CyberCafe - Aktualności Cyberbezpieczeństwa
Ostatnia aktualizacja: 2025-06-27 00:15:23, na stronie dostępnych jest 5278 newsów.
Incus generuje reguły nftables, które częściowo omijają opcje zabezpieczeń
2025-06-27 00:15:23
Incus generuje reguły nftables pomijające częściowo opcje zabezpieczeń MAC, IPv4 i IPv6, co prowadzi do ataków ARP spoofing i całkowitego podrobienia innych maszyn w sieci.
Usterka w zezwoleń CephFS na eskalację uprawnień w zamontowanym systemie plików przez Ceph Fuse
2025-06-26 23:40:16
Artykuł omawia lukę bezpieczeństwa, która pozwala nieuprzywilejowanemu użytkownikowi na zmianę uprawnień do katalogu należącego do roota, umożliwiając tym samym uzyskanie dostępu. Zalecane jest naprawienie błędu oraz dodanie testowego przypadku dla tej sytuacji.
Zatrzymano podejrzanego 'IntelBrokera', oskarżonego o ataki na duże firmy
2025-06-26 23:30:42
Artykuł informuje o zatrzymaniu i oskarżeniu podejrzanego o przeprowadzanie wysoko profilowanych włamań. Podane są informacje o działaniach wyzwalających zabezpieczenia witryny oraz sugestia kontaktu z właścicielem strony w przypadku wystąpienia problemów.
Patrick Ware z NSA objął stanowisko najwyższego cywilnego lidera w amerykańskim Cyber Command
2025-06-26 23:30:28
Patrick Ware, doświadczony pracownik Narodowej Agencji Bezpieczeństwa, został mianowany nowym najwyższym cywilnym liderem w amerykańskim Cyber Command. Jego zadaniem będzie kierowanie strategicznymi inicjatywami mającymi na celu rozwój zdolności Cyber Command, zarządzanie talentami i partnerstwami. Ware wchodzi w nową rolę w kluczowym czasie dla Cyber Command, który od czasu niespodziewanego zwolnienia generała Timothy'ego Haugha nie miał stałego szefa. Kontrowersje towarzyszą również planom reorganizacji Cyber Command o nazwie „Cyber Command 2.0”, które mogą zostać ostatecznie porzucone.
Zatrzymano podejrzanego 'IntelBrokera', oskarżonego o ważne naruszenia bezpieczeństwa
2025-06-26 22:59:04
Niedawno zatrzymano osobę podejrzaną o działania związane z naruszeniami bezpieczeństwa cybernetycznego znanej jako 'IntelBroker'. Osoba ta została oskarżona o udział w znaczących incydentach bezpieczeństwa online. W artykule wspominany jest Cloudflare Ray ID oraz zachęta do kontaktu z właścicielem strony internetowej w celu odblokowania dostępu po wskazaniu powodów blokady.
Rzekome wycieki danych z raportu dochodzenia wewnętrznego z Indonezji
2025-06-26 22:45:29
Artykuł informuje o publikacji na DarkForums raportu dotyczącego nielegalnej działalności górniczej firmy PT. Position w chronionych strefach leśnych Indonezji. Nawołuje do odpowiedzialnego traktowania ujawnionych danych i potępia ich nieuprawnione wykorzystanie.
Użytkownicy Discourse nadal widzą swoje szepnięcia pomimo usunięcia z grupy skonfigurowanej do ich widzenia
2025-06-26 22:40:19
W artykule omówiono błąd dotyczący widoczności szepnięć w aplikacji Discourse, gdzie użytkownicy mogą nadal widzieć swoje własne szepnięcia po utracie dostępu do ogólnego widoku. Problem ten został naprawiony w najnowszych wersjach Discourse.
Podatność w mechanizmie autoryzacji Cisco Identity Services Engine
2025-06-26 22:40:19
Podatność w interfejsie zarządzania opartym na przeglądarce sieciowej Cisco Identity Services Engine umożliwia autoryzowanemu atakującemu z zewnątrz obejście mechanizmów autoryzacji dla określonych funkcji administracyjnych.
Zagrożenia SQL Injection w OpenNMS Horizon i Meridian
2025-06-26 22:40:19
Wydanie 2024.2.7 zawiera kilka uaktualnień związanych z bezpieczeństwem, poprawek błędów i usprawnień. Artykuł omawia szereg problemów zabezpieczeń, błędów i usprawnień dotyczących różnych bibliotek i funkcji w systemie OpenNMS Horizon i Meridian, w tym aktualizacje bibliotek, poprawki bezpieczeństwa oraz nowe funkcje.
Raport o rozkwicie oszustw internetowych w Kambodży: rząd oskarżany o zamykanie oczu na problem
2025-06-26 22:00:29
Amnesty International ujawniła brak reakcji kambodżańskiego rządu na kryzys praw człowieka związany z branżą oszustw internetowych. Ponad 50 ośrodków działających w kraju nadal operuje mimo prób likwidacji. Oszuści operujący w Kambodży są związani z chińską przestępczością zorganizowaną i wykorzystują zatrudnionych do różnych form oszustw, w tym inwestycji w kryptowaluty. Sytuacja powoduje napięcia nie tylko w Kambodży, ale także na granicy z Tajlandią, gdzie wprowadzono środki mające zapobiec dalszym oszustwom.
Kariera w cyberbezpieczeństwie nie jest łatwa, ale można pomóc
2025-06-26 21:45:18
Artykuł opisuje sytuację, w której strona internetowa zastosowała usługę zabezpieczeń w celu ochrony przed atakami online. Autor informuje, jakie działania mogą spowodować zablokowanie dostępu do strony oraz zachęca do kontaktu z właścicielem witryny w przypadku wystąpienia problemów.
Zarzut o naruszeniu europejskich przepisów o ochronie danych przez funkcję Bumble związane z OpenAI
2025-06-26 21:45:14
Skarga skierowana przeciwko firmie Bumble argumentuje, że współpraca z OpenAI narusza ogólne rozporządzenie o ochronie danych w Europie. Funkcja Icebreakers, wprowadzona w 2023 roku, analizuje profile użytkowników bez bezpośredniej zgody, co według organizacji noyb stanowi naruszenie czterech zasad GDPR.
Zachowana podatność XSS w wielu plikach 33.0.8 w opennms/opennms
2025-06-26 21:40:12
Artykuł dotyczy zgłaszania błędów podczas ładowania strony internetowej oraz interakcji z projektami. Użytkownicy są proszeni o zalogowanie się lub założenie konta w serwisie GitHub w celu skontaktowania się z utrzymującymi projekt oraz społecznością. Pojawiły się komentarze i aprobaty, mogące zamykać zgłoszone problemy. Występują błędy ładowania strony internetowej, które należy ponownie załadować.
Command Execution not Limited to Scope: Bezpieczeństwo plików w przeglądarce
2025-06-26 21:40:12
Artykuł omawia sposób wykorzystania narzędzia bubblewrap do zabezpieczenia przeglądarki plików przed atakami, poprzez izolację aplikacji. Szczegółowo opisuje konieczne kroki w celu stworzenia bezpiecznego środowiska sandbox, uwzględniając m.in. ograniczenie dostępu do kluczowych plików czy bezpieczne osiągnięcie stateless aplikacji. Autor podkreśla znaczenie dbałości o bezpieczeństwo danych osobistych i konieczność unikania ataków egzekwowania przywilejów.
Wykonanie poleceń powłoki przez przeglądarkę plików, które mogą tworzyć inne polecenia
2025-06-26 21:40:12
Polecenie prlimit w systemie Linux umożliwia pobieranie i ustawianie limitów zasobów procesu oraz uruchamianie poleceń z odpowiednimi argumentami. W artykule omówiono składnię i możliwości tego polecenia, wskazując na konieczność zgodności między limitem miękkim a twardym. Zwrócono uwagę, że starsze wersje jądra Linux mogą nie obsługiwać polecenia prlimit. Autorzy zachęcają do zgłaszania błędów na platformie GitHub. Polecenie prlimit należy do pakietu util-linux, dostępnego do pobrania z Linux Kernel Archive.
Zagrożenie bez autoryzacji SSRF w Octo STS poprzez nadużywanie pól w tokenach OpenID Connect
2025-06-26 21:15:23
Wcześniejsze wersje Octo-STS przed v0.5.3 są podatne na atak SSRF bez autoryzacji poprzez nadużywanie pól w tokenach OpenID Connect. Zaleca się aktualizację do wersji v0.5.3 dla rozwiązania problemu.
FBI wykorzystało zapisy portfela Bitcoin, aby zidentyfikować notorycznego IntelBrokera jako obywatela Wielkiej Brytanii
2025-06-26 21:15:21
Notoryczny złodziej danych znany jako IntelBroker włamał się do ponad 40 ofiar na całym świecie, powodując co najmniej 25 milionów dolarów strat. Nowe dokumenty sądowe ujawniły tożsamość 25-letniego Brytyjczyka Kaya Westa, oskarżonego o szereg działań związanych z włamaniami do systemów komputerowych firm, handel skradzionymi danymi i wykorzystanie portfela Bitcoin.
Nowa ofiara Kairosa: mcparlane.com
2025-06-26 21:15:19
Firma McParlane & Associates z USA padła ofiarą ataku hakerów z grupy Kairos. Informacje o incydencie odkryte zostały przez portal ransomware.live. Zaatakowana firma może dowiedzieć się więcej o skutkach infekcji Infostealer korzystając z darmowych narzędzi cyberbezpieczeństwa oferowanych przez Hudson Rock.
Atak na Antigo Construction przez Dragonforce
2025-06-26 21:15:19
Dragonforce opublikowało nową ofiarę: firmę Antigo Construction, lidera światowego w dziedzinie renowacji nawierzchni betonowych. Atak miał miejsce w Wisconsin, a dane zostaną wykorzystane przez Hudson Rock do analizy wpływu zainfekowań Infostealer na biznes.
Atak grupy Dragonforce na Johnstone Supply Dallas-Fort Worth
2025-06-26 21:15:19
Grupa Dragonforce przeprowadziła atak na Johnstone Supply Dallas-Fort Worth, kompromitując dane pracowników i użytkowników oraz naruszając zewnętrzną powierzchnię ataku. Firma oferuje wysokie standardy usług, bazując na etyce, partnerstwie i integralności. Incydent z ransomware'iem zaatakował jednego pracownika i trzech użytkowników, bez ujawnienia danych osób trzecich. Wartość firmy wynika z 55-letniego doświadczenia matczynej firmy z Brazylii, Frigelar North American, Inc., a teraz przenosi się na rynek amerykański.
