CyberCafe - Aktualności Cyberbezpieczeństwa
Ostatnia aktualizacja: 2025-09-01 02:11:00, na stronie dostępnych jest 5820 newsów.
Siedem zastosowań inteligentnych wtyczek, które pomogły mi zaoszczędzić czas, pieniądze i energię (oraz jak je skonfigurować)
2025-09-01 02:11:00
Artykuł przedstawia różnorodne sposoby wykorzystania inteligentnych wtyczek do automatyzacji domu, poprawy bezpieczeństwa, oszczędzania energii elektrycznej oraz optymalizacji codziennego życia. Autor opisuje praktyczne zastosowania inteligentnych wtyczek, takie jak kontrola oświetlenia, zabezpieczenie garażu czy ograniczanie czasu ekspozycji dzieci na ekrany. Omawia także techniczne aspekty funkcjonowania smart plugów oraz możliwości ich integracji z innymi urządzeniami domowymi.
Oszczędzanie na rachunkach za prąd poprzez odłączanie popularnych urządzeń domowych
2025-09-01 02:01:00
Analiza sposobów redukcji rachunków za prąd poprzez odłączanie urządzeń domowych, takich jak telewizory, drukarki czy lodówki, aby zaoszczędzić nawet do 200 dolarów rocznie. Zalecenia Departamentu Energii USA wskazują, że odłączanie urządzeń niepotrzebnie zużywających energię może przynieść oszczędności do 10% na rachunku za prąd. Kluczem do oszczędzania jest eliminacja tzw. 'urządzeń wampirzych', które pozwalają zaoszczędzić znaczną ilość energii przy niewielkim wysiłku.
Amazon sprzeda ci telewizor LG C5 OLED o przekątnej 65 cali za niemal 50% taniej - oto najlepsza oferta
2025-09-01 01:59:00
LG C5 OLED to flagowa seria telewizorów firmy LG, oferująca doskonałą jakość obrazu i dźwięku, oraz wiele dodatkowych funkcji do stworzenia doskonałego centrum rozrywki w twoim domu. Telewizor jest obecnie dostępny na Amazonie w najniższej cenie do tej pory, z 120Hz odświeżaniem, obsługą AMD FreeSync Premium i Nvidia G-Sync VRR dla graczy oraz wsparciem dla Dolby Atmos i Dolby Vision HDR. Dostępne są również specjalne funkcje dla miłośników kina domowego, takie jak Filmmaker Mode czy wsparcie dla Apple AirPlay 2 i Chromecast. Mimo wyśmienitej jakości obrazu i atrakcyjnej ceny, recenzja redakcji przyznaje temu produktowi rating 3/5, zauważając, że są lepsze promocje w okresie Black Friday.
Inteligentna lodówka, która zapobiegła mi noszeniu lodu, właśnie osiągnęła swą najniższą cenę
2025-09-01 01:56:00
Analityczne streszczenie: Artykuł opisuje testowany przez autora model lodówki Anker Solix EverFrost 2, zasilanej baterią, która świetnie sprawdza się podczas wypraw kempingowych czy pikników, oferując szeroki zakres temperatur oraz wiele praktycznych funkcji. Lodówka szybko schładza, jest wyposażona w aplikację mobilną, a także jest przenośna i łatwa w użytkowaniu. Koszt oraz waga są jednak jej największymi wadami.
Samsung oferuje darmowy telewizor 65-calowy - oto jak zakwalifikować się do promocji
2025-09-01 01:45:00
Samsung oferuje darmowy telewizor 65-calowy Crystal UHD U8000F przy zakupie telewizora 98-calowego QN90F lub 100-calowego QN80F. Telewizory Samsunga z serii Neo QLED oferują innowacyjne funkcje, takie jak przetwarzanie obrazu wspomagane sztuczną inteligencją, obsługę gier w chmurze i dźwięk Dolby Atmos. Promocja jest ważna do 7 września 2025 r. lub do wyczerpania zapasów.
Jak znaleźć okazje na zakup fabrycznie odnowionych inteligentnych okularów Meta Ray-Ban z rabatem 76 USD
2025-09-01 01:40:00
Artykuł przedstawia możliwość zakupu fabrycznie odnowionych okularów Meta Ray-Ban z rabatem, udostępnionych przez mało znany sklep internetowy Meta Refurbished AI Glasses. Autor szczegółowo opisuje swoje doświadczenia z zakupem i użytkowaniem tych okularów oraz przekazuje informacje o ścisłych standardach jakościowych przy sprawdzaniu i produkcji produktów odnowionych.
