CyberCafe - Aktualności Cyberbezpieczeństwa
Ostatnia aktualizacja: 2025-07-02 10:30:00, na stronie dostępnych jest 5820 newsów.
Qantas ujawnia 'znaczące' naruszenie danych centrów obsługi klienta
2025-07-02 10:30:00
Australijskie linie lotnicze Qantas potwierdziły naruszenie danych w centrach obsługi klienta, mogące skutkować kompromitacją 'znaczącej' ilości informacji osobistych klientów. Incydent został wykryty po nietypowej aktywności w poniedziałek, a firma zapewnia, że podjęła natychmiastowe kroki w celu powstrzymania zdarzenia.
Komentarz Tygodniowy 458
2025-07-02 10:08:12
Troy Hunt, autor bloga, prowadzi projekt 'Have I Been Pwned', który odnosi sukces. Po udanej trasie 'Alpine Grand Tour' w Austrii, przenosi się do Tokio, gdzie będzie kontynuować swoje wydarzenia. Zachęca do subskrybowania nowych postów i udziału w bezpłatnym okresie próbnym na platformie Pluralsight.
Zagrożenie dla zautomatyzowanego systemu publikacji Eclipse Open VSX Registry
2025-07-02 09:40:18
Artykuł dotyczy błędu w systemie publikacji, który mógł umożliwić nieautoryzowane przesyłanie rozszerzeń do rejestru Eclipse Open VSX. Analiza koncentruje się na problemach z funkcjonalnością raportowania oraz obawach dotyczących opóźnień w publikowaniu związanych z limitem równoczesnych zadań. Autorzy dyskutują także nad możliwymi konsekwencjami ograniczeń czasowych. Doświadczony analityk cyberbezpieczeństwa powinien przeprowadzić szczegółową analizę błędów technicznych i architektonicznych systemu publikacji rozszerzeń.
Sekwencyjne Wykonywanie Kodu na Odległym Serwerze FTP Wing 7.4.3 - Uwierzytelnienie Nie Jest Wymagane (RCE)
2025-07-02 09:16:20
Artykuł przedstawia Bazę Eksloatacji, zawierającą archiwum publicznych eksloatacji i odpowiadających im podatnych na atak oprogramowań, służącą penetratorom i badaczom podatności. Omawia także Google Hacking Database (GHDB) - zindeksowany katalog, pomagający znaleźć publicznie dostępne, a zwykle poufne, informacje w Internecie. GHDB, pierwotnie stworzony przez Johnny'ego Longa, został przekazany OffSec w 2010 r. i jest teraz częścią Bazy Eksloatacji, zawierając wyszukiwania dla różnych silników wyszukiwania online oraz innych repozytoriów online, oferując różnorodne, ale równie wartościowe rezultaty.
Wtyczka Drag and Drop Multiple File Upload (Pro) - WooCommerce - Analiza i Streszczenie
2025-07-02 06:40:17
Wtyczka Drag and Drop Multiple File Upload (Pro) to rozszerzenie dla WooCommerce, pozwalające na łatwe przesyłanie wielu plików za pomocą funkcji przeciągnij i upuść. Znajdują się w niej różne opcje, takie jak przechowywanie plików w chmurze, wyświetlanie miniatur plików czy personalizacja nazw plików przed przesłaniem.
Zagrożenie bezpieczeństwa wtyczki Magic Buttons for Elementor <= 1.0
2025-07-02 06:40:17
Wtyczka Magic Buttons for Elementor została tymczasowo zamknięta z powodu zidentyfikowanego zagrożenia bezpieczeństwa. Użytkownicy powinni zachować ostrożność, aby uniknąć ataków typu Authenticated Stored Cross-Site Scripting.
Wiele podatności w Active! mail
2025-07-02 05:00:43
Active! mail dostarczany przez QUALITIA CO., LTD. zawiera wiele podatności. Zaleca się pilną aktualizację oprogramowania do najnowszej wersji, aby zabezpieczyć się przed potencjalnymi zagrożeniami. Podatności zostały zgłoszone przez Rintaro Fujitę i Shoji Babę z GAKUSHUIN UNIVERSITY i skoordynowane przez JPCERT/CC.
Australijska linia lotnicza Qantas ujawnia kradzież danych dotykająca sześciu milionów klientów
2025-07-02 03:45:18
Australijska linia lotnicza Qantas ujawniła, że padła ofiarą cyberatak, w wyniku którego informacje dotyczące sześciu milionów klientów zostały skradzione. Mimo zapewnienia bezpieczeństwa systemów, firma wciąż analizuje zakres wycieku danych, mogącego być znaczący.
Srebrny Lis podejrzany o kampanię w Tajwanie wykorzystującą DeepSeek
2025-07-02 03:00:34
Analiza zagrożenia cyberbezpieczeństwa związana z działaniami podejrzanego o ataki na Tajwanie.
Wiele podatności w produktach IDEC
2025-07-02 03:00:33
IDEC Corporation poinformowała o wielu podatnościach w swoich produktach, zalecając aktualizację oprogramowania systemowego do najnowszej wersji. Firmy użytkujące te produkty powinny zapoznać się z wydanymi poprawkami.
Podejrzenie dotyczące Silver Fox w tajwańskiej kampanii z użyciem pułapki DeepSeek
2025-07-02 03:00:00
Artykuł informuje o podejrzeniach dotyczących działalności grupy Silver Fox w kampanii z użyciem pułapki DeepSeek w Tajwanie, z którą związane są ataki online. Istnieje wiele czynników, które mogą wywołać blokadę, w tym przesłanie określonego słowa lub frazy, polecenia SQL lub nieprawidłowych danych.
Eskalacja Uprawnień Lokalnych
2025-07-02 02:40:16
Eksperci cyberbezpieczeństwa powinni zwrócić uwagę na eskalację uprawnień lokalnych w systemie Tenable Nessus, związanych z podatnością CVE-2025-36630 oraz aktualizacjami bibliotek third-party, takich jak libxml2 i libxslt.
Znacząca podatność na eskalację uprawnień w Jira Core Data Center (CVE-2025-22157)
2025-07-02 02:15:30
Odkryta podatność dotyczy Atlassian Jira Core Data Center, umożliwiając podniesienie uprawnień autoryzowanym użytkownikom. Pomimo braku publicznego PoC, istnieje znacząca powierzchnia ataku. Zaleca się organizacjom przeglądanie kontroli dostępu i natychmiastowe stosowanie łatek.
Uwaga na wyciek danych uwierzytelniających Git w junit-platform-reporting
2025-07-02 01:15:23
Artykuł opisuje potencjalne ryzyko wycieku danych uwierzytelniających Git poprzez OpenTestReportGeneratingListener w junit-platform-reporting. Wrażliwe informacje mogą być dostępne dla potencjalnego atakującego, co może prowadzić do działań nieautoryzowanych. Istnieje jednak możliwość dostosowania konfiguracji w celu wykluczenia informacji Git z raportów testowych.
Aktualizacja ataku ransomware na 1 lipca 2025 roku
2025-07-02 00:30:39
W dniach 30 czerwca od 23:59 do 1 lipca do 23:16 UTC+0 doszło do ataku ransomware, który dotknął 20 różnych podmiotów z różnych krajów. Pełne szczegóły dostępne są dla płatnych subskrybentów w Threat Feed lub Ransomware Feed. Atak objął firmy i organizacje z USA, Niemiec, Wielkiej Brytanii, Francji, Japonii, Kanady, Turcji, Hongkongu, Hiszpanii i Malezji.
Analiza zagrożenia cybernetycznego z dnia 1 lipca 2025
2025-07-02 00:30:39
Podczas 24-godzinnego okresu od 30 czerwca do 1 lipca doszło do 197 zgłoszeń związanych z atakami, szczegółowe informacje są dostępne dla subskrybentów. Innymi aktorami są pojedyncze lub podwójne zgłoszenia.
Podobnie jak SEO, LLM-y wkrótce mogą paść łupem oszustw phishingowych
2025-07-01 23:30:31
Artykuł omawia ryzyko ataków phishingowych na strony internetowe, które wykorzystują usługi zabezpieczające przed atakami online. Autor wskazuje, że takie ataki mogą być skierowane nie tylko na popularne techniki pozycjonowania stron, ale także na Less-Legitimate Modifications (LLM-y), czyli mniej uczciwe modyfikacje.
Błąd bezpieczeństwa w @modelcontextprotocol/server-filesystem umożliwia pomijanie walidacji ścieżek
2025-07-01 23:15:33
Wersje Filesystem przed 0.6.3 & 2025.7.1 pozwalają na dostęp do niezamierzonych plików poprzez symlinki w dozwolonych katalogach. Zaleca się aktualizację do wersji 2025.7.1 w celu rozwiązania problemu.
Zagrożenie bezpieczeństwa protokołu systemowego [@modelcontextprotocol/server-filesystem] umożliwia obejście walidacji ścieżki poprzez kolizje...
2025-07-01 23:15:33
Wersje Filesystem przed 0.6.3 & 2025.7.1 mogą pozwalać na dostęp do niezamierzonych plików w przypadkach, gdy prefiks pasuje do dozwolonego katalogu. Zaleca się aktualizację do wersji 2025.7.1 w celu rozwiązania problemu. Dziękujemy Eladowi Beberowi (Cymulate) za zgłoszenie tych problemów.
Podobnie jak SEO, LLMs niedługo mogą paść łupem ataków phishingowych
2025-07-01 23:04:45
Analizowany artykuł porusza kwestię potencjalnego zagrożenia dla LLMs ze względu na ataki phishingowe, podobne do tych, które dotykają SEO. Autor zachęca do kontaktu ze właścicielem strony w przypadku blokady oraz podaje identyfikator Cloudflare Ray ID.
