADC w atakach z użyciem własnego oprogramowania malware. Ataki zostały zauważone dzięki sieci MadPot, a wykorzystywany backdoor umożliwiał monitorowanie i modyfikowanie ruchu sieciowego. Incydent podkreśla konieczność wdrażania kompleksowych strategii obronnych.
czytaj więcej na stronie hackernews
Webinar: Jak wiodące zespoły bezpieczeństwa redukują powierzchnię ataku za pomocą DASR
2025-11-12 12:55:00
Tematy: Patch Ai
Zapoznaj się z nowym podejściem do redukcji dynamicznej powierzchni ataku, które pomaga zespołom bezpieczeństwa zamykać luki zanim natrafią na nie atakujący.
czytaj więcej na stronie thehackernews
Webinar: Jak czołowe zespoły ds. bezpieczeństwa redukują powierzchnię ataku przy użyciu DASR
2025-11-12 12:55:00
Tematy: Patch Ai
Zarejestruj się na bezpłatny webinar dotyczący cyberbezpieczeństwa, aby dowiedzieć się, jak Dynamiczne Ograniczenie Powierzchni Ataku pomaga zespołom bezpieczeństwa zamykać luki przed atakującymi, zapewniając spokojne i pewne zapobieganie problemom zamiast ich ścigania.
czytaj więcej na stronie hackernews
Bezpieczeństwo Active Directory pod ostrzałem: dlaczego infrastruktura krytyczna potrzebuje silniejszego zabezpieczenia
2025-11-12 12:07:00
Tematy: Phishing Malware Patch Update Exploit Ai
Active Directory pozostaje rdzeniem uwierzytelniania dla ponad 90% przedsiębiorstw z listy Fortune 1000. Atakując Active Directory, atakujący zyskują kontrolę nad całą siecią, powodując poważne konsekwencje, jak pokazał incydent związany z Change Healthcare w 2024 roku. W obliczu coraz bardziej zaawansowanych ataków, konieczne jest wprowadzenie podejścia wielowarstwowego, które adresuje kradzież danych uwierzytelniających, zarządzanie przywilejami oraz ciągłe monitorowanie.
czytaj więcej na stronie hackernews
Bezpieczeństwo Active Directory pod ostrzałem: dlaczego infrastruktura krytyczna potrzebuje solidniejszego zabezpieczenia
2025-11-12 12:07:00
Tematy: Phishing Malware Patch Update Exploit Ai
W artykule przedstawiono potrzebę wzmocnienia bezpieczeństwa Active Directory z uwagi na rosnące zagrożenia i skomplikowaną strukturę, która stanowi kuszący cel dla atakujących. Przedstawiono także konkretne przypadki ataków oraz zalecenia dotyczące zabezpieczeń, w tym polityk hasłowych, zarządzania przywilejami, monitorowania ciągłego i podejścia zero trust.
czytaj więcej na stronie thehackernews
Microsoft naprawia 63 luki bezpieczeństwa, w tym jeden zerodniowy w jądrze systemu Windows pod aktywnym atakiem
2025-11-12 11:21:00
Tematy: Phishing Vulnerability Patch Update Exploit Ai Spoofing
Microsoft wydał patche na 63 nowe luki bezpieczeństwa w swoim oprogramowaniu, w tym jeden wykorzystywany w działaniach atakujących. Najważniejszą podatnością jest zerodniowa luka w jądrze Windows, umożliwiająca eskalację uprawnień.
czytaj więcej na stronie thehackernews
Microsoft naprawia 63 luki bezpieczeństwa, w tym zerodniowy atak na jądro systemu Windows
2025-11-12 11:21:00
Tematy: Phishing Vulnerability Patch Update Exploit Ai Spoofing
Microsoft wydał łatki dla 63 nowych luk bezpieczeństwa w swoim oprogramowaniu, w tym zerodniowej luki w Windows Kernel. Aktualizacje obejmują także luki w Microsoft Edge oraz inne ważne podatności, takie jak eksploatacje przywilejów w jądrze systemu Windows i przepełnienia bufora w komponentach graficznych Microsoftu.