Nowe urządzenia Samsunga: składany smartfon, okulary AI i zestaw słuchawkowy XR - premiera 29 września
2025-08-31 23:41:43
Samsung zapowiedział przedstawienie trzech nowych urządzeń - składanego smartfona, zestawu słuchawkowego XR oraz paru inteligentnych okularów AI - podczas wydarzenia Unpacked 29 września w Korei Południowej. Firma skupia się na innowacyjnych projektach, takich jak headset Project Moohan oraz okulary AI konkurencyjne dla Meta Ray-Ban. Wydarzenie to ma umożliwić Samsungowi skupienie się na przyszłości i nowych platformach, nie odwracając uwagi od produktów z wyższą sprzedażą, takich jak Fold7 i Flip7.
pdf-parser: Wszystkie strumienie
2025-08-31 20:00:09
Artykuł opisuje naprawę błędu w programie pdf-parser związanego z wyświetlaniem przefiltrowanych strumieni. Autor proponuje wykorzystanie JSON do prezentacji danych z strumieni oraz informuje o zniknięciu komentarzy PDF.
Wireshark 4.4.9 Wydany - Aktualizacja z 31 sierpnia
2025-08-31 19:51:49
Wydano Wiresharka w wersji 4.4.9, która naprawia 5 błędów. Aktualizacja ta jest istotna dla utrzymania bezpieczeństwa systemów.
Najlepsze stacje zasilania Bluetti na wyprzedaży z okazji Dnia Pracy
2025-08-31 16:02:58
Stacje zasilania Bluetti to niezwykle solidne urządzenia, które oferują doskonałe osiągi i długą żywotność. Z okazji Dnia Pracy producent obniżył ceny swoich produktów, aż o 44%. Od dużych jednostek po mniejsze powerbanki, oferta jest różnorodna i atrakcyjna, szczególnie dla miłośników technologii.
Jak niewielki subwoofer zaskoczył tego melomana (i w najlepszy możliwy sposób)
2025-08-31 12:45:18
Oryginalny artykuł omawia pozytywne zaskoczenie recenzenta jakością dźwięku niewielkiego subwoofera w zestawie Creative Pebble X Plus. Autor podkreśla bogactwo basów, równowagę tonów średnich i wysokich oraz zdumiewającą jakość dźwięku dostarczaną przez małe głośniki. Aplikacja Creative Labs App pozwala na dostosowanie profili dźwiękowych, sterowanie światłem RGB i aktualizację oprogramowania. Mimo niewielkich rozmiarów, zestaw głośników zaskakuje swoją mocą i jakością dźwięku, nadając się do zastosowań w przestrzeniach o ograniczonej przestrzeni. Pełne i bogate brzmienie sprawiają, że te głośniki BT zachęcają do słuchania ulubionej muzyki.
Analiza tygodniowa 467 - Przegląd cyberbezpieczeństwa i sztucznej inteligencji
2025-08-31 12:28:10
W artykule autor eksperymentuje z wykorzystaniem sztucznej inteligencji w codziennych sytuacjach, takich jak kontrola pojemników na śmieci czy monitorowanie osób przed drzwiami. Podkreśla, że eksploracja nowych technologii pozwala lepiej je zrozumieć i znaleźć praktyczne zastosowania. Mimo braku rewolucyjnych odkryć, zaprasza do dyskusji na temat potencjalnych innowacyjnych zastosowań AI w bezpieczeństwie cyfrowym.
Recenzja: LG Gram 17 - ultralekki laptop Windows, który realnie może zastąpić MacBook Air
2025-08-31 12:00:17
LG Gram 17 to wyjątkowo lekki laptop 17-calowy, wyposażony w procesor Intel Core Ultra 7 'Lunar Lake', 32GB RAM-u i 1TB pamięci. Laptop wyróżnia się niespotykaną lekkością, solidną baterią oraz jasnym, szczegółowym ekranem dotykowym. Mimo kilku niedoskonałości fizycznych, takich jak giętkość ekranu czy odciski palców na obudowie, Gram 17 oferuje konkurencyjne parametry w stosunku do innych laptopów w swojej kategorii cenowej. Ostatecznie, laptop ten został uznany za solidny wybór dla użytkowników ceniących sobie duży ekran i imponujące parametry techniczne, zwłaszcza przy korzystnej cenie w porównaniu do wersji Pro.