WordPress The Plus Addons dla Elementora - Wtyczka Pro < 6.3.7 - Luka w Kontroli Dostępu
2025-07-01 22:40:14
Zabezpieczenia WordPressa, usunięcie i łagodzenie luk w zabezpieczeniach, monitoring na skalę przedsiębiorstwa, audytowanie wtyczek, załatanie luki w kontroli dostępu, zalecane aktualizacje wtyczki.
Zasięg i skala fałszywych pracowników IT z Korei Północnej ujawnione
2025-07-01 22:30:36
Artykuł omawia problem fałszywych pracowników IT z Korei Północnej oraz działania podejmowane w celu ochrony stron internetowych przed atakami online, w tym konieczność zgłoszenia blokady i email do właściciela strony.
LevelBlue przejmuje Trustwave, tworząc największego na świecie niezależnego dostawcę usług zarządzania bezpieczeństwem (MSSP)
2025-07-01 22:30:36
LevelBlue dokonał przejęcia firmy Trustwave, co zaowocowało powstaniem największego niezależnego dostawcy usług zarządzania bezpieczeństwem na świecie. Wdrożone rozwiązania pozwalają skutecznie chronić witrynę przed atakami internetowymi, identyfikując potencjalne zagrożenia.
LevelBlue przejmuje Trustwave, tworząc największego niezależnego dostawcę usług zarządzania bezpieczeństwem IT na świecie
2025-07-01 21:57:31
Firma LevelBlue nabyła Trustwave, co sprawia, że stworzyła największego na świecie niezależnego dostawcę usług zarządzania bezpieczeństwem IT. Połączenie obu firm ma na celu wzmocnienie oferty z zakresu bezpieczeństwa cyfrowego oraz zapewnienie kompleksowych rozwiązań dla klientów.
Zakres i Skala Pojawiania się Fałszywych Pracowników IT z Korei Północnej
2025-07-01 21:49:02
Artykuł mówi o zastosowaniu usługi bezpieczeństwa przez stronę internetową w celu ochrony przed atakami online. Autor informuje, że zablokowanie dostępu może być spowodowane różnymi działaniami, takimi jak wprowadzenie określonego słowa, polecenia SQL lub danych w złym formacie. Zachęca czytelników do kontaktu z właścicielem strony w celu odblokowania oraz podania szczegółów dotyczących sytuacji, która spowodowała blokadę.
Ransomware zmieniło podejście ubezpieczycieli cybernetycznych do ocen bezpieczeństwa
2025-07-01 21:48:43
Artykuł omawia wpływ ataków ransomware na procesy oceniania bezpieczeństwa przez ubezpieczycieli cybernetycznych oraz konieczność dostosowania się do nowych wyzwań. Wskazuje, że działania podejmowane przez użytkownika mogą być interpretowane jako zagrożenie, co wymaga uważności podczas korzystania z internetu.
Wpływ ransomware na oceny bezpieczeństwa przeprowadzane przez ubezpieczycieli cybernetycznych
2025-07-01 21:45:31
Artykuł skupia się na zmianach w podejściu ubezpieczycieli cybernetycznych do ocen bezpieczeństwa w kontekście ataków ransomware.
Luka informacyjna GitHub Enterprise Server ujawnia nazwy prywatnych repozytoriów poprzez interfejs API wyszukiwania
2025-07-01 21:40:16
W artykule omówiono lukę informacyjną w GitHub Enterprise Server, która umożliwiała ujawnienie nazw prywatnych repozytoriów poprzez interfejs API wyszukiwania. Zidentyfikowano również inne istotne zagrożenia i wprowadzono poprawki bezpieczeństwa oraz aktualizacje pakietów.
Luka wtyczki Escalade GLPI podatna na nieprawidłową kontrolę dostępu
2025-07-01 21:40:16
Nowa aktualizacja wprowadza poprawki bezpieczeństwa oraz naprawia lukę w kontroli dostępu (CVE-2025-27153) w wtyczce Escalade GLPI. Zalecana jest natychmiastowa aktualizacja w celu zabezpieczenia systemu.
Microsoft przyznaje się do zapominania w Intune
2025-07-01 21:15:20
Microsoft Intune napotyka problem z zapisywaniem niestandardowych dostosowań w politykach bezpieczeństwa, co wymaga manualnego ich ponownego zastosowania po aktualizacji. Administracja musi radzić sobie z tymczasowym rozwiązaniem dopóki firma nie wprowadzi poprawki.
Zabezpiecz swoje konto AT&T przed atakami typu SIM swapping - oto jak
2025-07-01 21:06:00
AT&T oferuje nową funkcję Account Lock, która pomaga chronić abonentów przed oszustwami związanymi z przechwytywaniem numeru telefonu i atakami SIM swapping. Możliwe jest zastosowanie tej funkcji zarówno w przypadku kont osobistych, jak i biznesowych.
DoJ zakłóca działalność północnokoreańskiego programisty IT w kilku stanach USA
2025-07-01 21:00:28
Artykuł opisuje działania Departamentu Sprawiedliwości (DoJ), które mają na celu zakłócenie działalności programistów IT z Korei Północnej w różnych stanach USA. Organizacje stosują zabezpieczenia online w celu ochrony przed atakami, które mogą być spowodowane przez konkretne słowo, polecenie SQL lub dane w niepoprawnym formacie.
Błąd w Podejściu: Szkolenia Antyphishingowe Nie Działają
2025-07-01 20:54:56
W artykule podkreśla się, że szkolenia antyphishingowe nie osiągają zamierzonych rezultatów w zakresie podniesienia świadomości cyfrowej. Autor zauważa, że w praktyce wciąż efektywnie działa ten rodzaj cyberataków, mimo podejmowanych działań w kierunku edukacji pracowników.
Opóźnienie FW i GPU w przetwarzaniu obciążeń z innych maszyn wirtualnych przez GPU DDK
2025-07-01 20:40:18
Artykuł dotyczy znacznego postępu w serii E firmy Imagination, która ustanowiła GPU jako główny akcelerator zarówno dla grafiki, jak i... W tekście wspomina się o konwertowalnej pożyczce terminowej wspierającej rozwój technologii i własności intelektualnej przeznaczonej do napędzania innowacyjnych rozwiązań... Strona zawiera podsumowanie szczegółów podatności bezpieczeństwa zgłoszonych w sterownikach graficznych Imagination Technologies... Data publikacji informacji o podatnościach obejmowała okres od sierpnia 2023 do czerwca 2025. Autorzy zalecają kontakt z przedstawicielem wsparcia Imagination Technologies w przypadku jakichkolwiek pytań na temat podatności. W tekście pojawiają się również inne daty z 2024 roku. Artykuł zamykają prośby o kontakt w razie wątpliwości dotyczących podatności. Ostatecznie wskazano na konieczność utrzymywania łączności z firmą Imagination Technologies.
Służba ds. Bezpieczeństwa Sprawiedliwości USA zakłóca działalność północnokoreańskich pracowników IT w wielu stanach USA
2025-07-01 20:36:23
W ostatnich dniach Departament Sprawiedliwości USA podjął działania mające na celu zakłócenie działalności grupy pracowników IT z Korei Północnej, działających w różnych stanach USA. Interwencja została podjęta w celu zapobieżenia atakom online, które mogły być związane z tą grupą. Zaleca się kontakt z właścicielem strony w przypadku blokady, aby dostarczyć informacji na temat działań podejmowanych przez użytkownika, co doprowadziło do zablokowania dostępu.
Zagrożenie podatnością Pillow może powodować przepełnienie bufora zapisu przy kodowaniu BCn
2025-07-01 20:15:34
Występuje przepełnienie bufora sterty podczas zapisywania wystarczająco dużego (>64k zakodowanego przy domyślnych ustawieniach) obrazu w formacie DDS ze względu na zapisywanie do bufora bez sprawdzania dostępnej przestrzeni. Problem dotyczy tylko użytkowników zapisujących niezaufane dane jako skompresowany obraz DDS. Usterka została wprowadzona w Pillow 11.2.0 wraz z dodaniem funkcji.
ExRecon: Zaawansowany, oparty na TOR narzędziu automatyzacji skanowania Nmap dla Kali Linux
2025-07-01 20:15:33
ExRecon to narzędzie do skanowania i rozpoznawania zorientowane na stealth, zaprojektowane dla Kali Linux. Automatyzuje zaawansowane skany Nmap przez sieć TOR, waliduje anonimowość, rejestruje wyniki w czytelnych podsumowaniach i pozwala na opcjonalne przeglądanie logów — wszystko przy wsparciu dla wielu trybów rozpoznania.
juju/utils ujawnia prywatny klucz w certyfikatach
2025-07-01 20:15:28
Analiza bezpieczeństwa oprogramowania juju/utils wykazała poważną lukę, związaną z ujawnianiem prywatnych kluczy w generowanych certyfikatach. Problem ten może prowadzić do wykradania kluczy prywatnych podczas transmisji danych przez sieć, co stwarza ryzyko podszywania się pod serwer lub klienta.
Sankcje USA w stosunku do rosyjskiej firmy świadczącej usługi bulletproof hosting w związku z pracą nad oprogramowaniem ransomware
2025-07-01 20:00:26
Rosyjska firma Aeza Group, świadcząca narzędzia techniczne gangom ransomware i handlarzom narkotyków, została objęta sankcjami przez Departament Skarbu USA. Sankcje obejmują również dwie powiązane firmy i czterech liderów. Aeza Group z Petersburga dostarcza usługi bulletproof hosting, pomagając cyberprzestępcom unikać ścigania prawnego przy wynajmowaniu adresów IP, serwerów i domen do rozpowszechniania złośliwego oprogramowania. Firma miała udział w atakach ransomware, handlu narkotykami oraz wspierała kampanie dezinformacyjne prokremlowskiej grupy Doppelgänger. Sankcje są częścią większego wysiłku organów ścigania w celu rozprawienia się z narzędziami używanymi przez zorganizowane grupy cyberprzestępcze do przeprowadzania ataków.