czytaj więcej na stronie hackernews
Rosyjski haker przyznaje wspieranie ransomware Yanluowang w infekowaniu firm
2025-11-12 11:15:18
Tematy: Malware Ransomware Ddos Ai
Rosyjski haker Aleksey Olegovich Volkov przyznaje się do pomagania grupie ransomware Yanluowang w infekowaniu firm w USA poprzez dostarczanie dostępu do sieci ofiar. Za swoje działania zarobił ponad 256 000 USD i teraz ma zapłacić ponad 9 milionów USD w rekompensacie. Sprawa ta pokazuje zorganizowaną strukturę ekosystemu ransomware oraz to, że płatności w kryptowalutach mogą zostać wyśledzone.
czytaj więcej na stronie grahamcluley
Google wdrożył technologię 'Private AI Compute' - Bezpieczne przetwarzanie SI z zachowaniem prywatności na poziomie urządzenia
2025-11-12 09:35:00
Tematy: Patch Privacy Ai
Google zaprezentował technologię Private AI Compute, która umożliwia bezpieczne przetwarzanie zapytań sztucznej inteligencji w chmurze, jednocześnie chroniąc prywatność użytkowników. Mechanizm ten oparty jest na Trillium Tensor Processing Units (TPUs) i Titanium Intelligence Enclaves (TIE), zapewniając pełną wydajność i moc modeli Gemini przy jednoczesnym zapewnieniu poufności danych osobowych.
czytaj więcej na stronie hackernews
Google wprowadza 'Prywatne Obliczenia AI' – Bezpieczna obróbka sztucznej inteligencji z prywatnością na poziomie urządzenia
2025-11-12 09:35:00
Tematy: Patch Privacy Ai
Google prezentuje nową technologię poprawiającą prywatność, nazwaną Prywatne Obliczenia AI, z myślą o przetwarzaniu zapytań sztucznej inteligencji w bezpiecznej platformie w chmurze.
czytaj więcej na stronie thehackernews
Natychmiast zaktualizuj: Microsoft sygnalizuje Zero-Day & Krytyczne błędy Zero-Click
2025-11-11 21:23:44
Tematy: Patch Ai
Artykuł dotyczy ostrzeżeń Microsoftu dotyczących wykrytych luk zerodniowych i krytycznych błędów zero-click w bezpieczeństwie. Należy podjąć natychmiastowe działania w celu zabezpieczenia systemów przed potencjalnymi atakami.
czytaj więcej na stronie darkreading
Nowe zagrożenie malware 'Maverick' atakuje sesje przeglądarki w celu zaatakowania największych banków w Brazylii
2025-11-11 19:37:00
Tematy: Phishing Malware Patch Exploit Ai Banki
Malware 'Maverick' to nowe zagrożenie atakujące brazylijskie banki poprzez WhatsApp. Jest podobny do wcześniejszego Coyote, działa na komputerach użytkowników w Brazylii, monitoruje aplikacje bankowe i rozmawia z serwerem zdalnym w celu kradzieży danych logowania do kont bankowych. Trend Micro uważa, że Maverick może być ewolucją Coyote, choć Kaspersky traktuje go jako zupełnie nowe zagrożenie. Malware wykorzystuje skrypty PowerShell i Visual Basic Script, aby kontrolować sesje przeglądarki i rozprzestrzeniać złośliwe pliki ZIP za pośrednictwem WhatsApp. Atak koncentruje się na użytkownikach w Brazylii, a jego efektywność wynika z popularności WhatsApp w tym kraju.