Konsekwencje zależności od Microsoftu w aspekcie bezpieczeństwa - analiza eksperta
2025-06-26 20:45:20
W artykule omawiającym konsekwencje zależności od Microsoftu, czeski deweloper Miroslav Homer ostrzega, że ciężka zależność od tego dostawcy może stanowić poważne ryzyko strategiczne dla organizacji. Homer przedstawia argumenty za zwiększeniem suwerenności cyfrowej i redukcją zależności od amerykańskich usług chmurowych, stawiając ciekawe pytanie, co by było, gdyby Microsoft nagle zablokował usługi dla kilku krajów lub regionów. Artykuł podkreśla także potrzebę dostarczenia danych kontekstowych i porównawczych, aby lepiej zrozumieć dziedzinę technologii informatycznych.
Problemy z kontrolą dostępu w serwerze Northern.tech Mender przed wersją 3.7.11 i 4.x przed wersją 4.0.1
2025-06-26 20:40:17
W artykule przedstawiono odkryte niedawno problemy związane z funkcją RBAC i grupami urządzeń w serwerze Mender. Zaleca się aktualizację do najnowszej wersji oraz przestrzeganie praktyk bezpieczeństwa cybernetycznego.
Nowe kroki w zabezpieczeniach bezpieczeństwa i raportach incydentów dla Arc
2025-06-26 20:40:17
Firma Browser Company ogłasza nowe inicjatywy w obszarze bezpieczeństwa, w tym program bug bounty i współpracę z HackerOne. Poprawiono istotne luki bezpieczeństwa w Arc na Windows oraz usunięto funkcję legacy boost na MacOS.
Atak siłowni Brute Force z wykorzystaniem narzędzi w języku Python
2025-06-26 20:30:38
Artykuł przedstawia wykorzystanie narzędzi do ataków siłowni Brute Force przy użyciu języka Python, w tym instalację pakietów, obsługę tokenów CSRF oraz zasady bezpieczeństwa.
Odsłonięte przez DNA z prehistorycznej Proto-City 'zaskakujące' oznaki społeczeństwa skupionego wokół kobiet
2025-06-26 20:00:19
Analiza DNA z prehistorycznej osady Çatalhöyük w Turcji ujawnia silne linie matczyne i praktyki skoncentrowane na kobietach, sugerując ewentualne społeczeństwo matriarchalne. Badania pokazują 'zaskakującą zmianę' organizacji społecznej, a także ewolucję relacji genetycznych i społecznych w czasie, otwierając dyskusję na temat ewentualnego systemu klanowego prowadzonego przez kobiety.
Cisco usuwa dwie krytyczne luki umożliwiające uzyskanie uprawnień root na komponentach Identity Services Engine
2025-06-26 19:45:20
Cisco wydał łatki dla dwóch krytycznych luk, które mogą pozwolić nieuwierzytelnionym atakującym zdalnym na wykonanie kodu na podatnych systemach. Luki te dotyczą Cisco Identity Services Engine (ISE) i Cisco ISE Passive Identity Connector (ISE-PIC) oraz umożliwiają atakującym wykonanie kodu jako użytkownik root. Firma Cisco zaleca jak najszybsze zastosowanie dostępnych aktualizacji w celu zapobieżenia potencjalnym atakom.
Poważna luka bezpieczeństwa w urządzeniach IROAD Dashcam FX2
2025-06-26 19:40:20
Występuje krytyczna luka bezpieczeństwa w wielu aspektach funkcjonowania urządzeń IROAD Dashcam FX2, umożliwiająca atakującym zdalne przejęcie kontroli nad kamerą, dostęp do prywatnych nagrań oraz modyfikację ustawień systemowych. Ponadto istnieje ryzyko przechwycenia ruchu wrażliwych danych z urządzenia. Producent nie potwierdził lub nie zauważył obecności tych podatności.
Wewnątrz grup wsparcia dla uzależnionych od AI, gdzie ludzie próbują przerwać rozmowy z chatbotami
2025-06-26 19:30:21
W artykule opisano przypadki uzależnienia od chatbotów i powstawanie grup wsparcia online dla osób starających się uwolnić od tej obsesji. Użytkownicy opowiadają o trudnościach z przerwaniem kontaktu z chatbotami i negatywnych skutkach dla zdrowia psychicznego, prowadzących nawet do śmierci. Rozwiązania w postaci subredditów pełnią funkcję samoorganizujących się grup wsparcia.
Projekt ustawy dwupartyjnej ma zakazać agencjom federalnym korzystania z narzędzi DeepSeek i sztucznej inteligencji od 'adwersarzy zagranicznych'
2025-06-26 19:30:16
Projekt ustawy zakłada stworzenie federalnej listy narzędzi AI wyprodukowanych w Rosji, Chinach, Iranie i Korei Północnej, zakazując ich użytkowania przez agencje USA. Inicjatywa zrodziła się z obaw dotyczących DeepSeek, potężnego narzędzia AI z Chin, które według urzędników USA wspomaga chińskie wojsko i dostarcza informacji o użytkownikach rządowi. Propozycja zakłada również tworzenie wyjątków dla celów badawczych oraz regularne aktualizacje listy narzędzi.
Wykryto możliwość wykonania XSS w Gogs poprzez przechowywane wywołanie w renderze PDF
2025-06-26 19:15:24
Odkryto przechowywane wystąpienie XSS w Gogs, które pozwala na wykonanie kodu JavaScript po stronie klienta. Narażona wersja aplikacji to 0.14.0+dev, a podatność wynika z użycia przestarzałego komponentu pdfjs-1.4.20. Więcej informacji na temat tej luki bezpieczeństwa dostępne jest na stronie codeanlabs - CVE-2024-4367.
Ostatnia ofiara Lynx: hubermanlaw.co.il
2025-06-26 19:00:25
Analiza cyberbezpieczeństwa dotycząca nowej ofiary Lynx, odkrytej przez ransomware.live. Infostealer zagraża firmom, a narzędzia Hudson Rock pomagają w monitorowaniu infekcji. Screenshoty wycieku informacji ujawnione przez ransomware.live.
Nowa ofiara Qilina: Tappoo Group of Companies
2025-06-26 19:00:25
Qilin opublikował informacje o nowej ofierze - Tappoo Group of Companies, której pracownicy i użytkownicy zostali skompromitowani. Organizacja zajmuje się sprzedażą detaliczną, hurtową i wsparciem dla szerokiej gamy wysokiej jakości produktów.
Atak hakerski na melilla.es: Analiza Cyberbezpieczeństwa
2025-06-26 19:00:25
Analiza ataku hakerskiego na stronę melilla.es, przeprowadzona przez grupę qilin. Doświadczeni analitycy ostrzegają przed Infostealer infections i podkreślają brak reakcji władz na incydent. Dane dotyczące kompromitowanych pracowników i użytkowników zostały ujawnione, a zewnętrzna powierzchnia ataku wynosi 19. Incydent ten jest przedmiotem ciągłej analizy w kontekście cyberbezpieczeństwa.
Proton Pass wprowadza obsługę przechowywania danych osobowych w zaszyfrowanych skrytkach
2025-06-26 19:00:22
Proton Pass udostępnił istotną aktualizację swojego menedżera haseł, umożliwiając przechowywanie różnorodnych wrażliwych danych osobowych poza danymi logowania. Nowa funkcja pozwala użytkownikom na tworzenie spersonalizowanych szablonów i przechowywanie zaszyfrowanych załączników plików, rozszerzając zakres służby na magazynowanie różnorodnych danych osobowych. Aktualizacja odzwierciedla trend przemysłu skupiający się na integracji magazynowania dokumentów i danych zaszyfrowanych bezpośrednio w menedżerach haseł, aby chronić różnorodne dane osobowe użytkowników.
Miasto Autonomiczne Melilla pada ofiarą ransomware Qilin
2025-06-26 18:45:34
Miasto Autonomiczne Melilla w Hiszpanii zostało zaatakowane przez grupę ransomware Qilin, która zagroziła ujawnieniem danych osobowych mieszkańców i turystów oraz przerywaniem działania systemów administracyjnych i sieciowych.
ICE korzysta z nowej aplikacji do rozpoznawania twarzy w celu identyfikacji osób - wyciekłe emaile ujawniają
2025-06-26 18:45:23
ICE używa nowej aplikacji mobilnej do identyfikacji osób na podstawie odcisków palców lub twarzy poprzez skierowanie smartfona na nich. System wykorzystuje technologię rozpoznawania twarzy, która zwykle służy do identyfikacji osób wjeżdżających do USA, teraz zaś jest wykorzystywana do identyfikacji osób przez ICE wewnątrz kraju. Aplikacja daje możliwość identyfikacji osób, których tożsamość nie jest znana urzędnikom ICE, poprzez skanowanie odcisków palców i twarzy. Narzędzie to jest kolejnym przykładem technologicznych rozwiązań wykorzystywanych przez ICE w celu wsparcia misji deportacyjnej.
Uchwyt ścieżki / odczyt dowolnego pliku w D-Link DSL-2730U/2750U/2750E
2025-06-26 18:40:12
Analiza luki bezpieczeństwa w oprogramowaniu routerów D-Link DSL-2730U/2750U/2750E, umożliwiającej odczytanie dowolnych plików. Dotyczy firmware'ów IN_1.02, SEA_1.04 i SEA_1.07. Należy podjąć pilne działania naprawcze.
Ujawnienie informacji w IBM InfoSphere DataStage Flow Designer
2025-06-26 18:40:12
Artykuł omawia lukę w bezpieczeństwie IBM InfoSphere DataStage Flow Designer, która ujawnia wrażliwe dane użytkownika. Wykorzystując CVE-2025-36034, informacje mogą być przechwycone podczas przekazywania w postaci tekstowej w żądaniach interfejsu API. Ogólna ocena zagrożenia wynosi 5.3 (CVSS Vector: (CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N)). Konieczne jest natychmiastowe podjęcie działań w celu zabezpieczenia systemu przed potencjalnym naruszeniem bezpieczeństwa.