Rzekome sprzedaż 3 000 rekordów kart kredytowych z USA
2025-07-01 19:45:35
DarkWebInformer.com donosi o rzekomej sprzedaży 3 000 rekordów kart kredytowych pochodzących z USA. Artykuł ostrzega użytkowników o możliwym naruszeniu danych i wycieku informacji wrażliwych.
Senat usuwa zakaz regulacji stanowych dotyczących sztucznej inteligencji z ustawy podatkowej Trumpa
2025-07-01 19:29:00
Senat głosuje, aby usunąć moratorium na możliwość stanów regulowania sztucznej inteligencji z propozycji ustawy podatkowej Trumpa, ze zmianami umożliwiającymi egzekwowanie przepisów dotyczących praktyk nieuczciwych i materiałów z treściami nadużycia seksualnego małoletnich. Decyzja odrzuca wyłączenie stanów z zarządzania prawem dotyczącym AI i wywiera wpływ na infrastrukturę AI oraz regulacje stanowe w obliczu ogólnoamerykańskiej ewolucji AI.
Cyberatak na niezależne media w Rosji powiązany z instytutem objętym sankcjami USA, wykazują badacze
2025-07-01 19:15:15
Rosyjski dostawca hostingu, Biterika, który miał udział w cyberataku na niezależne organizacje medialne w kraju, jest powiązany z instytutem badawczym podlegającym państwu i objętym sankcjami USA, wynika z nowych badań. Atak miał miejsce po publikacji artykułu dotyczącego sieci handlu ludźmi w Rosji, z rzekomym udziałem oligarchów i innych wpływowych postaci. Biterika, uznana wcześniej za dostawcę o wysokim ryzyku, jest powiązana z usługami anonimizacji oraz infrastrukturą umożliwiającą potencjalnie szkodliwe działania internetowe.
Kubik Maltbie pada ofiarą ransomware Qilin
2025-07-01 19:00:40
Firma kubik maltbie padła ofiarą ataku ransomware grupy Qilin, która opublikowała ponad 30 obrazów zawierających wrażliwe dane. Incydent miał miejsce 1 lipca 2025 roku, dotykając firmę z branży designu i produkcji usług dla muzeów i wystaw.
Międzynarodowy Trybunał Karny odrzuca 'sophisticated and targeted' cyberatak
2025-07-01 18:45:15
Międzynarodowy Trybunał Karny informuje o 'sophisticated' cyberataku, który był drugim incydentem tego rodzaju w ciągu dwóch lat. Atak został wykryty i opanowany, a podejmowane są kroki zaradcze. ICC nie ujawnił szczegółów dotyczących skutków ataku, ale podkreślił ważność informowania opinii publicznej i państw członkowskich o takich incydentach oraz poprosił o wsparcie w obliczu wyzwań.
Nominowany przez Trumpa na dyrektora krajowego ds. cybernetyki uzyskał akceptację z Senackiego Komitetu
2025-07-01 18:15:18
Sean Cairncross, nominowany na dyrektora krajowego ds. cybernetyki, otrzymał aprobatę od Senackiego Komitetu Homland Security and Governmental Affairs, przechodząc do pełnego głosowania Senatu. Pomimo braku doświadczenia w cybernetyce, ma poparcie niektórych liderów branży.
Cloudflare domyślnie blokuje sztuczne inteligencje od przeszukiwania sieci
2025-07-01 17:45:00
Cloudflare wprowadził blokadę automatyczną dla robotów AI przeszukujących sieć, co ma duże konsekwencje dla branży GenAI. Nowa polityka wymaga uzyskania zgody przed dostępem do treści, zmieniając dotychczasową praktykę swobodnego scrapowania sieci.
Nieweryfikowana Ujawnia Informacje o Urządzeniach AVTECH IP camera, DVR i NVR
2025-07-01 17:40:16
Artykuł analizuje szereg podatności w urządzeniach AVTECH IP Camera, DVR i NVR, które mogą prowadzić do nieautoryzowanego ujawniania informacji.
Zdalne wykonanie kodu w Monero Forum dzięki odczytowi dowolnego pliku i fałszerstwu ciasteczek
2025-07-01 17:40:16
Analiza dotycząca podatności Monero Forum na zdalne wykonanie kodu poprzez odczytanie dowolnego pliku oraz fałszowanie ciasteczek. Forum oparte było na platformie Laravel 4.2.22 i zostało wyłączone.
Zagrożenie cyberbezpieczeństwa przez przejęcie konta S3 w celu wycieku danych między najemcami
2025-07-01 17:40:16
Nowa lukra bezpieczeństwa w OneLogin AD Connector może prowadzić do naruszenia danych między najemcami systemu. Wersja OneLogin poniżej 6.1.5 jest narażona na działania hakerów, którzy mogą uzyskać dostęp do poufnych informacji.
Rzekoma Uwaga o Naruszeniu Danych Przez Dostawcę Usług DayTrans Shuttle
2025-07-01 17:30:43
Artykuł przedstawia informacje dotyczące wycieku danych klientów firmy DayTrans oraz działań podejmowanych przez Dark Web Informer w celu śledzenia zagrożeń. Według raportu, ogłoszony w lipcu 2025 roku wyciek bazy danych CRM firmy DayTrans miał miejsce w maju 2025 roku i dotyczył około 941 000 rekordów użytkowników.
Atakowane przeglądarki za pomocą Chrome Zero-Day oraz złośliwe rozszerzenia dla Firefoksa
2025-07-01 17:00:32
Artykuł dotyczy ataków cybernetycznych związanych z wykorzystaniem podatności Zero-Day w przeglądarce Chrome oraz złośliwych rozszerzeń dla Firefoksa. Opisuje sytuację, w której strona internetowa zastosowała usługę zabezpieczeń w celu ochrony się przed atakami online, blokując niektóre działania użytkowników.
Google wypuszcza pilną łatkę dla czwartego zero-day Chrome w 2025 roku
2025-07-01 17:00:00
Google wydał pilną łatkę dla krytycznej luki w zabezpieczeniach w przeglądarce Chrome, która była aktywnie wykorzystywana przez hakerów. Błąd ten pozwalał atakującym na wykonywanie dowolnych operacji odczytu i zapisywania poprzez przekierowanie użytkowników na specjalnie przygotowane strony internetowe. Łączy się to z potencjalnym zagrożeniem wykonywania arbitralnego kodu, infekcji spyware, a także wycieku danych. Luka dotyczyła wersji Chrome sprzed 138.0.7204.96 i została zgłoszona przez TAG z Google, co sugeruje celowane ataki na osoby publiczne.
Znaczenie postanowienia sądowego dla cyberbezpieczeństwa i prywatności
2025-07-01 16:45:32
Sądowa decyzja w sprawie OpenAI podkreśla konieczność równowagi między innowacją a ochroną prywatności w erze sztucznej inteligencji. Artykuł analizuje wpływ decyzji sądu na kwestie prawa autorskiego, prywatności danych i cyberbezpieczeństwa, podkreślając znaczenie zrozumiałej sztucznej inteligencji dla zaufania publicznego i zgodności z przepisami. Decyzja sądu budzi globalne dyskusje związane z zaufaniem do narzędzi sztucznej inteligencji, a wyzwania związane z ochroną danych stawiane przed organizacjami są coraz większe. Podejmowane działania, mające zapewnić zgodność z prawem i ochronę prywatności użytkowników, muszą być równoważone z potrzebami rozwoju AI.
Podatność Dell NetWorker na wybór mniej bezpiecznego algorytmu podczas negocjacji
2025-07-01 16:40:18
System Dell NetWorker w wersjach 19.12.0.1 i starszych zawiera lukę polegającą na wyborze mniej bezpiecznego algorytmu podczas negocjacji, co może otwierać drogę do ataków cybernetycznych.
WordPress Custom Login And Signup Widget plugin <= 1.0 - Luka umożliwiająca wykonanie dowolnego kodu
2025-07-01 16:40:18
W raporcie przedstawiono krytyczną lukię wtyczki WordPress Custom Login And Signup Widget oznaczonej jako CVSS 9.1, umożliwiającą wykonanie zdalnego, złośliwego kodu na stronie. Autorzy zalecają bieżącą naprawę i zminimalizowanie podatności, ponieważ wtyczka nie była aktualizowana od ponad roku i nie zostanie najprawdopodobniej poddana dalszym aktualizacjom ani poprawkom.
Atakowane przeglądarki za pomocą Chrome Zero-Day i złośliwych rozszerzeń Firefox
2025-07-01 16:37:04
Artykuł omawia przypadki ataków na przeglądarki internetowe za pomocą luk w zabezpieczeniach Chrome oraz złośliwych rozszerzeń dla Firefoxa. W tekście pojawia się informacja o działaniu zapory antyduchowania, która może zostać wywołana przez różne czynniki, takie jak wprowadzenie określonego słowa czy frazy, komendy SQL czy błędne dane.
Znalezienie znaczących pokryć w cyberprzestępczości i szpiegostwie państwowym
2025-07-01 16:30:00
W raporcie opublikowanym przez Proofpoint odkryto istotne wspólności między dwiema złośliwymi kampaniami cybernetycznymi, prowadzonymi przez grupy TA829 i UNK_GreenSec, co sugeruje rozmywanie granic między cyberprzestępczością a cyberszpiegostwem. Obserwowane działania wskazują na ewolucję zagrożeń w krajobrazie cyberbezpieczeństwa i utrudniają precyzyjne identyfikowanie sprawców i grup działań.