Testowałem inteligentne okulary z wbudowanymi aparatami słuchowymi - działały zaskakująco dobrze
2025-08-31 11:30:18
Analiza artykułu opisującego smart okulary z wbudowanymi aparatami słuchowymi, oferujące praktyczne funkcje i wygodę użytkowania. Okulary te, mimo niektórych ograniczeń, mogą być przydatne dla osób z łagodnymi problemami ze słuchem, zwłaszcza podczas spotkań towarzyskich i rodzinnych.
Rewolucyjny chłodziarko-chłodnia o zastosowaniach zewnętrznych - obniżka ceny o 440 USD
2025-08-31 11:00:18
Analityk cyberbezpieczeństwa analizuje szczegółowy opis innowacyjnego chłodziarko-chłodni przeznaczonej do użytku w terenie, prezentującej szereg zaawansowanych funkcji i możliwości. Urządzenie jest zasilane akumulatorem i oferuje szereg praktycznych rozwiązań, które mogą sprawić, że zarówno wyprawy na kemping, jak i inne aktywności na świeżym powietrzu będą bardziej komfortowe. Mimo wysokiej ceny i znacznej wagi, chłodziarko-chłodnia może okazać się wartym inwestycji urządzeniem, zarówno podczas wyjazdów na łono natury, jak i podczas codziennego użytku w domu.
RayNeo Air 3s Pro: Perfekcyjne okulary XR w przystępnej cenie
2025-08-31 10:45:17
RayNeo Air 3s Pro to doskonałe i niedrogie okulary XR, oferujące zaawansowane funkcje i dodatkowe akcesoria. Zapewniają one świetne wrażenia wizualne i dźwiękowe, są lekkie i wygodne w noszeniu. Okulary są kompatybilne z różnymi urządzeniami i idealnie sprawdzają się podczas podróży i pracy na co dzień.
Podwójny za darmo: Promocja na etui telefonów w czasie Dnia Pracy
2025-08-30 18:58:10
ZDNET udostępnia rekomendacje oparte na długich testach i badaniach, niezależne od reklamodawców. Podczas tegorocznej promocji Dnia Pracy marka Casely oferuje duże zniżki na wszystkie etui, w tym na najnowsze modele. Możesz zdobyć dwa etui za 15$ każde, wykorzystując kod LONGWEEKEND. Oferta obejmuje także modele dla telefonów Google Pixel 10. Sprzedaż trwa do 7 września 2025 r., a ZDNET stale monitoruje i aktualizuje najlepsze oferty dla czytelników.
Laboratoryjne promocje - oszczędzaj nawet do 700 USD na moich ulubionych stacjach zasilania Bluetti
2025-08-30 18:10:22
Bluetti oferuje atrakcyjne zniżki na swoje stacje zasilania z okazji Dnia Pracy, w tym m.in. AC200L, Elite 30 V2, EB3A, AC50B i X30. Artykuł opisuje zalety stacji zasilania oraz informuje o promocjach i oszczędnościach. Redakcja ZDNET rekomenduje produkty na podstawie badań i testów, gwarantując dokładne informacje dla czytelników.
Najlepsze promocje z okazji Dnia Pracy: Oszczędzaj na produktach Apple, Samsung i innych
2025-08-30 16:33:17
Artykuł przedstawia promocje z okazji Dnia Pracy oferowane przez różnych sprzedawców, takich jak Amazon, Best Buy czy Walmart, na produkty technologiczne, takie jak telefony, laptopy, gadżety i wiele więcej. Znajdziesz tutaj informacje o zniżkach na najnowsze urządzenia, torebki na telefony, słuchawki, roboty odkurzające i inne produkty. Autor redaguje listę najlepszych ofert, uwzględniając opinie ekspertów odnośnie jakości i przydatności produktów.
Złośliwe wykorzystanie narzędzia Velociraptor do wdrożenia Visual Studio Code w celu tunelowania C2
2025-08-30 14:06:00
Badacze cyberbezpieczeństwa zwracają uwagę na atak cybernetyczny, w którym nieznani sprawcy wykorzystali narzędzie do monitorowania końcowych punktów i analizy cyfrowej o nazwie Velociraptor w celu zainstalowania Visual Studio Code w celu tunelowania do własnego serwera C2. Atak ten pokazuje rosnące wykorzystanie legalnego oprogramowania do celów złośliwych.