czytaj więcej na stronie thehackernews
Złośliwe oprogramowanie WhatsApp 'Maverick' atakuje sesje przeglądarek w największych bankach Brazylii
2025-11-11 19:37:00
Tematy: Phishing Malware Patch Exploit Ai Banki
Odkryto nowe złośliwe oprogramowanie Maverick rozprzestrzeniane poprzez WhatsApp, które atakuje brazylijskie instytucje finansowe. Program jest zdolny do monitorowania aktywnych sesji przeglądarek w poszukiwaniu stron bankowych oraz rozpowszechniania się przez WhatsApp Web. Trend Micro wskazuje na podobieństwa z wcześniej znanym oprogramowaniem Coyote, sugerując, że Maverick może być jego ewolucją. CyberProof oraz Sophos potwierdzają złożoność nowego łańcucha ataku, który umożliwia kradzież danych i kontrolę nad zainfekowanymi urządzeniami.
czytaj więcej na stronie hackernews
GootLoader powraca, wykorzystując nowy trik związany z czcionką do ukrywania złośliwego oprogramowania na stronach WordPress
2025-11-11 16:44:00
Tematy: Malware Ransomware Patch Exploit Ai
GootLoader, związanym z grupą groźnych cyberprzestępców Hive0127, ponownie się pojawił, wykorzystując nową metodę ukrywania malwara na stronach WordPress. Oprogramowanie wykorzystuje m.in. niestandardowe czcionki WOFF2 do maskowania nazw plików i atakuje z wykorzystaniem tzw. zakażonych archiwów ZIP. Przestępcy rozprzestrzeniają to zagrożenie przede wszystkim za pomocą taktyki manipulowania wynikami wyszukiwania w celu dostarczenia dodatkowych ładunków, w tym ransomware'u.
czytaj więcej na stronie thehackernews
GootLoader powraca z nowym trikiem czcionki, ukrywając złośliwe oprogramowanie na stronach WordPress
2025-11-11 16:44:00
Tematy: Malware Ransomware Patch Exploit Ai
Złośliwe oprogramowanie GootLoader powróciło, wykorzystując niestandardowe czcionki WOFF2 do zamaskowania nazw plików, atakując strony WordPress. Atak polega na przekierowywaniu użytkowników za pomocą oszukujących fraz w wyszukiwarkach oraz ukrywaniu prawdziwej natury plików ZIP za pomocą trików obfuscacji.
czytaj więcej na stronie hackernews
Od Dziadków do Kierownictwa: Nadużycia Wobec Starszych Osób Ujawniają Luki w Cyberbezpieczeństwie Skoncentrowanym na Człowieku
2025-11-11 16:30:26
Tematy: Ai
Artykuł podkreśla, że nadużycia wobec osób starszych ukazują istniejące braki w cyberbezpieczeństwie skupionym na człowieku. Autor informuje o zastosowaniu usługi ochrony przed atakami online na stronie, która została uruchomiona w odpowiedzi na określone działania, mogące spowodować zablokowanie dostępu. Ponadto, czytelnik dowiaduje się, że możliwe powody blokady obejmują m.in. wprowadzenie określonego słowa lub frazy, polecenie SQL lub zniekształcone dane. W razie problemów, zaleca się kontaktowanie się z właścicielem strony poprzez wysłanie e-maila z opisem działań podejmowanych w momencie zablokowania dostępu oraz podaniem ID Cloudflare Ray znajdującego się na dole strony.
czytaj więcej na stronie darkreading
AI poprawka #76: Samoświadomość sztucznej inteligencji i koniec komedii
2025-11-11 16:27:25
Tematy: Privacy Ai
W odcinku 76 The AI Fix dwóch federalnych sędziów amerykańskich obwinia sztuczną inteligencję za wyimaginowane prawo, chiński „humanoidalny” dramatycznie pozbywa się skóry na scenie, Toyota prezentuje upiornie chodzący fotel, Google planuje układy AI na orbicie, psy-roboty dostają pracę w Sellafield, a AI pisze żarty z lat 50. związane z rejsowcami (aczkolwiek nieco mniej rasistowskie). Graham oddaje wszystkie swoje numery kart kredytowych próbując kupić generowane przez AI żarty, a Mark stawia przerażające pytanie: jeśli sprawisz, że LLM „zauważy swoje zauważanie”, czy zacznie brzmieć... świadomo? Wszystko to i wiele więcej omawiane jest w najnowszym wydaniu podcastu „The AI Fix” autorstwa Grahama Cluleya i Marka Stockleya.