Ostrożnie z podejrzanymi wiadomościami od UPS - to może być oszustwo. Jak rozpoznać próbę scamu
2025-07-01 16:13:00
Otrzymując podejrzane wiadomości od UPS, należy zachować czujność i unikać interakcji. Oszuści często podszywają się pod dostawców podczas sezonów promocyjnych, próbując wyłudzić dane osobowe i finansowe. Przeanalizowanie adresu e-mail, brak konkretnych informacji w treści oraz poczucie nagłości to wskaźniki potencjalnego oszustwa. Konieczna jest świadomość obecnych zagrożeń oraz ostrożność przy podejmowaniu interakcji z podejrzanymi wiadomościami.
Sztuczna inteligencja jako najlepszy haker w USA - analiza cyberbezpieczeństwa
2025-07-01 16:05:04
W odcinku 57 programu The AI Fix prowadzący odkrywają 'marzeniowy rejestrator AI', Mark Zuckerberg kusi pracowników OpenAI 100 milionami dolarów bonusu, Wikipedia broni się przed szkodliwymi wpływami AI, a niemieccy naukowcy przypadkowo tworzą nowe hasło 'The AI Fix'. Dowiadujemy się, że AI zostało najbardziej skutecznym łowcą bugów w USA, a także o AI potrafiącym przeszkolić się ponownie. Wszystko to i wiele więcej omawiane jest w najnowszym wydaniu podcastu 'The AI Fix' prowadzonego przez Grahama Cluley'a i Marka Stockley'a.
Jak dostosować obronę cybernetyczną firm do rzeczywistych zagrożeń
2025-07-01 16:00:42
W artykule omawia się wykorzystanie usług bezpieczeństwa w celu ochrony przed atakami internetowymi oraz podkreśla różne działania mogące spowodować blokadę, takie jak wprowadzenie określonego słowa lub frazy, polecenia SQL czy błędne dane. Wskazuje się również na sposoby kontaktowania się z właścicielem strony w celu odblokowania oraz podanie identyfikatora Cloudflare Ray ID.
Atak na Międzynarodowy Trybunał Karny - „Złożony i Ukierunkowany”
2025-07-01 16:00:00
Międzynarodowy Trybunał Karny (ICC) został zaatakowany najnowszym „złożonym i ukierunkowanym” incydentem cyberbezpieczeństwa. Incydent został zlokalizowany i podjęto działania zaradcze. ICC apeluje o wsparcie społeczności międzynarodowej w celu kontynuowania efektywnego dochodzenia i procesowania podejrzanych o zbrodnie przeciwko ludzkości. Dochodzi kolejne śledztwo dotyczące domniemanych zbrodni w 10 jurysdykcjach, w tym w Rosji, Palestynie i Kongo. Są to złożone ataki wymierzone w instytucje sądowe, które przechowują dużą ilość wrażliwych informacji.
Jak dostosować obronę cyfrową firm do rzeczywistych zagrożeń
2025-07-01 16:00:00
Artykuł dotyczy strategii wykorzystania usług zabezpieczeń online w celu ochrony przed atakami sieciowymi. Zaznaczono, że istnieje kilka działań, które mogą wywołać blokadę, takich jak wprowadzanie konkretnego słowa, polecenia SQL lub zniekształconych danych. Autor zaleca kontakt z właścicielem strony w przypadku blokady, podając informacje na temat wykonywanej czynności w momencie zablokowania.
Signal rozpoczyna testowanie zaszyfrowanych kopii zapasowych w chmurze
2025-07-01 15:15:21
Signal rozpoczął publiczne testowanie długo wyczekiwanej funkcji zaszyfrowanych kopii zapasowych w chmurze, co stanowi istotny krok w kierunku niezależności platformy oraz poprawy odporności danych użytkowników. Nowy system kopii zapasowych oferuje szereg zdolności, zapewniając jednocześnie anonimowość użytkowników nawet podczas korzystania z infrastruktury Signal.
Projekt ustawy dot. budżetu Departamentu Bezpieczeństwa Krajowego USA zmierza do zmodernizowania infrastruktury granicznej poprzez proaktywne środki zabezpieczeń OT/IT
2025-07-01 15:00:30
Projekt ustawy budżetowej Departamentu Bezpieczeństwa Krajowego na rok 2026 podkreśla rosnące zainteresowanie w Kongresie ochroną infrastruktury granicznej przed zagrożeniami cybernetycznymi. Zalecenie wdrożenia ciągłego monitoringu i inteligencji zagrożeń w czasie rzeczywistym odzwierciedla szersze dążenie do nowoczesnych, prewencyjnych praktyk cyberbezpieczeństwa we władzach federalnych. Przesłanie ustawy jest jasne: systemy OT nie są już pobocznym elemenem cyberbezpieczeństwa, lecz imperatywem dla bezpieczeństwa narodowego. Ostrzega ona przed ryzykami związanymi z atakami cybernetycznymi na technologie graniczne, które mają kluczowe znaczenie dla operacji granicznych USA.
Wzrost operacji cybernetycznych haktivistów w obliczu konfliktu izraelsko-irańskiego
2025-07-01 14:15:28
Artykuł prezentuje analizę działalności haktivistów związaną z konfliktem izraelsko-irańskim, ukazując wzrost ataków cybernetycznych motywowanych ideologicznie oraz możliwe zaangażowanie podmiotów państwowych udających haktivistów. Podkreśla się rolę konfliktów cybernetycznych w nowoczesnej wojnie oraz zaleca zwiększenie środków bezpieczeństwa cybernetycznego przez organizacje na całym świecie.
Międzynarodowy Trybunał Karny zaatakowany w nowy sposób 'wyrafinowany'
2025-07-01 14:00:36
Międzynarodowy Trybunał Karny poinformował o wykryciu 'nowego, wyrafinowanego i celowanego incydentu z zakresu cyberbezpieczeństwa' mającego miejsce w zeszłym tygodniu. Trybunał podkreślił swoje mechanizmy alarmowania i reakcji, które umożliwiły szybkie wykrycie, potwierdzenie i opanowanie ataku. Organizacja planuje analizę skutków incydentu oraz podejmuje kroki mające na celu zminimalizowanie ewentualnych konsekwencji. Kontynuowanie wsparcia państw, które ratyfikowały Statut Rzymski, jest kluczowe dla realizacji mandatu sprawiedliwości i odpowiedzialności Międzynarodowego Trybunału Karnego.
ESET Raport Zagrożeń H1 2025: Kluczowe wyniki
2025-07-01 13:51:24
Raport ESET Threat Report H1 2025 przedstawia kluczowe trendy i rozwój zagrożeń cybernetycznych od grudnia 2024 do maja 2025. Zauważono znaczący wzrost nowej techniki inżynierii społecznej ClickFix oraz ataków adware na Androida. Liczba ataków ransomware i grup przestępczych również wzrasta, choć wartość płatności ma tendencję spadkową. Należy przyjrzeć się raportowi, aby dowiedzieć się, jakie kategorie zagrożeń zyskały na sile, a które zanotowały spadek, oraz jakie to ma znaczenie dla cyberbezpieczeństwa w 2025 roku i w przyszłości.
Wyciek klucza w certyfikatach juju/utils
2025-07-01 13:40:18
Wystąpił błąd w generowaniu certyfikatów zawierających klucz prywatny, co może prowadzić do wycieku klucza podczas transmisji danych przez sieć. Autor podjął działania mające na celu poprawienie istniejących błędów w projektach open-source oraz ostrzega o potencjalnych zagrożeniach wynikających z tej sytuacji.
Koniec zarządzania hasłami w Microsoft Authenticator - dlaczego i co dalej
2025-07-01 13:40:00
Microsoft wycofuje się z możliwości przechowywania i automatycznego wypełniania haseł w aplikacji Microsoft Authenticator. Zamiast tego proponuje przejście na bardziej zaawansowane passkey, oferujące wygodniejszą i bezpieczniejszą alternatywę dla haseł.
Insider pomógł oszustom w wymianie kart SIM - 50 klientów francuskiego banku poszkodowanych
2025-07-01 13:36:05
Młody stażysta z banku Société Générale, oskarżony o pomoc oszustom w oszustwach związanych z wymianą kart SIM, pomógł w wyłudzeniu ponad miliona euro od 50 klientów. Oszuści wykorzystali zdobyte informacje, aby przejąć numery telefonów ofiar i zdobyć dostęp do ich kont bankowych, kradnąc łącznie ponad milion euro. Bank podjął działania naprawcze, ale pytania nadal pozostają dotyczące procedur weryfikacyjnych dla pracowników i zabezpieczeń przed wewnętrznym zagrożeniem.
Opera Odświeża usługę VPN Pro z szybszymi prędkościami i obsługą protokołu Lightway
2025-07-01 13:15:26
Opera ogłosiła znaczną przebudowę swojej usługi VPN Pro, obiecując znacznie poprawioną wydajność, zwiększoną prywatność i szersze pokrycie serwerów na całym świecie. Nowa wersja wprowadza nowoczesną infrastrukturę zbudowaną wokół otwartoźródłowego protokołu Lightway, oraz odnowioną sieć serwerów oferującą dostęp do 48 lokalizacji globalnych.