Zdalne wykonanie kodu w urządzeniu OptiLink ONT1GEW GPON
2025-06-26 18:40:12
W celu ataku na urządzenia OptiLink ONT1GEW GPON o wersji oprogramowania V2.1.11_X101 Build 1127.190306 wykorzystywana jest luk w bezpieczeństwie umożliwiająca zdalne wykonanie kodu. Istnieje potencjalne zagrożenie dla systemów korzystających z tego rodzaju urządzeń.
Wykonanie zdalnych poleceń w systemie Vacron NVR
2025-06-26 18:40:11
Profesjonalne streszczenie artykułu dotyczącego cyberbezpieczeństwa i nowoczesnych rozwiązań w zakresie monitoringu cyfrowego, oferowanych przez firmę Vacron. Przedstawione są informacje o produktach, systemach monitoringu, obsłudze posprzedażnej oraz najnowszych aktualizacjach, w tym możliwości zastosowania w różnych sektorach, jak transport czy bezpieczeństwo publiczne.
Microsoft wprowadza zmiany zabezpieczeń Windows w celu zapobieżenia kolejnej katastrofie jak CrowdStrike
2025-06-26 18:03:00
Microsoft ogłosił wprowadzenie zmian w zabezpieczeniach Windows w odpowiedzi na incydent CrowdStrike, aby zapobiec podobnym katastrofom. Nowe funkcje pomogą zwiększyć niezawodność i łatwość naprawy systemów Windows w przypadku nieoczekiwanych problemów.
Grupa Firm Tappoo pada ofiarą ransomware Qilin
2025-06-26 18:00:41
W czerwcu 2025 roku grupa ransomware Qilin przeprowadziła atak na Tappoo Group of Companies, ujawniając wewnętrzne dokumenty firmy, w tym raporty audytorskie i finansowe, co potencjalnie narażało poufne dane pracowników i finansowe.
Nowa ofiara cyberprzestępców: Kancelaria Imblum Law Offices
2025-06-26 18:00:29
Kancelaria Imblum Law Offices stała się celem ataku cyberprzestępców, którzy grożą ujawnieniem ponad 20 GB poufnych dokumentów klientów, w tym paszportów, numerów ubezpieczenia społecznego i innych informacji finansowych.
Wyścig warunków w cyklu nieważności pamięci podrzędnych uprawnień
2025-06-26 17:40:16
Przestudiowany artykuł informuje o kwestii wyścigu warunków w cyklu nieważności pamięci podrzędnych uprawnień w bazie danych MongoDB. Istnieje ryzyko, że w pewnych warunkach żądanie użytkownika może być wykonane z nieaktualnymi uprawnieniami po zmianie dokonanej przez administratora. Problem ten dotyczy wersji MongoDB Server od v5.0 do v8.0 przed określonymi aktualizacjami.
Zranialna podatności na ataki typu DoS przed uwierzytelnieniem ze stack overflow w analizie JSON poprzez nadmierną rekurencję w MongoDB
2025-06-26 17:40:16
Występuje krytyczna podatność w MongoDB, która pozwala na atak typu DoS poprzez nadmierną rekurencję w mechanizmie analizy JSON. Atakujący może spowodować przepełnienie stosu, co skutkuje awarią serwera jeszcze przed uwierzytelnieniem. Podatność dotyczy wersji MongoDB Server v6.0 przed 6.0.21, v7.0 przed 7.0.17 oraz v8.0 przed 8.0.5.
Podatność na Denial of Service przed uwierzytelnieniem w mechanizmie OIDC serwera MongoDB
2025-06-26 17:40:16
Analiza wykazała, że serwer MongoDB jest podatny na atak typu Denial of Service spowodowany błędnym przetwarzaniem określonych wartości dat w wejściu JSON podczas korzystania z uwierzytelniania OIDC. Problem dotyczy wersji serwera MongoDB v6.0 do v6.0.21, v7.0 do 7.0.17 oraz v8.0 do 8.0.5. Atakujący może wywołać awarię serwera poprzez przesłanie złośliwego obciążenia JSON za pomocą mongo shell.
Zagrożenie dla MongoDB Server przy wykonywaniu niektórych operacji agregujących z silnikiem SBE
2025-06-26 17:40:16
Zagrożenie polega na potencjalnym wywołaniu awarii MongoDB Server i innych nieoczekiwanych zachowań poprzez pewne operacje agregujące z silnikiem SBE, nawet przy braku uprawnień do wyłączenia serwera.
Podatność Registrator.jl na Wstrzykiwanie Argumentów i Poleceń
2025-06-26 17:40:16
Raportuje błąd dotyczący potencjalnej podatności na wstrzykiwanie argumentów i poleceń w aplikacji Registrator.jl. Zmiana sposobu interpolacji zmiennych dynamicznych ma na celu zabezpieczenie danych, jednak wprowadza dodatkową zależność od narzędzia base64.
Zagrożenie cross-site request forgery w systemie zarządzania danymi pacjentów CodeAstro
2025-06-26 17:40:16
Artykuł omawia istnienie luk w systemie zarządzania danymi pacjentów CodeAstro związanych z cross-site request forgery (CSRF) oraz konieczność podjęcia działań mających na celu zwiększenie bezpieczeństwa danych pacjentów.
Mikrotik RouterOS - Lukra w Kontroli Dostępu do źródeł IP VXLAN
2025-06-26 17:40:16
Wykryto lukę bezpieczeństwa, pozwalającą zdalnym atakującym ominąć ograniczenia dostępu w zainstalowanych wersjach systemu Mikrotik RouterOS. W celu wykorzystania podatności nie wymagane jest uwierzytelnianie. Poprawka została wprowadzona w wersji RouterOS v7.20.
Problem w MHSanaei 3x-ui przed w.2.5.3 pozwala na zdalne wykonanie kodu - Zabezpieczenia cybernetyczne
2025-06-26 17:40:15
Artykuł omawia błąd w skrypcie zarządzania x-ui, który umożliwia zdalnemu atakującemu wykonanie dowolnego kodu, a także problem związany z walidacją certyfikatów przy użyciu komendy wget --no-check-certificate, co niesie za sobą ryzyko ataków typu MITM. Autorzy zwracają uwagę na istotność zachowania integryty przy takich aktualizacjach oraz nadane CVE-2025-29331 dla identyfikacji problemu. Zalecają usunięcie opcji --no-check-certificate w celu zwiększenia bezpieczeństwa systemu.
Usterka Registrator.jl podatnością na wstrzyknięcie argumentów
2025-06-26 17:40:15
Artykuł omawia lukę bezpieczeństwa o nazwie Registrator.jl Argument Injection Vulnerability, związanej z wstrzykiwaniem argumentów. Tekst dotyczy wykonania poleceń zewnętrznych z parametrami będącymi potencjalnie wejściami zewnętrznymi oraz wprowadzenia zmian w konstrukcji Cmd w celu zwiększenia bezpieczeństwa. Autor sugeruje dodatkowe testy dotyczące skomplikowanego regexu PATH_TRAVERSAL.
Bezpieczeństwo sieciowe w oprogramowaniu MICROSENS NMP Web+ - Zagrożenie Path Traversal
2025-06-26 17:40:15
Oprogramowanie Network Management Software MICROSENS NMP zapewnia uniwersalne zarządzanie dla wszystkich rodzajów urządzeń MICROSENS. NMP oferuje narzędzie do konfigurowania i monitorowania urządzeń sieciowych oraz automatyzację procesów. Wersja NMP Enterprise przeznaczona jest do zarządzania dużymi sieciami wielosalowymi. Konieczne jest posiadanie klucza licencyjnego do aktywacji oprogramowania NMP.
Wykonanie kodu w IBM WebSphere Application Server
2025-06-26 17:40:15
IBM WebSphere Application Server jest podatny na wykonanie arbitralnego kodu. Zaleca się natychmiastowe zabezpieczenie poprzez zastosowanie dostępnej poprawki tymczasowej lub paczki z poprawką zawierającą rozwiązanie dla APAR PH66674.
Zagrożenie przejęcia przez stałe hasło w 748 modelach drukarek
2025-06-26 17:30:26
Krytyczna podatność w drukarkach wielofunkcyjnych Brothera oznacza, że atakujący mogą zdalnie generować hasła administracyjne z wykorzystaniem numerów seryjnych. Wpływa to na setki urządzeń, w tym także innych producentów. Konieczne jest podjęcie działań zaradczych przez użytkowników, aby zminimalizować ryzyko ataku.
Ryzyko RCE i Wycieków Danych na Staczach MCP: Analiza i Zalecenia
2025-06-26 17:30:00
Wieloma Stacjom MCP grożą poważne zagrożenia bezpieczeństwa związane z wyciekami danych i atakami RCE. Badanie pokazało, że setki z tych systemów są narażone na ataki, a brak odpowiednich zabezpieczeń może prowadzić do przejęcia kontroli nad maszyną.
Zagrożenie sesji Moodle: nieuwierzytelnieni użytkownicy mogą przejąć sesje za pomocą parametru sesskey
2025-06-26 17:15:29
Wulernowalna podatność sesji w Moodle 3.x do 3.11.18 pozwala nieuwierzytelnionym atakującym przejąć sesje użytkowników za pomocą parametru sesskey. Wykorzystanie tego zagrożenia może prowadzić do całkowitego przejęcia konta.
Gracze Fortnite otrzymają dodatkowy zwrot łącznej kwoty 126 milionów dolarów od FTC
2025-06-26 17:00:29
Federalna Komisja Handlu (FTC) rozpoczęła drugą rundę zwrotów dla graczy Fortnite, którzy zostali obciążeni niechcianymi zakupami w grze, rozszerzając wysiłek odszkodowawczy na kwotę przekraczającą 126 milionów dolarów. Proces zgłaszania roszczeń został otwarty do 9 lipca 2025 r., dając uprawnionym konsumentom ostatnią szansę na uzyskanie rekompensaty. Zwroty wynikają z wcześniejszej ugody z firmą Epic Games za stosowanie dezinformujących wzorców interfejsu użytkownika, które prowadziły do nieautoryzowanych opłat, w ramach jednej z największych akcji ochrony konsumentów w historii branży gier.
Zgon pacjenta związany z cyberataką na NHS
2025-06-26 17:00:00
Atak hakerów na Synnovis, dostawcę usług patologii dla szpitali NHS w Londynie, spowodował opóźnienia w wynikach badań krwi i przyczynił się do śmierci pacjenta. Atak ten spowodował ogromne zakłócenia w usługach diagnostycznych, co miało wpływ na opóźnienia w opiece nad pacjentami. Organizacje zarządzające szpitalami potwierdziły przypadki opóźnienia badań i operacji, a NHS zareagowało, apelując do dostawców o przyjęcie nowej karty cyberbezpieczeństwa.