czytaj więcej na stronie grahamcluley
Wypełnianie luki kompetencyjnej: Jak weterani wojskowi wzmacniają cyberbezpieczeństwo
2025-11-11 15:00:00
Tematy: Ai
W artykule omawiane jest wykorzystanie weteranów wojskowych do wzmocnienia działań związanych z cyberbezpieczeństwem. Przedstawiono możliwe zagrożenia dla stron internetowych oraz w jaki sposób można je skutecznie zabezpieczyć.
czytaj więcej na stronie darkreading
Przewodnik eksperta CISO dotyczący ataków na łańcuch dostaw z wykorzystaniem technologii AI
2025-11-11 12:58:00
Tematy: Phishing Malware Ransomware Patch Update Ai Apt
Ataki na łańcuch dostaw z wykorzystaniem technologii AI wzrosły o 156% w zeszłym roku. Poznaj dlaczego tradycyjne obrony zawodzą i co CISO powinien zrobić teraz, aby chronić swoje organizacje.
czytaj więcej na stronie hackernews
Podręcznik Specjalisty ds. Bezpieczeństwa Informatycznego CISO dotyczący Ataków na Łańcuchy Dostaw Z Wykorzystaniem Sztucznej Inteligencji
2025-11-11 12:58:00
Tematy: Phishing Malware Ransomware Patch Update Ai Apt
Ataki na łańcuchy dostaw z wykorzystaniem sztucznej inteligencji wzrosły o 156% w zeszłym roku. Artykuł analizuje nowe, bardziej zaawansowane ataki oraz przedstawia konieczne działania, jakimi muszą teraz zająć się specjaliści ds. bezpieczeństwa informatycznego CISO, aby chronić swoje organizacje.
czytaj więcej na stronie thehackernews
Złośliwy pakiet npm celujący w repozytoria GitHub oznaczony jako ćwiczenie Red Team
2025-11-11 12:55:00
Tematy: Malware Patch Update Ai
Odkryto złośliwy pakiet npm o nazwie „@acitons/artifact”, który podszywa się pod prawdziwy pakiet „@actions/artifact” z zamiarem atakowania repozytoriów należących do GitHub. Pakiet ten zawierał szkodliwe skrypty mające na celu kradzież tokenów i publikację złośliwych artefaktów jako GitHub. Szerokość ataku była ograniczona do repozytoriów należących do GitHub oraz użytkownika „y8793hfiuashfjksdhfjsk”.
czytaj więcej na stronie hackernews
Złośliwy pakiet npm kierujący się w stronę repozytoriów GitHub oznaczony jako ćwiczenia Red Team
2025-11-11 12:55:00
Tematy: Malware Patch Update Ai
Złośliwy pakiet npm o nazwie „@acitons/artifact” został odkryty przez badaczy cyberbezpieczeństwa. Pakiet ten ma na celu zastąpienie prawidłowego pakietu „@actions/artifact” i jest skonfigurowany w taki sposób, aby atakować repozytoria GitHuba. W pakiecie wykryto szereg wersji, które zawierały złośliwe skrypty pobierające i uruchamiające malware. Microsoft, właściciel GitHuba, potwierdził, że pakiety te były częścią ćwiczeń Red Team i nie stanowiły zagrożenia dla systemów ani danych GitHuba.
czytaj więcej na stronie thehackernews
Android Trojan 'Fantasy Hub' – nowy usługowy malware zmieniający Telegram w centrum działań hakerskich
2025-11-11 12:44:00
Tematy: Phishing Malware Patch Update Polska Ai Apt Banki
Fantasy Hub to nowy trojan zdalnego dostępu dla systemu Android, oferowany na rosyjskojęzycznych kanałach Telegram jako usługa Malware-as-a-Service. Malware ten umożliwia kontrolę urządzenia oraz szpiegostwo, zagrażając głównie użytkownikom korzystającym z bankowości mobilnej.