Oszustwa w dziedzinie kryptowalut w pierwszej połowie 2025 roku przekraczają całkowitą kwotę z 2024 roku
2025-07-01 13:15:00
W pierwszej połowie 2025 roku, w wyniku oszustw, włamań i exploitów skradziono około 2,47 miliarda dolarów w kryptowalutach, co już teraz przekracza całkowitą kwotę utraconą w 2024 roku. Głównym powodem wzrostu strat w 2025 roku były dwa poważne incydenty bezpieczeństwa: włamanie do ByBit oraz incydent związany z Cetus Protocol. Raport CertiK zauważył, że bez tych dwóch incydentów łączne straty w 2025 roku wyniosłyby 690 milionów dolarów. Wzrost liczby incydentów związanych z kradzieżą kryptowalut oraz zmiana najbardziej kosztownego wektora ataku z phishingu na kradzież portfela sugerują zmieniający się krajobraz bezpieczeństwa cybernetycznego.
Incydent przerwy zasilania w Iranie wpłynął na kampanie dezinformacyjne
2025-07-01 13:07:51
W trakcie przerwy w dostępie do internetu w Iranie, wiele kont promujących niepodległość Szkocji zostało zablokowanych, co może być sposobem na identyfikację fałszywych kont i kampanii dezinformacyjnych.
Atak ransomware na szwajcarską fundację zdrowia odsłania dane rządowe
2025-07-01 12:30:00
Szwajcarska fundacja zdrowotna Radix padła ofiarą ataku ransomware, który doprowadził do ujawnienia danych rządowych na dark web. Mimo zapewnień organizacji o braku dostępu do wrażliwych danych partnerów, rząd szwajcarski potwierdził, że dane urzędów federalnych mogą zostać skompromitowane. Incydent podkreśla potrzebę kompleksowego zarządzania bezpieczeństwem oraz ostrożność przed atakami phishingowymi.
Proton dołącza do batalii antymonopolowej przeciwko Apple w sprawie App Store
2025-07-01 11:45:22
Firma technologiczna Proton dołącza do głównego zbiorowego pozwanego procesu antymonopolowego przeciwko Apple, oskarżając giganta o prawnie nielegalne utrzymywanie monopolu w dystrybucji aplikacji iOS i przetwarzaniu płatności, co szkodzi programistom, konsumentom i demokracji.
Pilz: Bypass uwierzytelniania w aplikacji IndustrialPI Webstatus
2025-07-01 11:40:13
Wulernowalna luka w bezpieczeństwie aplikacji IndustrialPI Webstatus umożliwia pominięcie uwierzytelniania, co prowadzi do potencjalnego nieautoryzowanego dostępu i zmiany ustawień urządzenia.
Wycieki zasobów w systemie zarządzania przypadkami
2025-07-01 11:40:13
Artykuł omawia problem wycieków zasobów w systemach zarządzania przypadkami, stanowiący poważne zagrożenie dla cyberbezpieczeństwa organizacji.
Pilz: Brak uwierzytelniania w integracji Node-RED
2025-07-01 11:40:13
W artykule omówiono brak domyślnej konfiguracji uwierzytelniania dla serwera Node-RED na przemysłowym komputerze Pilz IndustrialPI, co umożliwia atakującemu zdalnemu pełny dostęp i uruchamianie dowolnych poleceń systemu operacyjnego na systemie z uprawnieniami administratorskimi.
Paskudne historie zaniedbań w dziedzinie cyberbezpieczeństwa: Jak złodzieje internetowi zostają złapani
2025-07-01 11:30:26
Artykuł opisuje przypadki cyberprzestępców, którzy zostali złapani z powodu zbyt wielu zaniedbań w dziedzinie bezpieczeństwa operacyjnego. Przeanalizowano historie takich osób jak Kai West, Nicholas Kloster, Hector Monsegur, Zachary Shames, Alexandre Cazes i Ross Ulbricht, ukazując przykłady, jak niewłaściwe postępowanie doprowadziło do ich zatrzymania.
Centra oszustw rozszerzają globalne zasięgi z wykorzystaniem ofiar przemyconych
2025-07-01 11:30:00
Interpol ostrzega, że centra oszustw online zaczynają pochodzić z różnych części świata niż tylko z Azji Południowo-Wschodniej. Centra w Afryce Zachodniej, Ameryce Środkowej i na Bliskim Wschodzie zyskują na znaczeniu. Ofiary, często zmuszane do oszustw, są przewożone ze 66 krajów na całym świecie.
Raport Aktywności APT firmy ESET Q4 2024–Q1 2025: Dzielenie się złośliwym oprogramowaniem, usuwanie danych i wykorzystywanie podatności
2025-07-01 11:00:00
W najnowszym odcinku podcastu ESET Research omawiane są kluczowe ustalenia z Raportu Aktywności APT firmy ESET. Zespół UnsolicitedBooker, działający na rzecz Chin, wykazał niezwykłą wytrwałość, atakując tę samą organizację trzykrotnie. Problemem jest także przypisanie ataków z uwagi na rosnącą tendencję do dzielenia się narzędziami, głównie wśród aktorów z Chin. Grupy związane z Rosją, takie jak Sednit, Gamaredon i Sandworm, również są omawiane. Gamaredon pozostaje jedną z najaktywniejszych grup APT na Ukrainie, natomiast Sandworm intensyfikuje użycie oprogramowania do usuwania danych. Podcast zapewnia szeroki przegląd działań grup z Korei Północnej i Iranu.
Departament Sprawiedliwości USA i Microsoft w walce z pracownikami IT z Korei Północnej
2025-07-01 10:45:00
We wspólnych działaniach z Departamentem Sprawiedliwości USA, Microsoft ujawnił zawieszenie 3000 kont pocztowych związanych z podejrzanymi schematami pracowników IT z Korei Północnej. Firmy są ostrzegane przed możliwymi próbami oszustw w rekrutacji.
Google usuwa aktywnie wykorzystywane zagrożenie wrażliwością V8 w Chrome
2025-07-01 09:30:25
Google wypuścił aktualizację zabezpieczeń dla Chrome, naprawiając wysokostopniową lukę w silniku JavaScript V8, która jest już wykorzystywana w dzikiej naturze. Usterka została zaadresowana przez Google dzień po zgłoszeniu i wdrożona w nowej wersji przeglądarki Chrome, aby zapobiec dalszemu wykorzystywaniu przez cyberprzestępców.
Wady aktywacji iOS umożliwiają kompromitację urządzenia przed jego użytkowaniem i ujawnienie tożsamości (iOS 18.5)
2025-07-01 09:00:36
Artykuł dotyczy luk w aktywacji systemu iOS, które pozwalają na naruszenie urządzenia przed rejestracją oraz ujawnienie danych identyfikacyjnych użytkownika. Istotne informacje zawarte są w załączonych plikach PDF. Zalecane jest pilne rozpatrzenie kwestii i podjęcie odpowiednich środków zaradczych przez właścicieli urządzeń z systemem iOS 18.5.
Historia Grega - najmłodszego hakera zatrzymanego w Arizonie
2025-07-01 09:00:00
Greg Linares, znany jako Laughing Mantis, opowiada historię jak został najmłodszym hackerem zatrzymanym w Arizonie. Artykuł zawiera współpracę z firmami ThreatLocker®, Red Canary oraz Miro, które oferują rozwiązania z zakresu cyberbezpieczeństwa i bezpieczeństwa endpointów.
Proton krytykuje Apple i dołącza do pozwanego twierdzącego, że App Store powinien być otwarty dla wszystkich
2025-07-01 08:45:16
Firma Proton dołączyła do grupy pozwanym twierdzących, że Apple narusza antymonopolowe przepisy, co szkodzi deweloperom, konsumentom i prywatności. Wniosek Protona zakłada otwarcie App Store na konkurencyjne sklepy oraz umożliwienie deweloperom bezpośredniego dostępu do klientów.
🏴☠️ Nightspire opublikował nową ofiarę: Eversendai
2025-07-01 08:00:36
Firma Nightspire ogłosiła atak cybernetyczny na spółkę Eversendai, w wyniku którego skompromitowano dane 6 pracowników, 14 użytkowników oraz 6 poświadczeń pracowników zewnętrznych.
Nightspire opublikował nową ofiarę: Premier 1888 Ltd.
2025-07-01 08:00:35
Nowa ofiara ataku ransomware przez Nightspire na Premier 1888 Ltd. Zalecane jest skorzystanie z bezpłatnych narzędzi do monitorowania cyberprzestępczości Hudson Rock, aby dowiedzieć się, jak infekcje Infostealer wpływają na działalność biznesową.
Bypass integralności ASAR Electron poprzez zmianę zawartości
2025-07-01 06:40:19
Artykuł omawia sposób umożliwiający dostosowanie funkcji i ograniczeń aplikacji Electron poprzez fuzje, a także wyjaśnia konsekwencje aktywacji lub dezaktywacji poszczególnych fuzji. Poruszane są kwestie związane z uprawnieniami dla protokołu file://, bezpieczeństwem asar oraz optymalizacją startu aplikacji za pomocą plików snapshot V8.
Luka w zabezpieczeniach Electron przy Heap Buffer Overflow w funkcji NativeImage::CreateFromPath
2025-07-01 06:40:19
Artykuł informuje o luce w zabezpieczeniach aplikacji Electron, która prowadzi do Heap Buffer Overflow w funkcji NativeImage::CreateFromPath. Zaleca się aktualizację w celu zapewnienia ochrony przed atakami.
IBM Virtualization Engine TS7700 - wykryto lukę w zabezpieczeniach przeciw atakom XSS
2025-07-01 06:40:19
Artykuł informuje o podatności IBM Virtualization Engine TS7700 na ataki typu Cross-Site Scripting (XSS), który umożliwia przekierowanie użytkowników na złośliwe strony internetowe, wyświetlenie fałszywych interfejsów, zbieranie danych sesji oraz wykonywanie niepożądanych działań w aplikacji. Zaleca się jak najszybsze podjęcie działań w celu zabezpieczenia systemu poprzez aktualizację mikrokodu oraz instalację odpowiednich poprawek.