Oskarżenie w USA IntelBrokera o spowodowanie 25 milionów dolarów szkód związanych z wyciekiem danych
2025-06-26 16:45:12
Kai West, znany jako IntelBroker, został oskarżony o prowadzenie szeregu ataków na wielkie firmy, kierowanie forum internetowym do handlu skradzionymi danymi oraz działalność przestępczą obejmującą kradzież danych i handel nimi za pomocą kryptowalut. Oskarżenia objęły również inne znane postacie z tego środowiska cyberprzestępczego. Departament Sprawiedliwości USA liczy na trwałe zniszczenie struktur tego forum i zapobieżenie podobnym incydentom w przyszłości.
Luka Stack-based Buffer Overflow umożliwiająca zdalne wykonanie kodu w Autel MaxiCharger AC Wallbox Commercial
2025-06-26 16:40:18
Artykuł opisuje lukę bezpieczeństwa w ładowarkach Autel MaxiCharger AC Wallbox Commercial, umożliwiającą atakującym zdalne wykonanie arbitralnego kodu bez konieczności uwierzytelnienia. Występuje ona w funkcji ble_process_esp32_msg ze względu na brak walidacji długości danych dostarczanych przez użytkownika przed ich skopiowaniem do bufora opartego na stosie o stałej długości. Aktualizacje naprawiające problem są dostępne w wersjach American Standard: V1.39.51 oraz European Standard: V1.56.51.
Toc.js - Umiarkowanie krytyczne - Ataki typu Cross-site Scripting - SA-CONTRIB-2025-077
2025-06-26 16:40:18
Moduł Toc.js umożliwia generowanie spisu treści stron internetowych zgodnie z zadaną konfiguracją. Niestety, moduł ten nie wystarczająco oczyszcza dane wejściowe, co stwarza ryzyko ataków typu Cross-site Scripting (XSS). Luka ta jest częściowo zniwelowana przez konieczność posiadania przez atakującego uprawnienia do wstawiania znaczników HTML zawierających określone atrybuty danych za pomocą innych modułów. Zalecane jest zainstalowanie najnowszej wersji tego modułu w celu zapewnienia bezpieczeństwa. Zespół bezpieczeństwa Drupala dostępny jest pod adresem email security at drupal.org lub za pośrednictwem formularza kontaktowego. Aby dowiedzieć się więcej o zespole bezpieczeństwa Drupala, ich zasadach, pisaniu bezpiecznego kodu dla Drupala i zabezpieczaniu swojej strony, można śledzić ich działania na platformach Bluesky i Mastodon. Zespół bezpieczeństwa składa się z wolontariuszy z różnych części świata. Firmy wymienione powyżej wspierały finansowo pracę nad wydaniem tej aktualizacji. Drupal jest zastrzeżonym znakiem towarowym Driesa Buytaerta.
Podatność na ujawnienie informacji w Autel MaxiCharger AC Wallbox Commercial
2025-06-26 16:40:18
Podatna na ataki zdalne ujawnienie poufnych danych dotyczących stacji ładowania EV Autel MaxiCharger AC Wallbox Commercial. Do eksploatacji wymagana jest autoryzacja. Podatność wynika z błędu w implementacji interfejsu Autel Technician API, co pozwala atakującemu ujawnić dane uwierzytelniające.
Podatność na eskalację uprawnień API Technika Komercyjnego Wallboxa AC firmy Autel MaxiCharger
2025-06-26 16:40:18
Podatność ta umożliwia zdalnym atakującym eskalację uprawnień na stacjach ładowania Autel MaxiCharger AC Wallbox Commercial. Występuje błąd w Autel Technician API, który wynika z niewłaściwej autoryzacji. Naprawione w standardach amerykańskim: V1.39.51 oraz europejskim: V1.56.51.
Luka w Autel MaxiCharger AC Wallbox Commercial umożliwia wykonanie zdalnego kodu
2025-06-26 16:40:18
Luka w zabezpieczeniach umożliwia wykonanie arbitralnego kodu przez potencjalnych atakujących fizycznie obecnych. Zagrożenie dotyczy ładowarek Autel MaxiCharger AC Wallbox Commercial. Brak konieczności uwierzytelnienia sprawia, że atak jest możliwy bez podania hasła. Naprawiono w wersjach: American Standard: V1.39.51 oraz European Standard: V1.56.51.
Luka w Autel MaxiCharger AC Wallbox Commercial umożliwia zdalne wykonanie kodu
2025-06-26 16:40:18
W ramach tej luki sieciowi atakujący mogą wykonać dowolny kod na dotkniętych instalacjach ładowarek EV Autel MaxiCharger AC Wallbox Commercial. Nie wymagana jest autoryzacja do wykorzystania tej luki. Problem wynika z braku odpowiedniej walidacji długości dostarczonych danych przed ich skopiowaniem do bufora na stercie o stałej długości. Atakujący może wykorzystać tę lukę do wykonania kodu w kontekście urządzenia. Luka naprawiona w wariancie amerykańskim: V1.39.51 i wariancie europejskim: V1.56.51
Tabela paragrafów - Umiarkowanie krytyczne - Cross Site Scripting - SA-CONTRIB-2025-084
2025-06-26 16:40:18
Project Paragraphs table zapewnia pole dla tabeli kolekcji, jednak występuje podatność na ataki Cross Site Scripting (XSS) z powodu niewystarczającej obróbki pewnych atrybutów danych. Atakujący musi mieć rolę z uprawnieniem do wprowadzania znaczników HTML zawierających określone atrybuty danych. Zaleca się instalację najnowszej wersji modułu, a zespoł bezpieczeństwa Drupala udziela wsparcia poprzez e-mail lub formularz kontaktowy. Zespół składa się z ochotników z całego świata, a czas na ten wydanie sponsorowały powyższe firmy.
Podatność na błędne interpretacje danych wejściowych w stacji ładowania Autel MaxiCharger AC Wallbox Commercial
2025-06-26 16:40:18
Podatność na wstrzykiwanie dowolnych poleceń AT bez uwierzytelnienia w stacjach ładowania Autel MaxiCharger AC Wallbox Commercial. Problem wynika z błędnej interpretacji danych wejściowych, umożliwiając atakującemu wykonanie poleceń AT na urządzeniu. Zalecane aktualizacje do wersji American Standard: V1.39.51 i European Standard: V1.56.51.
Bezpieczeństwo systemów firmy - dwuetapowe uwierzytelnienie dla Drupal - Krytyczna podatność na pominięcie dostępu - SA-CONTRIB-2025-082
2025-06-26 16:40:18
Moduł umożliwia dodanie dwuetapowej autentykacji do domyślnego logowania w Drupalu. Istnieje luka w zabezpieczeniach modułu, która może być wykorzystana przez atakującego, jednak potrzebuje on dostępu do nazwy użytkownika i hasła. Zalecane jest zainstalowanie najnowszej wersji oraz kontaktowanie się z zespołem bezpieczeństwa Drupala w przypadku dodatkowych pytań.
Zdalne wykonanie kodu w Dataease H2 JDBC Connection
2025-06-26 16:40:18
Artykuł opisuje odkrytą lukę bezpieczeństwa w Dataease, która umożliwia zdalne wykonanie kodu. Autor demonstruje proces wykorzystania tej podatności oraz podaje zalecenia dotyczące aktualizacji oprogramowania.
Uproszczony plik XML sitemap - Umiejętność średniej wagi - Atak typu cross-site scripting - SA-CONTRIB-2025-083
2025-06-26 16:40:18
Moduł Simple XML sitemap to narzędzie SEO pozwalające tworzyć różne mapy witryny w formacie XML i przesyłać je do wyszukiwarek. Niestety, moduł nie wystarczająco oczyszcza dane wejściowe podczas administrowania, co prowadzi do ataku typu cross-site scripting (XSS). Wrażliwość ta jest łagodzona faktem, że atakujący musi mieć uprawnienie administracyjne 'administer sitemap settings'. Aby zgłosić to zagrożenie, można skontaktować się z zespołem bezpieczeństwa Drupala za pomocą e-maila na adres security at drupal.org lub za pośrednictwem formularza kontaktowego. Zespół bezpieczeństwa składa się z wolontariuszy z różnych części świata, a firmy wymienione powyżej wspierały czas poświęcony na tę wersję. Drupal jest zarejestrowanym znakiem towarowym autora Dries Buytaerta.
PDF-XChange Editor - Podatność na zdalne wykonanie kodu z wykorzystaniem błędu w parsowaniu plików PRC
2025-06-26 16:40:18
Artykuł omawia kilka wydań aplikacji PDF-XChange Editor, w których adresowane są możliwe zagrożenia bezpieczeństwa związane z eksploatacją błędu w parsowaniu plików PRC oraz potencjalne ataki polegające na zdalnym wykonaniu kodu. Aktualizacje zawierają poprawki zabezpieczeń i stabilności, eliminujące luki, takie jak Use-after-Free, Out-of-Bounds Read czy Type Confusion. Autorzy z Trend Micro Zero Day Initiative oraz Jörn Henkel są zaangażowani w ten temat.
Bezpieczeństwo CKEditor5 Youtube - Umiarkowanie krytyczne - Cross-site Scripting - SA-CONTRIB-2025-081
2025-06-26 16:40:18
Moduł CKEditor5 Youtube wzbogaca tworzenie treści w Drupalu poprzez płynne włączanie osadzania filmów z YouTube do edytora tekstu CKEditor 5. Istnieje luka bezpieczeństwa Cross-site Scripting (XSS), ponieważ moduł nie wystarczająco waliduje źródła iframe w przypadku osadzania filmów przez użytkownika. Zagrożenie to jest ograniczone, ponieważ atakujący musi mieć odpowiednie uprawnienia do użycia przycisku do osadzania filmów Youtube w CKEditorze.
GLightbox - Umiarkowanie krytyczne - Cross-site Scripting - SA-CONTRIB-2025-078
2025-06-26 16:40:18
Artykuł dotyczy zagrożenia cyfrowego związanego z Cross-site Scripting (XSS) w module GLightbox dla systemu Drupal. Atak ten został sklasyfikowany jako umiarkowanie krytyczny. Autorzy artykułu zwracają uwagę na konieczność podjęcia działań zapobiegawczych oraz kontaktu z pomocą techniczną w razie blokady dostępu.