Atakujący nadużywają narzędzia śledzenia Velociraptor do wdrażania Visual Studio Code dla tunelowania C2
2025-08-30 14:06:00
Sformułowano nowe zagrożenia dotyczące cyberbezpieczeństwa, w których napastnicy wykorzystują narzędzie do monitorowania endpointów i analizy cyfrowej o nazwie Velociraptor do złośliwych celów. Zwolennicy Velociraptor wykorzystują Windows msiexec do pobierania instalatora MSI z domeny Cloudflare i wdrażania dodatkowych narzędzi, takich jak narzędzie tunelujące Cloudflare i narzędzie do zdalnej administracji o nazwie Radmin. Innym obiektem ataków jest Microsoft Teams, gdzie przestępcy wykorzystują platformę do inicjowania dostępu i dostarczania oprogramowania złośliwego, takiego jak narzędzia zdalnego dostępu AnyDesk czy Quick Assist, poprzez skomunikowane tenanty IT. Wszystkie te zagrożenia podkreślają pilną potrzebę monitorowania, reagowania i zabezpieczania systemów przed rosnącą liczbą ataków cybernetycznych.
Najlepsze szkła ochronne na ekran iPhone'a 15 roku 2025: Testowane przez eksperta
2025-08-30 14:00:18
Artykuł przedstawia rekomendacje ZDNET dotyczące najlepszych szkieł ochronnych do iPhone'a 15, wskazując na znaczenie ochrony urządzenia ze względu na brak trwałości. Opisano trzy polecane modele: Spigen EZ Fit, Torras Diamond Shield i Zagg InvisibleShield Glass XTR3, przedstawiając ich specyfikacje techniczne oraz opinie ekspertów i użytkowników. Wybór odpowiedniego szkła ochronnego zależy od indywidualnych potrzeb i budżetu. Warto rozważyć m.in. materiał (szkło hartowane vs. ceramika), dodatkowe funkcje (np. filtry światła niebieskiego) oraz dostępność produktów w różnych sklepach i sklepach internetowych.
Suunto Race 2 - recenzja i analiza wydajności zegarka sportowego
2025-08-30 13:15:18
Suunto Race 2 to jeden z najlepszych zegarków sportowych dostępnych na rynku, oferujący znakomitą żywotność baterii sięgającą rekordowych 55 godzin w trybie wydajnościowym. Zegarek ten wyróżnia się poprawionym czujnikiem tętna, dokładnym pomiarem GPS oraz nowoczesnym designem, co sprawia, że jest warty rozważenia dla osób zainteresowanych analizą parametrów treningowych.
Tajemnice zaproszenia na wydarzenie związane z iPhone'i Apple - analiza teorii
2025-08-30 13:00:18
Analiza zaproszenia na coroczne wydarzenie Apple wzbudza teorie dotyczące nowych iPhone'ów, z nowymi kolorami, układem chłodzenia oraz ulepszonymi funkcjami zdrowotnymi w AirPodsach i Apple Watch. Możliwe innowacje zdrowotne mogą być kolejnym krokiem firmy w normalizowaniu zaawansowanej opieki zdrowotnej.
Skrót aplikacji na iPhone'u ukrywa moje aplikacje w tajnym folderze, do którego tylko ja mam dostęp - dlaczego to kocham
2025-08-30 13:00:00
Apple dodaje funkcje zabezpieczeń w iOS 18, umożliwiając blokowanie aplikacji za pomocą Face ID oraz ukrywanie ich w tajnym folderze. Funkcje te pozwalają kontrolować dostęp do aplikacji, co może być przydatne zarówno dla rodziców dbających o czas spędzany przez dzieci online, jak i dla osób chcących zwiększyć prywatność swoich danych na urządzeniach.
Google Pixel 10 Pro XL - profesjonalna recenzja i analiza funkcji AI
2025-08-30 12:00:17
Google Pixel 10 Pro XL to najnowszy smartphone z zaawansowanymi funkcjami sztucznej inteligencji. Recenzja zawiera szczegółowe informacje na temat designu, baterii, funkcji Pixelsnap oraz możliwości kamery. Sprawdź, dlaczego model Pixel 10 Pro XL może przekonać użytkowników iPhone'a do zmiany urządzenia.