Luka w bezpieczeństwie cybernetycznym tiny-secp256k1 przy pracy w środowisku zbiorczym
2025-07-01 06:40:19
Artykuł omawia poprawkę wprowadzoną w celu wsparcia danej libki, pozwalającą na migrację do v2 oraz zapewnienie jednoczesnej koegzystencji wersji v1/v2.
Usterka Cross-Site Scripting w IBM System Storage Virtualization Engine TS7700
2025-07-01 06:40:19
Wirtualizacyjne rozwiązanie IBM TS7700 ma lukę bezpieczeństwa, która podatna jest na ingerencję, pozwalającą na nieautoryzowany dostęp do poufnych informacji za pomocą ataków Cross-Site Scripting. Firma zaleca natychmiastowe podjęcie działań w celu zlikwidowania tej podatności poprzez aktualizację microcode oraz implementację odpowiednich poprawek. Istnieje możliwość ograniczenia ryzyka, ale nie jego całkowitej eliminacji, poprzez wyłącznie autoryzowany dostęp do TS7700 dla uprawnionych użytkowników i personelu IBM.
Ukrywalność parametrów połączenia JDBC źródła danych Dataease PostgreSQL
2025-07-01 06:40:19
Artykuł informuje o podatności dotyczącej pomijania parametrów połączenia JDBC w Dataease PostgreSQL, umożliwiającej atakującemu zbędny dostęp. Zaleca się aktualizację do wersji 2.10.11.
Wielokrotne podatności w systemie HMI firmy Contec CONPROSYS (CHS)
2025-07-01 05:15:30
System HMI CONPROSYS (CHS) firmy Contec Co., Ltd. zawiera wiele podatności, które zostały zgłoszone i załatane przez dewelopera. Aktualizacja oprogramowania jest konieczna do zabezpieczenia systemu przed atakami.
Wprowadzanie wyszukiwania SQL do systemu płatności i inwentaryzacji Campcodes
2025-07-01 02:40:21
Streszczenie artykułu dotyczącego błędu w systemie płatności i inwentaryzacji Campcodes, który może umożliwić atakującym wprowadzenie zapytania SQL w pliku payment_add.php.
Nowa ofiara ransomware: Portel Logistic Technologies
2025-07-01 01:30:29
Firma Nova opublikowała informację o nowej ofierze cyberprzestępców, dotkniętej infekcją Infostealer. Portel Logistic Technologies, dostarczająca rozwiązania IT wspierające procesy finansowe i logistyczne, padła ofiarą ataku ransomware. Incydent miał miejsce w dniu 30 czerwca 2025 roku.
Sztuczna inteligencja: Przyjaciel czy Fałsz w Cyberbezpieczeństwie? Huntress Tradecraft Tuesday
2025-07-01 01:15:30
Sztuczna inteligencja (AI) odgrywa coraz większą rolę w cyberbezpieczeństwie, zarówno pomagając obrońcom, jak i przestępcom. Artykuł omawia, jak AI wpływa na wykrywanie zagrożeń oraz jak użytkowników może oszukiwać. Przedstawione są zastosowania AI przez przestępców, takie jak deepfake czy oszustwa z wykorzystaniem inżynierii społecznej, oraz korzyści, jakie AI może przynieść obrońcom, np. w analizie zagrożeń czy zwiększaniu szybkości odpowiedzi na sygnały.
Codzienne Ataki Według Zagrożeń - 30 czerwca 2025
2025-07-01 00:45:28
Podczas analizy zdarzeń cyberbezpieczeństwa 30 czerwca 2025 r. zaobserwowano 152 zgłoszenia ataków, w tym również działania innych aktorów. Pełne szczegóły oraz adresy URL dostępne są dla subskrybentów płatnych usług.
Aktualizacja ataku ransomware z dnia 30 czerwca 2025
2025-07-01 00:30:34
Podczas ataku ransomware, który miał miejsce 30 czerwca 2025 roku, w godzinach od 00:01 do 23:26 UTC+0, zarejestrowano łącznie 13 przypadków. Firmy i organizacje z różnych krajów były dotknięte, m.in. z USA, Japonii, Francji, Australii, Ekwadoru, Szwecji i Włoch. Szczegółowe informacje dostępne są dla subskrybentów płatnych usług Threat Feed lub Ransomware Feed na stronie darkwebinformer.com/tag/subscribers.
Nowa ofiara Flockera: I******n.com
2025-07-01 00:30:24
Flocker opublikował informacje o nowej ofierze cyberataków, dotyczącej strony I******n.com, co może mieć poważne konsekwencje dla firmy. Zaleca się korzystanie z narzędzi do monitorowania cyberprzestępczości, aby zabezpieczyć swoje przedsiębiorstwo.
Nowa ofiara Qilina: Simmons-Boardman Publishing, Inc.
2025-07-01 00:30:23
Firma z sektora wydawniczego Simmons-Boardman Publishing, Inc. została zaatakowana przez Qilina, znanego gracza w dziedzinie cyberprzestępczości. Incydent miał miejsce 30 czerwca 2025 roku. Simmons-Boardman Publishing to renomowane przedsiębiorstwo B2B, z bogatym portfolio produktów drukowanych i cyfrowych. Sprawdzane są skutki infekcji Infostealer na działalność firmy.
Qilin opublikował nową ofiarę: www.nuphoton.com
2025-07-01 00:30:23
Firma Qilin ujawniła nową ofiarę - firmę www.nuphoton.com, zajmującą się technologią laserów włóknowych. Incydent został odkryty przez ransomware.live w dniu 30 czerwca 2025 r. Nuphoton Technologies, Inc. działa od 1996 roku i ma zastosowania w różnych obszarach, takich jak przemysł, obrona, lotnictwo, biomedycyna, telekomunikacja i badania naukowe.
Nowa ofiara Qilina: semco-tech.com
2025-07-01 00:30:23
Firma SEMCO Technologies, specjalizująca się w produkcji kluczowych komponentów do produkcji urządzeń półprzewodnikowych, padła ofiarą ataku cybernetycznego grupy Qilin. Atak miał miejsce 30 czerwca 2025 roku. Osiągnięte dane zostały opublikowane przez ransomware.live.
Nowa ofiara ataku cybernetycznego opublikowana przez Kawa4096: www.malonebailey.com
2025-07-01 00:30:22
Grupa kryminalna Kawa4096 opublikowała informację o nowej ofierze ataku cybernetycznego na stronie www.malonebailey.com. Dane te zostały odkryte przez ransomware.live, a szacowana data ataku to 24 czerwca 2025 roku.
Nowa ofiara ataku cybernetycznego: **********-*******.co.jp
2025-07-01 00:30:22
Kawa4096 opublikował informacje o nowej ofierze ataku. Infekcje Infostealer wpływają na biznes. Data ataku szacowana na 26 czerwca 2025 roku. Zebrane informacje dostępne za pomocą narzędzi do analizy cyberprzestępczości Hudson Rock. Kontakt z Ransomware.live w sprawie danych. Ostatnia aktualizacja zbioru danych: 1 lipca 2025 roku.
Usunięcie szeregu oszustw IT pracowników z Korei Północnej
2025-07-01 00:30:21
Departament Sprawiedliwości USA ogłosił poważne zakłócenie działalności wielu oszustw pracowników IT z Korei Północnej, którzy wykradali tajne dane i przekazywali je na serwery w Pyongyangu. Zarówno techniki deepfake, jak i gospodarka wirtualnych walut stanowiły istotne elementy tych działań, które były ukierunkowane na oszustwa związane z finansami i kradzieżą informacji.
Ataki rozproszonego hakerstwa Continues na sektor lotniczy
2025-07-01 00:15:33
Artykuł omawia kontynuację ataków hakerskich na sektor lotniczy, gdzie witryna stosuje usługę zabezpieczeń w celu ochrony przed atakami online. Ostrzeżenie o blokadzie pojawia się po podejściu pewnych czynności, takich jak przesłanie określonego słowa lub frazy, polecenia SQL lub zniekształconych danych.
Luka w Sudo umożliwiająca zdobycie uprawnień roota przez użytkowników lokalnych
2025-06-30 23:40:10
Wersja Sudo przed 1.9.17p1 pozwala użytkownikom lokalnym zdobyć uprawnienia roota poprzez wykorzystanie /etc/nsswitch.conf z katalogu kontrolowanego przez użytkownika z użyciem opcji --chroot. Potrzebna jest natychmiastowa aktualizacja w celu zabezpieczenia systemu.
Ważne zagrożenie związane z użyciem polecenia Sudo przed wersją 1.9.17p1
2025-06-30 23:40:10
Artykuł dotyczy podatności w poleceniu Sudo przed wersją 1.9.17p1, która pozwala określonym użytkownikom na wykonanie akcji na hostingu.
Luka cyberbezpieczeństwa w berkeley-abc abc 1.1
2025-06-30 23:40:10
Analiza zidentyfikowała podatność typu Null Pointer Dereference (NPD) w funkcji Abc_NtkCecFraigPart modułu przetwarzania danych berkeley-abc abc 1.1, stanowiącą zagrożenie dla bezpieczeństwa systemu.
Kontynuacja ataków sieci Scattered Spider w sektorze linii lotniczych
2025-06-30 23:36:46
Artykuł opisuje aktywność grupy Scattered Spider, której ataki dotknęły sektor linii lotniczych. Zagrożenie wynika z różnych działań, takich jak wysyłanie określonego słowa czy komendy SQL.
Zakaz działalności chińskiej firmy Hikvision przez rząd Kanady
2025-06-30 23:15:34
Kanadyjski rząd zakazał działalności chińskiej firmy Hikvision ze względów bezpieczeństwa cybernetycznego. Decyzja ta została podjęta w kontekście zarządzania ryzykiem związanym z atakami online i potencjalnymi lukami w systemach informatycznych.