Podatność na zdalne wykonanie kodu poprzez przepełnienie bufora na podstawie stosu w urządzeniach Autel MaxiCharger AC Wallbox Commercial
2025-06-26 16:40:18
Podatność ta umożliwia fizycznie obecnym atakującym wykonanie arbitralnego kodu na dotkniętych instalacjach ładowarek Autel MaxiCharger AC Wallbox Commercial EV. Brak konieczności uwierzytelnienia przy eksploatacji tej podatności. Naprawione w amerykańskim standardzie: V1.39.51 i europejskim standardzie: V1.56.51.
Zarządzanie Klaro Cookie & Consent - Umiejętność Krytyczna na Poziomie Średnim - Atak typu Cross-site Scripting - SA-CONTRIB-2025-080
2025-06-26 16:40:18
Analizowany moduł Klaro Cookie & Consent Management służy do zarządzania zgodami na pliki cookie i zewnętrzne źródła. Niedostatecznie sanatyzuje pewne atrybuty HTML, co otwiera drogę do ataków typu Cross-site Scripting. Konieczne jest zainstalowanie najnowszej wersji modułu w celu zabezpieczenia systemu.
Ostrzeżenie przed atakiem Cross Site Request Forgery w ramach Open Social - SA-CONTRIB-2025-079
2025-06-26 16:40:17
W artykule omówiono zagrożenie o średnim stopniu krytyczności związanym z atakiem Cross Site Request Forgery w kontekście Open Social. Wskazano na możliwość blokady użytkowników za użycie narzędzi automatyzujących przeglądanie strony oraz podano kontakt do pomocy technicznej w przypadku błędnej blokady.
Atak phishingowy na ekspertów cybernetyki i informatyki w Izraelu przez APT42, powiązanego z Iranem
2025-06-26 16:30:12
Firma z Tel Awiwu ujawnia, że irańscy hakerzy zaatakowali izraelskich dziennikarzy, specjalistów cybernetyki i profesorów informatyki w kampanii phishingowej. Grupa APT42 podszywała się pod pracowników firm cybernetycznych, wykorzystując zaufanie, aby zdobyć dane logowania i kody weryfikacyjne. Badacze ostrzegają przed potencjalnymi atakami cybernetycznymi Iranu, skupiającymi się na zbieraniu informacji i realizacji celów politycznych nie tylko w Izraelu, ale także w Europie.
Skandal związany z memem Babyface Vance a aresztowanie norweskiego turysty
2025-06-26 16:00:23
Meme Babyface Vance stał się przyczyną skandalu imigracyjnego, gdyż norweski turysta twierdził, że został odmówiony wjazdu do USA z powodu posiadania na telefonie zdjęcia mema związanego z politykiem JD Vance. Chociaż Departament Bezpieczeństwa Krajowego USA zaprzeczył, twierdząc, że prawdziwym powodem odmowy wjazdu były przyznane przez turystę używki, historia ta odbiła się szerokim echem na całym świecie.
Jak Napięcia Geopolityczne Kształtują Wojnę Cybernetyczną
2025-06-26 16:00:00
Artykuł omawia rolę napięć geopolitycznych w kształtowaniu działań wojennych w cyberprzestrzeni oraz wpływ tych działań na bezpieczeństwo online.
Porozumienie w sprawie naruszenia danych AT&T o wartości 177 milionów dolarów może oznaczać wypłatę świadczeń dla Ciebie - jak się kwalifikować
2025-06-26 15:48:00
Grupa poszkodowanych klientów AT&T może otrzymać odszkodowanie z powodu dwóch poważnych naruszeń danych, z 2019 roku lub wcześniej oraz z 2024 roku, które obejmują dane osobowe. Firma wyraziła zgodę na ugodę w sprawie zbiorowego pozwanego, zapewniając odszkodowanie finansowe poszkodowanym klientom. Ostateczne rozstrzygnięcie zaplanowano na grudzień 2025/6 r., a płatności powinny zostać wypłacone do końca tego roku lub na początku 2026 r.
Linie lotnicze: broker danych sprzedający informacje o locie DHS wreszcie rejestruje się jako broker danych
2025-06-26 15:45:25
ARC, broker danych należący do głównych linii lotniczych kraju, sprzedający szczegółowe rejestry lotów podróżujących hurtowo rządowi, dopiero co zarejestrował się jako broker danych w stanie Kalifornia, chociaż sprzedawał takie dane od lat bez rejestracji, co ujawnia sprawozdanie CPPA. Wykryto naruszenie prawa dotyczącego brokerów danych w Kalifornii, a senator Ron Wyden wypowiada się krytycznie na temat działania ARC. Firma narażona jest na kary finansowe za nielegalną działalność.
Zapisane ataki XSS
2025-06-26 15:40:20
Artykuł informuje o podatności bezpieczeństwa w Exchange Reporter Plus, umożliwiającej atakującym tworzenie specjalnych kont i uzyskiwanie dostępu do aplikacji. Zaleca się pilną aktualizację programu do najnowszej wersji.
Zapisany XSS
2025-06-26 15:40:20
Artykuł informuje o podatności związanej z raportem Attachments by File Name Keyword w programie Exchange Reporter Plus, która została naprawiona w wersji 5723. Podatność ta mogłaby umożliwić atakującym stworzenie uprzywilejowanego konta i uzyskanie dostępu do aplikacji. Zaleca się natychmiastową aktualizację Exchange Reporter Plus do najnowszej wersji.
Korupcja pamięci w sys_device_write w RT-Thread device.c
2025-06-26 15:40:20
Zidentyfikowano krytyczną lukę w sys_device_control w systemie RT-Thread, umożliwiającą wykonanie arbitralnego kodu. Spostrzeżona podatność jest szczególnie poważna ze względu na możliwość eskalacji uprawnień przez złośliwego użytkownika.
Koszmar Deepfake: Stalker tworzył seksualne sztuczne inteligencje z byłych dziewczyn i ich rodzin
2025-06-26 15:01:27
Artykuł opisuje przypadek mężczyzny z Ohio, który tworzył deepfake'i pornograficzne z osób, których nękał, wysyłając je do ofiar oraz ich rodziny i kolegów z pracy. Mężczyzna został oskarżony o cyberprześladowanie, zawieruszenie i inne poważne przestępstwa cybernetyczne. Zachowując anonimowość, przestępca wykorzystywał tworzone przez siebie obrazy do szantażowania ofiar, przedstawiając je w obscenicznych sytuacjach z członkami ich rodzin. Po serii zdarzeń, mężczyzna został aresztowany i pozostanie w policyjnym areszcie do kolejnych rozpraw sądowych.
Atak na Arbour Volkswagen przez Akirę: Zbrodnia Cybernetyczna na tle Infostealer
2025-06-26 15:00:27
Odkryto nowe ofiary cyberbezpieczeństwa - Arbour Volkswagen padło atakiem akiry, który wykradł ponad 4 GB poufnych dokumentów, w tym dane osobowe klientów i informacje finansowe. Incydent miał miejsce 25 czerwca 2025 roku, a wykryto go dzień później.
Trilogia Toksycznej Chmury: Dlaczego Twoje Obciążenia Pracy To Bomby Zegarowe
2025-06-26 15:00:22
Artykuł dotyczy zagrożeń cybernetycznych związanych z chmurą, kładąc nacisk na konieczność eliminacji toksycznych połączeń w celu uniknięcia incydentów bezpieczeństwa.
Przemieszczanie chmur napędzane sztuczną inteligencją, kosztem i bezpieczeństwem
2025-06-26 14:45:26
Artykuł podkreśla rosnącą tendencję do przemieszczania danych z chmury z powrotem do lokalnych systemów, wynikającą z zastosowania sztucznej inteligencji, kosztów oraz aspektów związanych z bezpieczeństwem. Autor informuje o akcjach blokujących dostęp do serwisu, wyjaśniając je jako reakcję na wykonywane działania, takie jak przesyłanie określonego słowa czy frazy, komendy SQL czy błędnych danych. Zachęca również do kontaktu z właścicielem witryny w przypadku blokady, podając instrukcje dotyczące informacji do przekazania.
Opanowanie ryzyka związanego z sztuczną inteligencją agentową wymaga zabezpieczenia tożsamości nie-ludzkich
2025-06-26 14:45:26
Profesjonalne streszczenie artykułu skupiającego się na znaczeniu zapewnienia bezpieczeństwa nie-ludzkim tożsamościom w kontekście cyberbezpieczeństwa. Autor podkreśla konieczność identyfikacji możliwych zagrożeń, takich jak ataki online oraz zabezpieczenia przed nimi przy użyciu odpowiednich narzędzi i rozwiązań technologicznych.
Powrót danych do chmury dzięki sztucznej inteligencji, kosztom i bezpieczeństwu
2025-06-26 14:36:53
Artykuł omawia zastosowanie usługi zabezpieczeń online w celu ochrony witryny przed atakami oraz wyjaśnia, co może spowodować blokadę strony. Podano wskazówki dotyczące kontaktu z właścicielem witryny w przypadku blokady. Ostrzeżenie o konieczności wyłączenia ochrony Cloudflare w celu uzyskania dostępu do danych w formacie JSON.
Felicity Oswald odchodzi z brytyjskiego NCSC - co to oznacza dla cyberbezpieczeństwa?
2025-06-26 14:30:25
Felicity Oswald, chief operating officer w brytyjskim NCSC, planuje odejście z agencji, aby objąć stanowisko dyrektora wykonawczego w organizacji charytatywnej Girlguiding. Jej zaangażowanie w popularyzację bezpieczeństwa cybernetycznego, zwłaszcza w kontekście wsparcia dziewcząt i kobiet w branży STEM, pozostawi trwały ślad. Jej odejście może skutkować zmianami w strategii cyberbezpieczeństwa Wielkiej Brytanii, zwłaszcza jeśli chodzi o zaangażowanie dziewcząt i młodych kobiet w dziedzinę cybersecurity.