Jak firma zajmująca się technologią przestarzałą zreinwenstowała się w erze sztucznej inteligencji
2025-08-30 12:00:00
Firma Cisco, producent sprzętu sieciowego istniejący od 40 lat, przeobraziła się w dostawcę infrastruktury i usług opartych na sztucznej inteligencji. Inwestując w AI, Cisco umożliwia firmom budowę własnych systemów opartych na tej technologii. Dzięki podejściu AI-first firma transformuje nie tylko produkty, ale także obszary wewnętrzne, sprzyjając szybszemu rozwiązywaniu problemów i polepszając doświadczenie klienta.
WhatsApp Naprawia Luki Zero-Click Atakujące Urządzenia iOS i macOS
2025-08-30 06:36:00
WhatsApp wydał poprawki adresujące podatność bez kliknięcia na urządzenia Apple, które mogły być wykorzystywane w zaawansowanych atakach szpiegowskich skierowanych przeciwko określonym użytkownikom. Luki te były wykorzystywane bez interakcji ze strony użytkownika, stanowiąc poważne zagrożenie dla bezpieczeństwa cyfrowego.
WhatsApp łata lukę Zero-Click Exploit atakującą urządzenia z systemami iOS i macOS
2025-08-30 06:36:00
WhatsApp zaktualizował swoje aplikacje dla systemów Apple iOS i macOS, naprawiając lukę bezpieczeństwa, która mogła być wykorzystywana w atakach zero-day. Luka CVE-2025-55177 dotyczyła niewystarczającej autoryzacji wiadomości synchronizacji urządzenia. Skorzystanie z niej mogło pozwolić niepowiązanemu użytkownikowi na przetwarzanie treści z dowolnego URL na urządzeniu celu. W ramach zaawansowanych ataków na konkretne osoby możemy również mieć do czynienia z wykorzystaniem luki CVE-2025-43300, wpływającej na systemy iOS, iPadOS i macOS.
Analiza Cyberbezpieczeństwa: Chwytanie kalmarów Humboldta
2025-08-29 23:04:09
W artykule opisano osobiste doświadczenie złapania kilku kalmarów Humboldta na wędkę. Brak zdjęć. Artykuł otwiera dyskusję na temat bezpieczeństwa cybernetycznego. Wspomina o polityce moderacji bloga oraz prezentuje tagi związane z kalmarami. Autor odwołuje się do innych artykułów związanych z bezpieczeństwem, które nie były jeszcze omawiane.
Luki w Sitecore: Ujawniono Łańcuch Wykorzystania Uchybień Łączących Zatrucie Pamięci Cache i Wykonywanie Kodu Zdalnego
2025-08-29 19:22:00
Odkryto trzy nowe podatności bezpieczeństwa w Platformie Sitecore Experience, które mogą być wykorzystane do ujawniania informacji oraz wykonania kodu zdalnego. Początkowe dwie luki zostały załatane w czerwcu, a trzecia w lipcu 2025 roku. Zidentyfikowane błędy mogą prowadzić do wykonania kodu zdalnego i nieupoważnionego dostępu do informacji. Badacze z watchTowr Labs stwierdzili, że połączenie podatności związanych z zatruciem pamięci cache oraz wykonaniem kodu zdalnego może kompromitować w pełni zabezpieczoną instancję Platformy Sitecore Experience.
Ostrzeżenie badaczy przed łańcuchem eksploitów Sitecore łączących zatrucie pamięci podręcznej i wykonanie zdalnego kodu
2025-08-29 19:22:00
Trzy nowe podatności bezpieczeństwa ujawniono w platformie Sitecore Experience, które mogą być wykorzystane do ujawniania informacji i wykonania zdalnego kodu. Red Herring Labs odkryły te luki, które mogą być wykorzystane w celu skompromitowania w pełni zabezpieczonej platformy Sitecore Experience poprzez łańcuch eksploracji podatności w połączeniu z zatruciem pamięci podręcznej HTML przed autoryzacją i wykonaniem zdalnego kodu po autoryzacji.