Luka w autoryzacji w systemie Mattermost
2025-06-30 23:15:22
W podatnych wersjach systemu Mattermost istnieje luka, która umożliwia omijanie ograniczeń dotyczących zarządzania członkami kanałów i dodawanie/usuwanie użytkowników z prywatnych kanałów za pośrednictwem funkcji uczestników playbook run.
Zatrudniony haker pomaga kartelowi narkotykowemu w odnalezieniu i zlikwidowaniu informatorów FBI
2025-06-30 23:06:32
Artykuł opisuje incydent, w którym zatrudniony haker współpracuje z kartelem narkotykowym w namierzaniu i eliminacji informatorów FBI. Istnieje wiele działań, które mogą spowodować zablokowanie dostępu do strony internetowej, w tym wprowadzenie określonego słowa czy frazy, polecenie SQL lub błędne dane. Autor zachęca do kontaktu z właścicielem strony w celu wyjaśnienia powodu blokady, podając identyfikator Cloudflare Ray ID.
Firma chińska Hikvision zakazana przez rząd kanadyjski
2025-06-30 22:57:03
W najnowszym wydarzeniu z zakresu cyberbezpieczeństwa rząd Kanady podjął decyzję o zakazie firmy chińskiej Hikvision z powodów bezpieczeństwa online.
Słabe Zabezpieczenie Hasłem Przy Udostępnianiu Linków w Przeglądarce Plików Narażone na Ominięcie
2025-06-30 22:40:14
Artykuł opisuje problem zabezpieczenia hasłem przy udostępnianiu plików za pomocą linków w przeglądarce plików, który jest podatny na ominięcie. Błąd w implementacji może prowadzić do przypadkowego udostępnienia pliku bez ochrony hasłem, wystarczy skopiowanie niewłaściwego linku. Zaleca się usunięcie tokenu z URL i wymóg wprowadzenia hasła podczas pobierania pliku.
Nowe spojrzenie na ryzyko cybernetyczne w kontekście niewystarczających tradycyjnych modeli
2025-06-30 22:39:07
Artykuł podkreśla konieczność przemyślenia podejścia do ryzyka cybernetycznego, gdyż tradycyjne modele zabezpieczeń okazują się niewystarczające w obliczu współczesnych zagrożeń. Autorzy analizują działania prowadzące do blokady strony internetowej oraz zachęcają do kontaktu z właścicielem strony w celu wyjaśnienia przyczyny zablokowania.
Zagrożenie podwyższeniem uprawnień w Graylog poprzez tokeny API
2025-06-30 22:15:23
Graylog użytkowników narażony na podwyższenie uprawnień poprzez wykorzystanie tokenów API, wymagana restrykcja tworzenia tokenów #bezpieczeństwo
Sekwencja odbić 29 'laptop farms' w operacji przeciwko Korei Północnej IT
2025-06-30 22:15:16
Amerykańskie organy ścigania przeprowadziły naloty na 29 'laptop farms' rozlokowanych w 16 stanach, podejrzewane o udział w długotrwałym programie zatrudniania pracowników IT z Korei Północnej. Departament Sprawiedliwości ogłosił koordynowaną akcję, która objęła trzy akt oskarżenia, jedno aresztowanie, konfiskatę 29 kont finansowych oraz zamknięcie 21 stron internetowych. FBI informuje, że 'laptop farms' umożliwiały pracę nieujawnionej liczby Koreańczyków dla ponad 100 firm w USA, wykorzystując fałszywe tożsamości. Dochodzenie w tej sprawie trwało kilka lat i doprowadziło do odkrycia dziesiątek laptopów oraz urządzeń do zdalnego dostępu.
Luki bezpieczeństwa w chipach firmy Airoha narażają słuchawki Sony, Bose
2025-06-30 22:00:51
Artykuł omawia potencjalne ryzyko związane z lukiem w bezpieczeństwie chipów firmy Airoha, które mogą wpłynąć na bezpieczeństwo użytkowników słuchawek Sony i Bose. Zagrożenie to może być spowodowane atakami online, wywołującymi konieczność zastosowania dodatkowych środków ochronnych.
Podatność na pomijanie uwierzytelnienia w Dell OpenManage Network Integration w wersjach wcześniejszych niż 3.8
2025-06-30 21:40:18
Występuje podatność na pomijanie uwierzytelnienia przy użyciu ataku Capture-replay w serwisie RADIUS w Dell OpenManage Network Integration w wersjach przed 3.8.
Luki w chipach Airoha zagrażają bezpieczeństwu słuchawek Sony, Bose oraz słuchawek dousznych
2025-06-30 21:33:09
Artykuł informuje o występowaniu luk w chipach Airoha, narażających na ryzyko produkty audio takie jak słuchawki i słuchawki douszne renomowanych marek, w tym Sony i Bose. Autor wskazuje, że istnieje konieczność zastosowania środków ochrony przed atakami online, sugerując kontakt z administratorem strony w przypadku wystąpienia blokady.
CVE-2025-20281 & CVE-2025-20282: Krytyczne podatności na zdalne wykonanie kodu w systemach Cisco ISE i ISE-PIC
2025-06-30 21:30:33
Odkryto dwie krytyczne podatności (CVE-2025-20281 i CVE-2025-20282) w Cisco Identity Services Engine (ISE) oraz ISE-PIC. Luki te umożliwiają zdalne wykonanie kodu bez uwierzytelnienia na dotkniętych systemach. Udostępniono publicznie działający exploit demonstrujący atak przy użyciu obu podatności.
Luka w zabezpieczeniach serwera git-mcp-server firmy @cyanheads naraża na wstrzykiwanie poleceń w kilku narzędziach
2025-06-30 21:15:31
Analiza luki w zabezpieczeniach serwera MCP wskazuje na możliwość wstrzykiwania poleceń, co może prowadzić do wykonania zdalnego kodu. Zaleca się unikanie stosowania niezaufanych danych wejściowych przy użyciu child_process.exec oraz korzystanie z bardziej bezpiecznej alternatywy child_process.execFile.
Luka bezpieczeństwa Electrona w funkcjach NativeImage
2025-06-30 21:15:31
Informacja dotycząca luki bezpieczeństwa w Electronie, gdzie funkcje nativeImage.createFromPath() oraz nativeImage.createFromBuffer() są podatne na przepełnienie bufora sterty. Konieczna jest aktualizacja wersji Electrona celem zapewnienia ochrony przed atakiem.
🏴☠️ Handala właśnie opublikowała nową ofiarę: Hotam EC
2025-06-30 21:00:19
Atak grupy cyberprzestępczej Handala na Hotam EC narusza prywatność firmy, wyciekając poufne informacje i dokumenty. Infekcje Infostealer mają wpływ na działalność. Cyberbezpieczeństwo firmy zostało złamane, co stanowi poważne zagrożenie dla klientów i inwestorów.
Nowa ofiara Kairosa: oandg.com.au
2025-06-30 21:00:19
Firma Kairos ujawniła nową ofiarę ataku cybernetycznego na stronę oandg.com.au, zidentyfikowaną przez ransomware.live w dniu 30 czerwca 2025 r. Wyciek dotknął przedsiębiorstwo O&G z Adelaide, znajdujące się w Australii.
Microsoft Authenticator porzuci niedługo hasła na rzecz kodów dostępu - co zrobić?
2025-06-30 20:57:12
Microsoft Authenticator zakończy wsparcie dla zarządzania hasłami, zachęcając do korzystania z kodów dostępu. Pamiętaj, że zapisane hasła będą dostępne w innych aplikacjach. Przygotuj się do przyszłości bez haseł już teraz!
Najlepsze lokalizatory Bluetooth roku 2025: Testy ekspertów
2025-06-30 20:47:00
ZDNET przeprowadza testy i prezentuje rekomendacje na podstawie przemyślnych analiz, aby dostarczyć czytelnikom rzetelne informacje o lokalizatorach Bluetooth. Apple AirTag, Chipolo One Point, SwitchBot Wallet Tracker oraz Tile Pro to czołowe propozycje, dostosowane do różnorodnych potrzeb. Analizując urządzenia, ważne jest uwzględnienie kompatybilności, rozmiaru i funkcjonalności. ZDNET przeprowadza szczegółowe testy lokalizatorów Bluetooth, oceniając ich wydajność i niezawodność, aby wspierać użytkowników w wyborze najbardziej odpowiedniego produktu.
Brytyjski pracownik IT skazany na siedem miesięcy po zniszczeniu sieci firmy
2025-06-30 20:45:17
Mohammed Umar Taj, 31-letni pracownik IT z miasta Batley w Yorkshire, został skazany na ponad siedem miesięcy więzienia po tym, jak zniszczył sieć swojego pracodawcy po zawieszeniu. Taj zmieniał dane logowania i hasła, co spowodowało straty finansowe i szkody reputacyjne szacowane na 200 000 funtów. Skazany przyznał się do jednego zarzutu dotyczącego działania bez autoryzacji w celu zakłócenia pracy komputera. Incydent pokazuje potrzebę monitorowania i zabezpieczenia uprawnień dostępu pracowników IT, aby uniknąć podobnych ataków w przyszłości.