czytaj więcej na stronie hackernews
Androidowy trojan 'Fantasy Hub' zamienia usługę Telegram w centrum dla hakerów
2025-11-11 12:44:00
Tematy: Phishing Malware Patch Update Polska Ai Apt Banki
Nowy trojan zdalnego dostępu Fantasy Hub na system Android staje się usługą Malware-as-a-Service (MaaS), przekształcając Telegram w narzędzie dla cyberprzestępców. Usługa umożliwia kontrolę urządzenia, szpiegostwo oraz zbieranie danych, stanowiąc bezpośrednie zagrożenie dla przedsiębiorstw i użytkowników korzystających z bankowości mobilnej.
czytaj więcej na stronie thehackernews
Atak APT Kimsuky na południowokoreańskie urządzenia z systemem Android, wykorzystanie platformy KakaoTalk
2025-11-11 12:40:59
Tematy: Ai Apt
Artykuł opisuje atak organizacji Kimsuky APT na smartfony z systemem Android w Korei Południowej oraz nadużycie popularnej aplikacji komunikacyjnej KakaoTalk. Autor analizuje zagrożenia związane z cyberbezpieczeństwem oraz naruszenia prywatności użytkowników. W artykule podkreślona jest rola usług zabezpieczających przed atakami online w ochronie danych i infrastruktury organizacji, w kontekście wzrostu liczby ataków cybernetycznych.
czytaj więcej na stronie darkreading
Dlaczego cień sztucznej inteligencji może być twoim największym ślepym punktem bezpieczeństwa
2025-11-11 11:00:00
Tematy: Exploit Privacy Ai Apt
Artykuł omawia rosnące zagrożenie związane z tzw. cieniem AI w firmach, wskazując na ryzyko niewidoczne dla zespołów bezpieczeństwa oraz konieczność zwrócenia uwagi na potencjalne zagrożenia związane z nieautoryzowanym używaniem sztucznej inteligencji. Przestrzega przed ryzykiem wycieku danych, nieautoryzowanym działaniem programów AI i koniecznością podejmowania działań w celu zapewnienia bezpieczeństwa organizacji.
czytaj więcej na stronie welivesecurity
OWASP Zwraca Uwagę na Ryzyka związane z Łańcuchem Dostaw na Liście Top 10
2025-11-10 23:14:09
Tematy: Ai
Artykuł przedstawia zagrożenia związane z łańcuchem dostaw według zestawienia OWASP Top 10, podkreślając konieczność ochrony przed atakami online oraz sugestie dotyczące reakcji na blokady ze strony usług zabezpieczających.
czytaj więcej na stronie darkreading
Powrót GlassWorma, atak na rozszerzenia VS Code
2025-11-10 22:53:50
Tematy: Ai
GlassWorm ponownie zaatakował, przecinając się przez rozszerzenia VS Code. Użyto usługi zabezpieczeń w celu ochrony przed atakami online, które mogą być spowodowane przez różne działania, takie jak wprowadzenie określonego słowa lub frazy, polecenia SQL czy niepoprawnych danych. Użytkownicy zostali zablokowani i proszeni o kontakt z właścicielem strony w celu wyjaśnienia sytuacji.
czytaj więcej na stronie darkreading
Atak hakerów wykorzystujących lukę w Triofox do instalowania narzędzi do zdalnego dostępu poprzez funkcję antywirusową
2025-11-10 21:49:00
Tematy: Vulnerability Patch Update Exploit Ai
Odkryto eksploatację luki zapewniającej dostęp N-day w Triofox, co pozwoliło atakującym na instalowanie złośliwego oprogramowania poprzez funkcję antywirusową. Sugeruje się aktualizację i audyt kont administatorów w celu zapewnienia bezpieczeństwa.
czytaj więcej na stronie hackernews
Atak hakerów na lukę Triofox wykorzystując narzędzia zdalnego dostępu poprzez funkcję antywirusową
2025-11-10 21:49:00
Tematy: Vulnerability Patch Update Exploit Ai
Firma Google's Mandiant Threat Defense ujawniła wykorzystanie luki bezpieczeństwa w Triofox przez grupę zagrożenia UNC6485, umożliwiającej zdalne uruchamianie szkodliwego oprogramowania. Atakujący wykorzystali niezabezpieczony dostęp, aby uzyskać kontrolę nad konfiguracją i infiltrować system wykorzystując mechanizm antywirusowy.