Brytyjski haker 'IntelBroker' oskarżony w USA o serię włamań do firm
2025-06-26 14:15:16
Brytyjski haker znany jako 'IntelBroker' został oskarżony przez amerykański Departament Sprawiedliwości o włamanie do dziesiątek firm na całym świecie, kradzież i sprzedaż poufnych danych, powodując ponad 25 milionów dolarów szkód. Kai West, 25-letni obywatel brytyjski, został aresztowany we Francji w lutym i oczekuje ekstradycji do USA, gdzie grozi mu do 20 lat więzienia. Westowi przypisuje się włamanie do sieci takich instytucji jak amerykańska firma telekomunikacyjna, dostawca opieki zdrowotnej, dostawca usług internetowych i ponad 40 innych ofiar. Sprzedawał skradzione dane pod pseudonimem 'IntelBroker' na popularnym forum hakierskim BreachForums. Ponadto był jednym z administratorów tej platformy i jest podejrzany o udział w innych cyberatakach na wysokim szczeblu.
Atak cybernetyczny paraliżuje usługi online Rady Miejskiej Glasgow
2025-06-26 14:15:12
Rada Miejska Glasgow zmaga się z poważną awarią usług cyfrowych w wyniku ataku cybernetycznego, który rozpoczął się 19 czerwca. Usługi online, w tym formularze i kalendarze, są niedostępne dla mieszkańców. Rada ostrzega o możliwych atakach phishingowych i zaleca ostrożność w kontaktach z rzekomo pochodzącymi od niej wiadomościami.
Kontrola ryzyka związanego z AI o agencji wymaga zabezpieczenia tożsamości nieludzkich
2025-06-26 14:02:51
W artykule podkreślono znaczenie zapewnienia bezpieczeństwa w kontekście rosnącego zagrożenia cybernetycznego związanego z sztuczną inteligencją. Autor wskazał na konieczność ochrony tożsamości nieludzkich w celu uniknięcia ataków online. Ponadto zwrócono uwagę na działania, które mogą doprowadzić do blokowania dostępu do strony internetowej, podkreślając istotność monitorowania aktywności w sieci.
Atak Qilina na Airedale Springs: Analiza zdarzenia cyberbezpieczeństwa
2025-06-26 14:00:32
Firma Qilin przeprowadziła atak na Airedale Springs, renomowaną firmę rodzinna specjalizującą się w produkcji zaworów. Atak został odkryty 26.06.2025, a szacowana data ataku to 25.06.2025. Airedale Springs Ltd, założona w 1945 roku, zyskała światową reputację za jakość swoich wyrobów. Istnieje podejrzenie infekcji Infostealer i wycieku danych. Firma Hudson Rock oferuje narzędzia do monitorowania wpływu infekcji na działalność biznesową.
Uniwersytet Ubon Ratchathani ofiarą ataku cybernetycznego
2025-06-26 14:00:32
Uniwersytet Ubon Ratchathani w Tajlandii padł ofiarą ataku ransomware, znanego jako Blacklock. W wyniku ataku skompromitowano dane 147 pracowników i 2670 użytkowników, a także uzyskano dane logowania 889 pracowników zewnętrznych. Szacunkowe szkody wyniosły 38.7 miliona dolarów.
Zmniejszenie o jeden, by nimi wszystkimi rządzić: Eksploatacja sterownika AsIO3.sys
2025-06-26 13:15:11
Artykuł omawia konieczność stosowania środków ochrony przed atakami online oraz możliwe przyczyny blokady strony internetowej, w tym wywołanie akcji, takiej jak wprowadzenie określonego słowa lub frazy, polecenia SQL lub zniekształconych danych. Zachęca również do kontaktu z właścicielem strony w celu zgłoszenia blokady.
Atak ransomware Qilin na dostawcę NHS przyczynił się do śmierci pacjenta
2025-06-26 13:15:11
Atak ransomware Qilin na dostawcę usług patologii Synnovis zeszłego roku przyczynił się do śmierci jednego z pacjentów NHS. W wyniku ataku ucierpiało także wiele innych szpitali, a analizy ekspertów wskazują na powiązanie między atakami ransomware a zgonami pacjentów.
Naruszenie bezpieczeństwa w firmie Pay Tel Communications: analiza cyberbezpieczeństwa
2025-06-26 13:00:15
Analiza Odkrycia cyberbezpieczeństwa dotycząca naruszenia danych firmy Pay Tel Communications, specjalizującej się w technologicznych rozwiązaniach dla placówek penitencjarnych. Dane obejmują nagrania połączeń wideo i audio, skany przesyłek oraz dokumenty służbowe. W wyniku incydentu dotknięte zostały liczne placówki penitencjarne.
Wzrost ataków ClickFix o 517% w 2025 roku
2025-06-26 13:00:00
W ciągu ostatnich sześciu miesięcy ataki ClickFix wzrosły o 517%, zajmując drugie miejsce za phishingiem jako najczęściej stosowany wektor. Technika ta opiera się na inżynierii społecznej i wykorzystuje fałszywe komunikaty w celu manipulacji ofiar. Atak ClickFix stał się efektywnym narzędziem dla cyberprzestępców, prowadząc do różnorodnych zagrożeń, w tym kradzieży informacji, ransomware'u czy infostealerów.
Błąd w transport/fc.rs: próba wysłania wartości MAX_DATA większej niż maksymalna varint
2025-06-26 12:40:18
Artykuł opisuje błąd w systemie Neqo, który może być wykorzystany przez zdalnego atakującego do spowodowania paniki poprzez próbę wysłania wartości MAX_DATA większej niż maksymalna varint w kontrolowanej transmisji. Może to prowadzić do awarii gniazda i głównego procesu aplikacji. Raport dotyczący błędu został zgłoszony na platformie bugzilla.mozilla.org.
Royal Elementor Addons <= 1.7.1024 - Uwierzytelnione (Współtwórca+) Zapisane DOM-Based Cross-Site Scripting przez Wiele Widżetów
2025-06-26 12:40:18
Artykuł omawia zagrożenie bezpieczeństwa w wtyczce Royal Elementor Addons, który umożliwia atak Cross-Site Scripting poprzez wiele widżetów. Patche zostały udostępnione w najnowszej wersji.
Zabezpieczenia cloud-init: Niebezpieczne ustawienia systemd socket unit
2025-06-26 12:40:18
Wersja cloud-init do 25.1.2 zawiera systemd socket unit cloud-init-hotplugd.socket z domyślnymi uprawnieniami SocketMode 0666, co stanowi potencjalne zagrożenie dla bezpieczeństwa cybernetycznego.
Powinieneś usunąć wszelkie wrażliwe zrzuty ekranu z telefonu już teraz. Oto dlaczego
2025-06-26 12:00:18
Warto usuwać zrzuty ekranu zawierające wrażliwe informacje związane z portfelem kryptowalutowym z uwagi na nowego trojana szpiegującego o nazwie SparkKitty, który atakuje przechowywane zrzuty ekranu. Malware ten może skopiować wszystkie obrazy z galerii lub użyć OCR do znalezienia zrzutów ekranu z informacjami finansowymi, w tym frazami nasiennej potrzebnej do odzyskania portfela kryptowalutowego. Aby się chronić przed tego typu zagrożeniami, istnieją konkretne kroki, jakie można podjąć.
Francuskie Władze Zatrzymały Cztery Osoby z Podejrzanymi Powiązaniami z Znienawidzonym Forum BreachForums
2025-06-26 12:00:00
Czterech hackerów w wieku dwudziestu lat zostało zatrzymanych we Francji ze względu na podejrzenia ich udziału w znanym forum dark webowym BreachForums. Zatrzymanie dokonała jednostka do walki z cyberprzestępczością policji paryskiej. Grupa podejrzewana jest nie tylko o prowadzenie BreachForums, ale również o przeprowadzanie zaawansowanych ataków cybernetycznych na różne instytucje oraz ofiary we Francji i za granicą. Współpraca policyjna z partnerami zagranicznymi, zwłaszcza z USA, umożliwiła identyfikację podejrzanych. Sprawa jest obecnie badana przez sędziego śledczego w celu podjęcia decyzji o postawieniu zarzutów i skierowaniu sprawy do sądu.
Raport zagrożeń ESET H1 2025
2025-06-26 11:38:02
W pierwszej połowie 2025 roku obserwowano znaczące zmiany w krajobrazie zagrożeń, takie jak nowe techniki inżynierii społecznej, złożone zagrożenia mobilne czy duże zakłócenia infostealerów. ClickFix stał się nowym atakiem zyskującym popularność, a SnakeStealer zastąpił Agent Tesla jako najczęściej wykrywany infostealer. Działania na Androidzie były również intensywne, a ransomware nadal wprowadzał chaos. Wsparcie ESET w operacjach przeciwko zagrożeniom cybernetycznym miało kluczowe znaczenie dla bezpieczeństwa w sieci.
Zakup brytyjskich F-35As zdolnych przenosić broń jądrową, ale nierefuelingowalne z brytyjskimi tankowcami RAF
2025-06-26 11:30:15
Rząd brytyjski planuje zakup 12 myśliwców F-35A zdolnych do przenoszenia broni jądrowej, ale pojawił się problem z ich tankowaniem z brytyjskimi tankowcami RAF. Decyzja ta została ogłoszona przez premiera Keira Starmera podczas szczytu NATO. Pomimo krytyki, planowane jest włączenie tych samolotów do misji NATO Dual Capable Aircraft, co ma wzmocnić odstraszanie nuklearne sojuszu.
Interpol ostrzega przed gwałtownym wzrostem cyberprzestępczości na kontynencie afrykańskim
2025-06-26 11:20:00
Interpol alarmuje, że przestępczość internetowa stanowi już ponad 30% wszystkich zgłoszonych przestępstw w Afryce Zachodniej i Wschodniej, a jej wzrost jest szczególnie ostry w innych regionach kontynentu. Raport Interpolu wskazuje na najczęstsze typy cyberprzestępczości, braki w współpracy międzynarodowej oraz konieczność poprawy infrastruktury cyberbezpieczeństwa.
Sieć supermarketów wdrożyła technologię rozpoznawania twarzy
2025-06-26 10:45:17
Sieć supermarketów Islandia zdecydowała się przeprowadzić pilotaż technologii rozpoznawania twarzy w celu zmniejszenia przestępczości. System jest podłączony do bazy danych podejrzanych o popełnienie przestępstwa, a celem jest ochrona pracowników i klientów przed agresją oraz kradzieżami.