Ryzyko wydobycia prywatnego klucza przy podpisywaniu złośliwej wiadomości przekształcalnej do formatu JSON w środowisku paczkowym
2025-06-30 20:15:30
Artykuł omawia potencjalne ryzyko związane z wydobyciem prywatnego klucza przy podpisywaniu złośliwej wiadomości przekształcalnej do formatu JSON w środowisku paczkowym, gdzie występuje błąd w bibliotece tiny-secp256k1 pozwalający na ekstrakcję klucza prywatnego. Problematyczne podpisanie złośliwej wiadomości może prowadzić do kradzieży pełnego klucza prywatnego, wynikającej z użycia już znanego komunikatu/wykresu dla ataku.
tiny-secp256k1 umożliwia ominięcie weryfikacji przy działaniu w środowisku pakietowym
2025-06-30 20:15:30
Podatność w tiny-secp256k1 pozwala na ominięcie weryfikacji podczas działania w środowisku pakietowym, co może prowadzić do akceptowania fałszywych danych jako prawdziwych.
Błąd zapewnienia integralności ASAR w Electronie po prostu poprzez modyfikację zawartości
2025-06-30 20:15:30
Błąd w zapewnianiu integralności ASAR w Electronie może zostać ominięty poprzez modyfikację zawartości. Dotyczy to tylko aplikacji z włączonymi kontrolami embeddedAsarIntegrityValidation i onlyLoadAppFromAsar. Konieczna jest aktualizacja do poprawionej wersji Electrona.
File Browser: Wykonanie poleceń nieograniczone przez zakres
2025-06-30 20:15:21
W artykule omówiono zagrożenia związane z funkcją wykonania poleceń w aplikacji File Browser, które mogą prowadzić do naruszenia bezpieczeństwa poprzez dostęp do wszystkich plików na serwerze. Zaleca się wyłączenie tej funkcji do czasu naprawienia problemu.
File Browser podatny na pominięcie listy dozwolonych poleceń
2025-06-30 20:15:21
Wprowadzona w File Browser funkcja wykonywania poleceń pozwala użytkownikowi na wykonanie dodatkowych poleceń, które nie są dozwolone. Błąd w implementacji listy dozwolonych poleceń może prowadzić do potencjalnego dostępu dla atakującego do wszystkich plików zarządzanych przez aplikację, włącznie z bazą danych File Browser. Istnieje konieczność poprawienia funkcji CanExecute w kodzie źródłowym Filebrowsera, aby zezwalała tylko na dokładne dopasowania polecenia zamiast częściowego dopasowania.
Zagrożenie bezpieczeństwa: File Browser umożliwia przesyłanie wrażliwych danych w URL
2025-06-30 20:15:21
File Browser narusza zasadę bezpieczeństwa przez przesyłanie tokenów dostępu w URL, co naraża użytkowników na ryzyko wycieku danych.
Błędy w zabezpieczeniach hasłem w File Browser pozwalają na ominiecie
2025-06-30 20:15:20
W artykule omówiono błędy w implementacji zabezpieczeń hasłem w aplikacji File Browser, które umożliwiają nieautoryzowany dostęp do udostępnionych plików. Proponowane rozwiązanie tymczasowe to usunięcie drugiego, niezabezpieczonego odnośnika z interfejsu użytkownika, jednak pełne naprawienie problemu będzie wymagało wyeliminowania niezabezpieczonych odnośników w ogóle oraz ograniczenie dostępu wyłącznie do żądań zawierających hasło udostępniania.
Zagrożenie bezpieczeństwa systemu File Browser związane z niebezpieczną obsługą haseł
2025-06-30 20:15:20
Analiza problemów związanych z bezpieczeństwem systemu File Browser, które mogą prowadzić do ataków typu brute-force i nieautoryzowanego dostępu do kont użytkowników, wymagających pilnych działań naprawczych.
Babylon podatny na zatrzymanie łańcucha przy transakcji z opłatami różnymi od `ubbn`
2025-06-30 20:15:20
Wysyłanie transakcji z opłatami różnymi od domyślnego denomu (ubbn) w Babilonie prowadzi do zatrzymania łańcucha. Incydent ten powoduje zagrożenie Denial of Service związane z błędem w module dystrybucji x/distribution, który wywołuje awarię w rezultacie próby przekazania opłat od feeCollector do modułu dystrybucji Babylon Genesis.
Powrót wyników przez Janssen Config API bez weryfikacji zakresu
2025-06-30 20:15:19
Artykuł ostrzega o poważnej luk w bezpieczeństwie systemu Janssen Config API, który naraża użytkowników na ataki zewnętrzne. Zaleca się pilne aktualizacje oprogramowania dla użytkowników Janssen i Flex oraz możliwe samodzielne poprawki w kodzie.
Kanada zawiesza działalność Hikvision ze względów bezpieczeństwa narodowego
2025-06-30 20:15:12
Kanada nakazała chińskiej firmie Hikvision zakończenie działalności w kraju z powodu ryzyka dla bezpieczeństwa narodowego. Decyzja ta skłoniła rząd do zakazu zakupu i użytkowania produktów Hikvision przez agencje i korporacje państwowe, a także do przeglądu istniejących instalacji w celu wyeliminowania produktów tej firmy. Hikvision, jako producent narzędzi do monitoringu wideo, spotyka się ze sprzeciwem zarówno w USA, jak i w Europie, głównie z powodu domniemanego udziału w masowym zatrzymywaniu mniejszości Ujgurów w regionie Xinjiang w Chinach. Firma ta podkreśliła, że decyzja Kanady oparta jest na nieuzasadnionych zarzutach dotyczących bezpieczeństwa narodowego, co według niej wynika z ogólnych napięć geopolitycznych i nieuzasadnionej wrogości wobec chińskich firm.
Zagrożenie przestępcze Scattered Spider przesuwa się w stronę sektora lotniczego - profesjonalne streszczenie
2025-06-30 19:45:13
Specjaliści zauważyli, że grupa przestępcza Scattered Spider obecnie skupia swoje działania na sektorze lotniczym, z zaleceniem podjęcia działań w celu zabezpieczenia systemów. Organizacje powinny być czujne na ataki inżynierii społecznej oraz podejrzane prośby o resetowanie autoryzacji MFA. Ostrzeżenie przychodzi po incydentach cyberbezpieczeństwa w linii lotniczych i firmach ubezpieczeniowych. Wśród atakowanych przedsiębiorstw znalazły się między innymi Hawaiian Airlines, WestJet, Aflac, Erie Indemnity i Philadelphia Insurance Companies. Grupa Scattered Spider jest podejrzewana o wykorzystanie ataków inżynierii społecznej w celu dostępu do sieci firm.
Luka w systemie Orkes Conductor v3.21.11 pozwalająca na zdalne wykonywanie dowolnych poleceń systemowych
2025-06-30 19:40:13
Luka w wykonaniu kodu zdalnego dotyka silnika orkiestracji przepływu pracy Conductor OSS. Zagrożenie wynika z niebezpiecznego użycia silnika JavaScript Nashorn bez odpowiednich ograniczeń, pozwalając atakującym na wstrzyknięcie kodu Java bezpośrednio przez JavaScript. Istnieje ryzyko zdalnego dostępu do powłoki serwera z uruchomionym systemem Conductor w wersji poniżej v3.21.13.
Senator krytykuje FBI za słabą radę w zakresie bezpieczeństwa mobilnego
2025-06-30 19:33:59
Senator Senatu wyraża zaniepokojenie brakiem skutecznych środków ochrony proponowanych przez FBI w kontekście bezpieczeństwa urządzeń mobilnych. Agenci szkolą personel Kapitolu w prostych zaleceniach, podczas gdy ataki za pomocą fałszywych tekstów i połączeń podających się za rangę sztabu Białego Domu spowodowały sensację. Senator domaga się bardziej kompleksowych rozwiązań bezpieczeństwa, rekomendując wykorzystanie wbudowanych mechanizmów przeciw szpiegostwu w iOS Apple i Android Google.
Nowa ofiara ataku cybernetycznego: entab.se
2025-06-30 19:00:29
Firma ENT Energiteknik AB z siedzibą w Sztokholmie, Szwecja, padła ofiarą ataku cybernetycznego. Została zainfekowana przez Infostealera, co wykryto 30 czerwca 2025 roku. Zachęca się do korzystania z darmowych narzędzi do cyberprzestępczości dostarczanych przez Hudson Rock.
Incydent naruszenia danych EL&N London Limited
2025-06-30 18:46:02
Przedstawione zostało naruszenie danych klientów firmy EL&N London, znanego brytyjskiego łańcucha kawiarni, przez osobę działającą w dark webie. Dane osobowe, takie jak imiona, numery telefonów i adresy e-mail, mają zostać wyciekły publicznie.
Podatność na przepełnienie bufora w Citrix NetScaler ADC i Gateway
2025-06-30 18:45:12
Artykuł opisuje potencjalną podatność na przepełnienie bufora w urządzeniach Citrix NetScaler ADC i Gateway, prowadzącą do niezamierzonej zmiany sterowania i usłudze odmowy dostępu (DoS).
Krytyczne luki bezpieczeństwa w drukarkach Brother - co zrobić i jak sprawdzić
2025-06-30 18:35:00
Wiele modeli drukarek Brother zostało wykrytych jako posiadające poważne luki bezpieczeństwa, w tym nie do naprawienia podatność na generowanie hasła administratora za pomocą numeru seryjnego. Sugerowane jest zmienienie domyślnego hasła oraz sprawdzenie, czy dany model jest dotknięty problemem.
Rosja ogranicza dostęp do usług Cloudflare w ramach represji wobec wolnego internetu
2025-06-30 18:30:14
Rosyjscy dostawcy usług internetowych ograniczają dostęp do stron chronionych przez Cloudflare, co znacząco zakłóca ruch sieciowy w kraju. Cloudflare potwierdziło, że od czerwca ogranicza się przepustowość transferu danych, uniemożliwiając użytkownikom Rosji dostęp do stron i usług zabezpieczonych przez ich platformę.
Wyświetlasz 150 z 5820 najnowszych newsów.