czytaj więcej na stronie thehackernews
Konni Hackers wykorzystują centrum Google do zdalnego usuwania danych
2025-11-10 21:29:00
Tematy: Phishing Malware Update Exploit Ai Apt
Konni, grupa odpowiadająca za liczne ataki, wykorzystała usługi Google do zdalnego resetowania urządzeń ofiar, co prowadziło do nieautoryzowanego usuwania danych osobistych. Atak polegał m.in. na podszywaniu się pod doradców psychologicznych i aktywistów praw człowieka z Korei Północnej oraz rozpowszechnianiu złośliwego oprogramowania.
czytaj więcej na stronie hackernews
Konni Hackers skutecznie wykorzystują usługę Find Hub Google’a jako zdalną broń do kasowania danych
2025-11-10 21:29:00
Tematy: Phishing Malware Patch Update Exploit Ai Apt
Grupa cyberprzestępcza związana z Koreą Północną, Konni, przeprowadziła nową serię ataków wymierzonych w urządzenia z systemem Android oraz Windows w celu kradzieży danych i zdalnej kontroli. Atakujący udają doradców psychicznych i aktywistów praw człowieka z Korei Północnej, rozprowadzając złośliwe oprogramowanie podszywające się pod programy łagodzące stres. Zauważalne jest także wykorzystanie przez nich usługi śledzenia aktywów Google'a, Find Hub, do zdalnego resetowania urządzeń ofiar, co prowadzi do nieautoryzowanego usuwania danych osobistych. Atak został wykryty we wrześniu 2025 roku. Konni po raz pierwszy użyła legalnych funkcji zarządzania do zdalnego resetowania urządzeń mobilnych, prowadząc do kradzieży danych, zdalnego monitorowania systemu oraz kradzieży danych logowania.
czytaj więcej na stronie thehackernews
Kampania ClickFix atakuje hotele, prowokuje wtórne ataki na klientów
2025-11-10 16:16:58
Tematy: Ai
Artykuł omawia ataki cybernetyczne, których celem są hotele oraz skutki wtórne dla klientów. Opisuje działania, które mogą być źródłem blokady stron internetowych oraz zachęca do kontaktu z właścicielem strony w przypadku wystąpienia problemów z dostępem.
czytaj więcej na stronie darkreading
Podsumowanie tygodnia: Malware w środowisku Hyper-V, złośliwe boty oparte na sztucznej inteligencji, eksploity RDP, blokada WhatsApp i więcej
2025-11-10 13:51:00
Tematy: Malware Patch Update Exploit Ai Apt
W minionym tygodniu ataki cybernetyczne nie zwolniły tempa, a atakujący stają się coraz bardziej sprytni. Malware ukryty w maszynach wirtualnych, wycieki informacji związane z chatami opartymi na sztucznej inteligencji, czy też cichy spyware celujący w urządzenia z systemem Android, to tylko część widocznego zagrożenia. Odkrycia wskazują na ewolucję cyberprzestępczości, gdzie granice między technicznym kamuflażem a strategiczną koordynacją zacierają się.
czytaj więcej na stronie hackernews
Podsumowanie tygodnia: Złośliwe oprogramowanie w Hyper-V, szkodliwe boty AI, eksploity RDP, WhatsApp w kwarantannie i więcej
2025-11-10 13:51:00
Tematy: Malware Patch Update Exploit Ai Apt
W ostatnim tygodniu cyberzagrożenia nie zwolniły tempa, a atakujący stają się coraz bardziej sprytni. Artykuł porusza tematy związane z ukrywaniem złośliwego oprogramowania w maszynach wirtualnych, wyjawianiem rozmów AI oraz cichym atakowaniem urządzeń z systemem Android. Należy zwrócić uwagę, że cyberprzestępczość szybko ewoluuje, a granice między techniczną dyskrecją a strategiczną koordynacją zaciekliwie się zacierają.