Incydent z łańcuchem dostaw zagraża usługom i danym Glasgow Council
2025-06-26 10:30:00
W związku z incydentem bezpieczeństwa u dostawcy czwartego stopnia, Glasgow City Council ostrzega przed zakłóceniami w usługach online i potencjalnym kradzieżem danych klientów. Rada współpracuje obecnie z instytucjami zajmującymi się cyberbezpieczeństwem w celu zbadania incydentu.
Może to być irańskie phishingowe WhatsApp od izraelskiego eksperta ds. cyberbezpieczeństwa
2025-06-26 10:00:33
Iraniści z Iranian Islamic Revolutionary Guard Corps rozpoczęli kampanię spear-phishingową w celu kradzieży danych uwierzytelniających od izraelskich dziennikarzy, ekspertów ds. cyberbezpieczeństwa i profesorów informatyki z czołowych izraelskich uniwersytetów. Wykorzystując różne metody, w tym fałszywe identyfikacje i błędy w wiadomościach phishingowych, atakujący starają się pozyskać dane uwierzytelniające ofiar i przejąć pełną kontrolę nad ich kontami.
Atak grupy Charming Kitten APT na izraelskich ekspertów z zakresu cyberbezpieczeństwa
2025-06-26 08:00:35
Grupa Charming Kitten APT próbuje szpiegować izraelskich ekspertów z dziedziny cyberbezpieczeństwa, wykorzystując różne metody ataku. W odpowiedzi na próby dostępu do strony internetowej, aktywowano zabezpieczenie przed atakami online, co może sugerować cyberdziałania grupy hakerskiej.
Charming Kitten APT próbuje szpiegować izraelskich ekspertów cyberbezpieczeństwa
2025-06-26 08:00:00
Próba zakłócenia bezpieczeństwa strony internetowej przez działania zewnętrzne, polegające na blokowaniu użytkowników. Cloudflare został włączony w celu ochrony przed atakami online. Użytkownicy zostali zablokowani, a możliwe przyczyny to próba użycia określonego słowa czy frazy, komendy SQL lub niewłaściwych danych. Sugeruje się kontakt z właścicielem strony w celu wyjaśnienia powodów blokady.
Zagrożenie w OneTrust SDK v.6.33.0 pozwala lokalnemu atakującemu na wywołanie usługi odmowy usługi poprzez Object.setPrototypeOf, __proto__ i Object.assign...
2025-06-26 07:40:10
Wrażliwość istnieje w OneTrust SDK v6.33.0, umożliwiając atakującemu przeprowadzenie zanieczyszczenia prototypu poprzez nadużycie Object.setPrototypeOf i Object.assign. Atakujący może wstrzyknąć złośliwe właściwości do łańcucha prototypów, co potencjalnie prowadzi do odmowy usługi (DoS) lub zmiany zachowania odziedziczonych obiektów w całej aplikacji. Narażony kod obejmuje logikę przypisania prototypu, np.: Jeśli argument t (obiekt dostarczony przez użytkownika) zawiera odwołanie __proto__ lub constructor.prototype, może zanieczyścić globalnie Object.prototype. Programiści powinni zaktualizować się do wersji zabezpieczonej oraz oczyszczać wszelkie dane wejściowe użytkownika używane w łączeniu obiektów lub manipulowaniu prototypem.
Znalezione luki w zabezpieczeniach iroha Board
2025-06-26 07:00:42
W analizowanym artykule informuje się o wielu lukach w zabezpieczeniach iroha Board dostarczanej przez iroha Soft Co., Ltd. Zaleca się aktualizację oprogramowania do najnowszej wersji udostępnionej przez dewelopera, która adresuje te podatności.
Baza Wykorzystań i Baza Hackingu Google jako narzędzia w analizie cyberbezpieczeństwa
2025-06-26 06:45:23
W artykule omówiono znaczenie oraz funkcje Bazy Wykorzystań i Bazy Hackingu Google (GHDB) jako narzędzi pomocnych w pracy analityka cyberbezpieczeństwa. Autor podkreśla rolę tych baz danych w odkrywaniu luk w zabezpieczeniach internetowych oraz udostępnianiu informacji publicznie dostępnych, ale potencjalnie wrażliwych. Zawarto także historię Google Hackingu oraz przekazanie GHDB do dyspozycji OffSec, gdzie obecnie jest rozwijana jako rozszerzenie Bazy Wykorzystań.
Podsumowanie: Remote OneTrust SDK 6.33.0 - Denial Of Service (DoS)
2025-06-26 06:45:23
Artykuł omawia bazę danych exploitów oraz Google Hacking Database, wskazując na ich rolę jako cennego źródła informacji dla testerów penetracyjnych i badaczy podatności. Odkryto lukę bezpieczeństwa w OneTrust SDK 6.33.0, która pozwala na atak typu Denial Of Service (DoS).
Wykorzystanie niezabezpieczonego wykonania kodu zdalnego w interfejsie API Cisco ISE
2025-06-26 06:40:17
Niebezpieczne podatności dotyczące interfejsu API Cisco ISE mogą pozwolić nieuwierzytanemu, zdalnemu atakującemu na wykonanie poleceń jako użytkownik root na systemie operacyjnym. Obie podatności wymagają aktualizacji oprogramowania udostępnionej przez Cisco, a brak obejść dla nich.
Podatność biblioteki gSOAP na przepełnienie bufora w oparciu o stos
2025-06-26 06:30:38
Biblioteka gSOAP zawiera podatność na przepełnienie bufora w oparciu o stos. Przetwarzanie spreparowanej wiadomości SOAP wysłanej przez zdalnego atakującego może skutkować wykonaniem kodu. Aktualizacja do najnowszej wersji jest konieczna, aby zabezpieczyć system.
Niebezpieczeństwo wtyczki The Countdown - zagrożenie XSS Contributor+ poprzez parametr clientId
2025-06-26 05:40:18
Wtyczka The Countdown została tymczasowo zamknięta z powodu potencjalnego zagrożenia bezpieczeństwa. Istnieje możliwość przechwycenia danych za pomocą skryptów XSS poprzez parametr clientId. Konieczna jest pełna analiza oraz podjęcie działań naprawczych.
TimeZoneCalculator <= 3.37 - Uwierzytelniony (Contributor+) Przechowywany atak Cross-Site Scripting
2025-06-26 05:40:18
Wtyczka TimeZoneCalculator została tymczasowo zamknięta z powodu odkrycia luk bezpieczeństwa. Atak może pozwolić na wykonanie złośliwego skryptu po stronie serwera przez uwierzytelnionych użytkowników. Zaleca się ostrożność i oczekiwanie na pełną recenzję w celu zapewnienia bezpieczeństwa platformy.
Podatne na zapisane krzyżowe skrypty witryn z wtyczką Event RSVP i Simple Event Management <= 4.1.0
2025-06-26 05:40:18
Wtyczka Event RSVP i Simple Event Management została czasowo zamknięta ze względu na istnienie luk w zabezpieczeniach. Wtyczka jest oprogramowaniem typu open source, a zarządzają nią różni kontrybutorzy.
Podatność na SQL Injection w wtyczce Owl Carousel Responsive <= 1.9 przy autoryzacji (Contributor+)
2025-06-26 05:40:18
Wtyczka Owl Carousel Responsive została tymczasowo zamknięta od 19 czerwca 2025 roku ze względu na podatność na atak SQL Injection poprzez parametr id. Brak recenzji i możliwość przejrzenia kodu źródłowego sugerują poważne zagrożenie dla bezpieczeństwa witryn używających tego pluginu.
Luki bezpieczeństwa w wtyczce Tournament Bracket Generator 1.0.0
2025-06-26 05:40:18
W dniu 19 czerwca 2025 r. wtyczka Tournament Bracket Generator została tymczasowo zamknięta z powodu istniejącej luki bezpieczeństwa. Wystąpiło przechwytywanie uwierzytelnionych skryptów międzystronnych poprzez stosowanie skrótu wtyczki.
Zagrożenie Cross-Site Scripting w wtyczce Namasha By Mdesign
2025-06-26 05:40:18
Wtyczka Namasha By Mdesign została tymczasowo zamknięta z powodu wykrycia podatności na ataki typu Cross-Site Scripting. Problem dotyczy autoryzowanego użytkownika o roli Contributor+ i może wystąpić poprzez parametr playicon_title. Zaleca się ostrożność oraz oczekiwanie na pełną recenzję wtyczki przed dalszym jej użytkowaniem.
Błąd autoryzacji w wtyczce Post Carousel Slider dla Elementora <= 1.6.0
2025-06-26 05:40:18
Artykuł porusza kwestie związane z poprawą bezpieczeństwa i naprawą brakujących autoryzacji w funkcji przyjmującej formularze w wtyczce Post Carousel Slider dla Elementora. Dodane są zabezpieczenia na końcówce AJAX oraz naprawione zostały problemy związane z menu admina i rolami użytkowników. Wtyczka jest kompatybilna z najnowszymi wersjami WordPressa, Elementora i Elementora PRO.
Podatny na przechowywanie ataków międzywitrynowych (XSS) dla użytkowników z uprawnieniami Contributor+ w wtyczce WP Masonry & Infinite Scroll do wersji 2.2
2025-06-26 05:40:18
Artykuł omawia podatność związana z przechowywaniem ataków międzywitrynowych (XSS) dla użytkowników z uprawnieniami Contributor+ w popularnej wtyczce do WordPressa - WP Masonry & Infinite Scroll. Zaktualizowano wtyczkę do wersji 2.2 w celu wdrożenia zabezpieczeń, w tym uniknięcia połamania shortcode'u w edytorze bloków oraz poprawnego ucieczkowania atrybutów, zmniejszając ryzyko ataków XSS.
Zagrożenie bezpieczeństwa: Zdalne wykonanie kodu w wtyczce web-cam
2025-06-26 05:40:18
Wtyczka web-cam o wersji <= 1.0 została zamknięta ze względów bezpieczeństwa z powodu składowania niezweryfikowanego kodu przez autoryzowanych użytkowników. Istnieje możliwość zdalnego wykonania złośliwego skryptu poprzez parametr slug, co stwarza potencjalne ryzyko naruszenia bezpieczeństwa systemu.
Zabezpieczenie przed przechowywaniem zapisanych ataków XSS w wtyczce Drive Folder Embedder
2025-06-26 05:40:18
Wtyczka Drive Folder Embedder o numerze wersji <= 1.1.0 ma podatność na przechowywanie ataków XSS ze statusem uwierzytelnionego użytkownika (Contributor+) poprzez parametr tablecssclass. W związku z tym, wtyczka została zamknięta tymczasowo do czasu przeprowadzenia pełnej recenzji.