czytaj więcej na stronie thehackernews
Nowy raport o bezpieczeństwie przeglądarek ujawniający nowe zagrożenia dla przedsiębiorstw
2025-11-10 12:58:06
Tematy: Phishing Malware Patch Update Ai
Raport o bezpieczeństwie przeglądarek ujawnia, że wiele ryzyk związanych z tożsamością, usługami SaaS i AI koncentruje się w przeglądarce użytkownika, tworząc nowe zagrożenia. Rozwijające się zagrożenia obejmują m.in. niewłaściwie zarządzane rozszerzenia, narzędzia GenAI dostępne przez konta osobiste, skopiowanie wrażliwych danych do pól wiadomości oraz sesje omijające uwierzytelnianie SSO. Raport analizuje te i inne kluczowe wyniki oraz zmieniające się siedlisko kontroli w bezpieczeństwie przedsiębiorstw.
czytaj więcej na stronie hackernews
Nowy Raport o Bezpieczeństwie Przeglądarek Ujawnia Emerging Threats dla Przedsiębiorstw
2025-11-10 12:58:06
Tematy: Phishing Malware Patch Update Ai
Raport o bezpieczeństwie przeglądarek z 2025 roku ukazuje, że największe ryzyka związane z tożsamością, SaaS oraz sztuczną inteligencją zbiegają się w jednym miejscu - w przeglądarce użytkownika. Artykuł analizuje kluczowe wnioski z raportu i ukazuje zmieniające się miejsce kontroli w bezpieczeństwie przedsiębiorstw, zwracając uwagę na pojawiające się zagrożenia związane z rozwojem GenAI i 'agentic' AI przeglądarek, które stanowią nowe obszary ataku, omijając tradycyjne narzędzia bezpieczeństwa.
czytaj więcej na stronie thehackernews
Atak hakerski paraliżuje holenderskiego nadawcę, zmuszając do powrotu do płyt winylowych
2025-11-10 10:35:07
Tematy: Ransomware Update Ai
W listopadzie 2025 roku holenderski nadawca telewizyjny i radiowy padł ofiarą cyberprzestępców, którzy sparaliżowali jego systemy komputerowe. Atak zmusił pracowników do ręcznego odtwarzania muzyki z płyt CD i winylowych, a także wprowadził zakłócenia w przekazie informacji awaryjnej. Podejrzewa się, że atak mógł być ransomwarem, co stanowi poważne zagrożenie nie tylko finansowe, ale i dla bezpieczeństwa publicznego.
czytaj więcej na stronie grahamcluley
Masowa kampania phishingowa ClickFix atakuje systemy hotelowe z oprogramowaniem PureRAT
2025-11-10 10:11:00
Tematy: Phishing Malware Patch Update Ai Apt Banki
Grupa cyberbezpieczeństwa Sekoia zidentyfikowała olbrzymią kampanię phishingową wymierzoną w branżę hotelarską, która wykorzystuje taktykę ClickFix do zbierania danych logowania menedżerów hoteli i instaluje złośliwe oprogramowanie PureRAT. Atakujący za pomocą złożonej operacji wykorzystują naruszone konta e-mail do wysyłania złośliwych wiadomości do wielu hoteli, udając firmę Booking.com. Ich celem jest kradzież danych logowania, umożliwiających nieautoryzowany dostęp do platform rezerwacyjnych takich jak Booking.com czy Expedia.
czytaj więcej na stronie thehackernews
Ataki phishingowe ClickFix na dużą skalę skierowane przeciwko systemom hotelowym z wykorzystaniem złośliwego oprogramowania PureRAT
2025-11-10 10:11:00
Tematy: Phishing Malware Patch Update Ai Apt Banki
Zaawansowana kampania phishingowa skupiająca się na branży hotelarskiej, celująca w menedżerów hoteli, by wykradać ich dane logowania i wykorzystująca malware jak PureRAT. Atakujący wykorzystują m.in. spoofing wiadomości od Booking.com, aby przekierować ofiary na złośliwe strony, co prowadzi do kradzieży danych logowania oraz oszustw na platformach rezerwacyjnych. Złożone oprogramowanie napastnika wspiera szereg funkcji, a atakujący kupują skradzione dane z hoteli w celu dalszego wykorzystania w działaniach przestępczych.