Zabezpieczenie przed przechowywanym atakiem XSS w wtyczce Responsive Food and Drink Menu
2025-06-26 05:40:18
Artkuł informuje o zamknięciu wtyczki Responsive Food and Drink Menu z powodu potencjalnego ataku Cross-Site Scripting (XSS), który został zidentyfikowany. Wtyczka nie jest dostępna do pobrania do czasu przeprowadzenia pełnej rewizji. Brak opinii na temat wtyczki oraz zachęta do tłumaczenia jej na inne języki.
WP-PhotoNav <= 1.2.2 - Przechowywany cross-site scripting (XSS) po uwierzytelnieniu (Contributor+)
2025-06-26 05:40:18
Plugin WP-PhotoNav został zamknięty ze względów bezpieczeństwa po wykryciu luk w zabezpieczeniach. Zagrożenie XSS zostało wykryte w wersji <= 1.2.2. Rekomendowane jest zaktualizowanie wtyczki i monitorowanie oficjalnych komunikatów w celu ewentualnego przywrócenia dostępności.
Luki w systemach Apache narażające na ataki typu Denial-of-Service (DoS)
2025-06-26 05:00:38
Artykuł informuje o lukach w wielu produktach Apache, zgłoszonych przez TERASOLUNA Framework Security Team. Zaleca się aktualizację oprogramowania do najnowszej wersji, aby zabezpieczyć się przed potencjalnymi atakami typu DoS.
🏴☠️ Handala opublikowała nową ofiarę: QHR Ltd
2025-06-26 05:00:20
Firma QHR Ltd padła ofiarą ataku hakerskiego, po ujawnieniu informacji o pracy i miejscu zatrudnienia. Incydent pokazuje, że nawet najwyższe mury bezpieczeństwa nie zawsze są skuteczne w obliczu cyberzagrożeń. Proszę o kontakt w przypadku dodatkowych pytań.
Atak hakerski na Habitat for Humanity of Greater Sioux Falls, Inc.
2025-06-26 02:30:15
Grupa Qilin niedawno zaatakowała organizację Habitat for Humanity of Greater Sioux Falls, Inc., wykorzystując zainfekowane narzędzia Hudson Rock do kradzieży informacji. Atak miał miejsce 25 czerwca 2025 roku, a organizacja zajmuje się budową domów dla potrzebujących. Dane dotyczące ataku zostały ujawnione przez ransomware.live.
Podkast Smashing Security #423: Operacja Endgame, deepfake'i i martwe ślimaki
2025-06-26 01:00:41
W 423. odcinku podcastu "Smashing Security" doświadczeni weterani branży Graham Cluley i Carole Theriault omawiają niezwykłą operację o nazwie Endgame, AI-generowane zagrożenia związane z zdalnym zatrudnianiem oraz nową książkę Joe Tidy'ego. Oprócz tego poruszają tematykę królików, gier planszowych i zakłóceń SEO. Ostrzeżenie: odcinek może zawierać treści dla dorosłych i wulgaryzmy.
Podman: Niewłaściwa weryfikacja certyfikatu; brak weryfikacji TLS na maszynie
2025-06-26 00:15:24
Artykuł informuje o błędzie w weryfikacji certyfikatu TLS przez komendę `podman machine init` podczas pobierania obrazów VM z rejestru OCI, co może prowadzić do ataku Man In The Middle. Problem został naprawiony w wersji 5.5.2. Zaleca się ręczne pobranie obrazu dysku poprzez narzędzie weryfikujące połączenie TLS i przekazanie lokalnego obrazu jako ścieżki pliku przy inicjalizacji maszyny.
Nieprawidłowe zatwierdzenie RISC Zero Ethereum z wartością skrótu zero zaakceptowane przez Steel.validateCommitment
2025-06-26 00:15:19
W starszych wersjach biblioteki Solidity Steel.validateCommitment zwraca wartość true dla specjalnie spreparowanego zatwierdzenia ze skrótem o wartości zero, co narusza semantykę funkcji validateCommitment. Błąd ten nie stwarza bezpośredniego zagrożenia dla integralności aplikacji, o ile są one napisane poprawnie. Poprawka została wydana w wersjach risc0-ethereum 2.1.1 i 2.2.0, zaleca się również sprawdzenie poprawności wykorzystania biblioteki Steel.validateCommitment wraz z weryfikacją proof zkVM.
Złośliwe Oprogramowanie, Które Nakazuje Sztucznej Inteligencji Je Go Ignorować
2025-06-25 23:45:28
W artykule omówiono działanie złośliwego oprogramowania, które potrafi podjąć próbę uniknięcia wykrycia przez systemy sztucznej inteligencji. Autorzy zaznaczają, że ataki online stają się coraz bardziej wyrafinowane, wskazując na konieczność ciągłego doskonalenia mechanizmów ochrony cybernetycznej. Podano także przykłady działań, które mogą spowodować zablokowanie dostępu do strony oraz sugerowano kontakt z właścicielem witryny, aby uzyskać więcej informacji na temat zablokowania.
Nowa ofiara cyberataków: Quaser Machine Tools, Inc.
2025-06-25 23:45:14
Quaser Machine Tools, Inc., tajwańska firma specjalizująca się w produkcji i sprzedaży narzędzi maszynowych, padła ofiarą ataku cybernetycznego. Dane wrażliwe wyciekły z sieci firmy, a nasz zespół przejął kontrolę nad systemem.
Hakerzy włamują się na norweską tamę
2025-06-25 23:45:04
Grupa hakerów zdalnie uzyskała dostęp do systemów kontroli hydroelektrycznej tamy w Norwegii i w pełni otworzyła zawór spustowy, uwalniając dużą ilość wody. Incydent ten nie był zwykłym żartem. To krytyczna infrastruktura, która została zdalnie manipulowana przez nieuprawnioną stronę. Oczekuje się, że problem został spowodowany zaniedbaniami w zakresie bezpieczeństwa haseł.
Czy teraz pojawia się złośliwe oprogramowanie, które mówi sztucznej inteligencji, żeby je zignorowała?
2025-06-25 23:26:17
Artykuł omawia stosowanie usług zabezpieczeń do ochrony przed atakami internetowymi oraz sytuacje, w których działania użytkownika mogą być interpretowane jako potencjalne zagrożenie. Istnieje możliwość kontaktu z właścicielem strony w przypadku blokady, a także podano identyfikator Cloudflare Ray ID. Autor sugeruje, że rozwój technologii może prowadzić do sytuacji, w której złośliwe oprogramowanie będzie próbować wprowadzać w błąd technologie oparte na sztucznej inteligencji.
Zagrożenia dla Citrixa: Wykorzystany zero-day - szybka aktualizacja
2025-06-25 23:15:16
Citrix wystawił kolejną ranę: tym razem wykorzystano zero-day. Nowa krytyczna podatność, oznaczona jako CVE-2025-6543, umożliwia atakującym przejęcie kontroli nad urządzeniami bezpieczeństwa. Firmy powinny niezwłocznie zaktualizować oprogramowanie, aby uniknąć poważnych skutków eksploatacji.
Zagrożenie związane z wykorzystaniem ścieżki podczas żądania HTTP POST w D-Link DIR-859
2025-06-25 22:40:11
D-Link zaleca wycofanie i zastąpienie urządzeń, które osiągnęły koniec cyklu życia. Istnieją raporty o lukach bezpieczeństwa, w tym dostęp do dowolnych plików poprzez 'Path Traversal'. Brak wsparcia i dalszego rozwoju oprogramowania dla produktów osiągających EOS/EOL. Zalecenia dotyczące zachowania bezpieczeństwa konsumentów w przypadku kontynuowania użytkowania tych produktów.
Zagrożenie wykorzystywania urządzeń Netscaler przez nowe błędy - analiza cyberbezpieczeństwa
2025-06-25 22:30:19
Raport firmy Citrix ostrzega o eksploatacji nowych podatności dotyczących urządzeń Netscaler, które mogą być nadużywane przez hakerów do atakowania firmowych sieci. Konieczność aktualizacji oprogramowania i podobieństwo do wcześniejszych incydentów sprawiają, że sytuacja z wymienionymi ranami budzi ogromne obawy w środowisku specjalistów od cyberbezpieczeństwa.
Analiza danych Honeypot SSH i Telnet: Zmiany w próbach logowania botów
2025-06-25 21:35:03
Analiza danych z honeypotów pokazała, że boty dokonują coraz większej liczby prób logowania się przy użyciu różnych kombinacji nazw użytkowników i haseł. Nie zauważono wzrostu złożoności haseł, a długość średnia utrzymuje się na poziomie około ośmiu znaków.
Miliony drukarek Brother dotknięte krytycznym, nieusuwalnym błędem
2025-06-25 21:30:35
Artykuł informuje o krytycznym błędzie dotykającym miliony drukarek Brother, który nie może być naprawiony za pomocą łatek. Autor podkreśla konieczność świadomości zagrożeń cybernetycznych związanych z urządzeniami biurowymi.
Amazon Ring może teraz używać sztucznej inteligencji do 'uczenia się rutyn w twoim domu'
2025-06-25 21:15:17
Amazon Ring wprowadził nową funkcję Video Descriptions, wykorzystującą sztuczną inteligencję do analizy zachowań wokół domu. Choć innowacja ma poprawić bezpieczeństwo, jej potencjalne skutki dla prywatności rodzą obawy.
CISA kurczy się: Co to oznacza dla cyberbezpieczeństwa?
2025-06-25 20:45:30
Artykuł porusza temat zmniejszania się CISA w kontekście bezpieczeństwa cybernetycznego oraz reakcje na ataki online, podkreślając konieczność ochrony stron internetowych. Jednocześnie wskazuje na potencjalne zagrożenia, takie jak blokada dostępu czy ataki SQL.
Incydent cybernetyczny na Uniwersytecie Columbia - analiza i reakcja
2025-06-25 20:30:24
Uniwersytet Columbia prowadzi śledztwo w sprawie możliwego incydentu cybernetycznego po problemach technicznych. Odbywa się to po defacementcie strony NYU i atakach na inne uczelnie w Stanach Zjednoczonych.
Wyświetlasz 150 z 5278 najnowszych newsów.