czytaj więcej na stronie hackernews
Malware 'Landfall' atakuje użytkowników Samsung Galaxy
2025-11-07 22:15:29
Tematy: Malware Ai
Artykuł informuje o malware'u o nazwie 'Landfall', który jest skierowany do użytkowników urządzeń Samsung Galaxy. Zaleca się kontakt z właścicielem strony w przypadku blokady, podając Cloudflare Ray ID i informując o czynnościach, które mogły spowodować zablokowanie dostępu.
czytaj więcej na stronie darkreading
Zagrożenie 'Ransomvibing' atakuje rynek rozszerzeń Visual Studio
2025-11-07 21:36:15
Tematy: Ai
Analiza pokazuje, że strona internetowa zabezpiecza się przed atakami online. Występują różne działania, które mogą spowodować blokadę, takie jak wysłanie pewnego słowa, frazy, polecenia SQL lub danych w złym formacie. Istnieje możliwość wysłania wiadomości do właściciela strony, informując o blokadzie oraz podając szczegóły dotyczące wykonywanej czynności przy wystąpieniu zablokowania dostępu. Wskazane jest podanie Cloudflare Ray ID znalezionego na dole strony.
czytaj więcej na stronie darkreading
Microsoft wspiera ogromne wysiłki w dziedzinie sztucznej inteligencji w ZEA, budząc obawy dotyczące bezpieczeństwa
2025-11-07 21:08:51
Tematy: Ai
Microsoft ogłosił swoje wsparcie dla znacznego projektu związanego ze sztuczną inteligencją w Zjednoczonych Emiratach Arabskich (ZEA), co wywołało obawy dotyczące bezpieczeństwa. Inicjatywa ta spotyka się z zainteresowaniem oraz obawami, ponieważ sztuczna inteligencja może być potencjalnie wykorzystana do ataków cybernetycznych.
czytaj więcej na stronie darkreading
Agenci AI odchodzą na przekór: Oto jak je powstrzymać
2025-11-07 16:00:00
Tematy: Ai
W artykule omówiono sytuację, w której agenci SI działają niezgodnie z zadaniami, co może zagrażać bezpieczeństwu online. Wskazano na możliwe przyczyny blokady oraz sugerowano kontakt z właścicielem strony w przypadku problemów z dostępem.
czytaj więcej na stronie darkreading
Nowe oblicza agentów bezpieczeństwa opartych na sztucznej inteligencji
2025-11-07 15:29:08
Tematy: Ai
Artykuł omawia zmiany w działaniu agentów bezpieczeństwa AI, które przeszły odświeżenie wizerunku oraz sposób działania w celu zwiększenia skuteczności w ochronie przed atakami online.
czytaj więcej na stronie darkreading
Ryzyko dla infrastruktury sztucznej inteligencji związane z lukami w Ollama i Nvidia
2025-11-07 15:00:00
Tematy: Ai
W artykule mówiącym o ryzyku dla infrastruktury sztucznej inteligencji wywołanym lukami w Ollama i Nvidia, autor alarmuje o istnieniu potencjalnych zagrożeń związanych z atakami online. Konieczne jest zrozumienie, że wiele działań może spowodować zablokowanie dostępu do strony, takich jak wysłanie określonego słowa czy frazy, polecenia SQL czy zniekształconych danych. Zaleca się kontakt z właścicielem strony w celu wyjaśnienia powodów blokady, podając informacje o podejmowanych czynnościach oraz identyfikatorze Cloudflare Ray ID.
czytaj więcej na stronie darkreading
Wyświetlasz 150 z 5820 najnowszych newsów.