Szwecja w panice po ataku ransomware na wrażliwe dane pracowników
2025-08-29 18:53:51
Atak ransomware na dostawcę oprogramowania zagraża bezpieczeństwu danych pracowników w szwedzkich instytucjach publicznych i prywatnych firmach. Władze podejmują działania w odpowiedzi na naruszenie bezpieczeństwa, które generuje obawy co do wycieku danych osobowych i utraty kontroli nad informacjami. Całe zdarzenie zyskuje szerokie rozgłos, a minister obrony cywilnej Szwecji informuje o koordynowanej reakcji centrum cyberbezpieczeństwa kraju.
Webinar: Jak Zjednoczyć Zespoły Dev, Sec i Ops Za Pomocą Jednego Wspólnego Przewodnika
2025-08-29 17:42:00
Artykuł dotyczy konieczności zwiększenia współpracy między zespołami zajmującymi się rozwojem oprogramowania, bezpieczeństwem i operacjami w kontekście zapewnienia pełnej widoczności od kodu do chmury oraz skutecznego zarządzania ryzykiem cyberbezpieczeństwa.
Webinar: Jak połączyć zespoły Dev, Sec i Ops za pomocą jednego wspólnego podręcznika
2025-08-29 17:42:00
Webinar przedstawiający nową metodę zapewnienia widoczności od kodu do chmury, zmieniającą sposób podejścia do bezpieczeństwa aplikacji.
NIST Wzmocnił Kontrole Bezpieczeństwa w Celu Poprawy Aktualizacji Oprogramowania
2025-08-29 16:39:41
Artykuł omawia zastosowanie usługi zabezpieczeń na stronie internetowej w przypadku ataków online oraz możliwe przyczyny blokady dostępu. Wskazuje na konieczność informowania właściciela strony w sytuacji blokady oraz podanie identyfikatora Cloudflare Ray ID.
Północnokoreańscy hakerzy uzbrojają pliki informacyjne Seulu, celując w Południowokoreańczyków
2025-08-29 16:30:00
Wyspecjalizowana kampania phishingowa przeciwko pracownikom rządowym i służbom wywiadowczym Południowej Korei została odkryta przez firmę cyberbezpieczeństwa Seqrite. Grupa hakerska APT37, prawdopodobnie wspierana przez Koreę Północną, wykorzystała pliki związane z intelligence to narzędzia ataku. Atakujący rozpowszechniają fałszywy dokument PDF wraz z złośliwym plikiem LNK, co pozwala im na kompromitację systemów ofiar.
Audyt nie jest przeszkodą - to twój współpilot chmury
2025-08-29 16:00:00
Artykuł podkreśla rolę audytów w zapewnianiu bezpieczeństwa online oraz konieczność reagowania na blokady generowane przez mechanizmy ochronne. Przedstawia aspekty wyzwalające blokady oraz zachęca do kontaktu ze właścicielem strony w przypadku problemów.
Amazon przerywa kampanię Watering Hole APT29 nadużywającą uwierzytelniania kodu urządzenia Microsoft
2025-08-29 15:22:00
Czołowa platforma internetowa oznajmiła, że przerwała kampanię wykorzystującą technikę Watering Hole, zorganizowaną przez aktorów związanych z Rosją. Grupa APT29 próbowała oszukać użytkowników poprzez przekierowanie ich na złośliwą infrastrukturę, podając się za legalne strony, w celu uzyskania dostępu do kont Microsoft.
Amazon blokuje kampanię Watering Hole APT29 wykorzystującą uwierzytelnianie kodu urządzenia Microsoft
2025-08-29 15:22:00
Amazon ujawnił i zablokował operacyjną kampanię Watering Hole, którą zorganizowali sprawcy związani z Rosją z grupy APT29, wykorzystującą uwierzytelnianie kodu urządzenia Microsoft. Atak polegał na przekierowywaniu odwiedzających kompromitowane strony do złośliwej infrastruktury, aby oszukać użytkowników i uzyskać dostęp do ich kont i danych.
Porzucony serwer aktualizacji Sogou Zhuyin przejęty, uzbrojony w tajwańskiej kampanii szpiegowskiej
2025-08-29 15:12:00
Porzucony serwer aktualizacji powiązany z oprogramowaniem edytora metody wprowadzania IME Sogou Zhuyin został wykorzystany przez cyberprzestępców w ramach kampanii szpiegowskiej, dostarczając szereg rodziny złośliwego oprogramowania, w tym C6DOOR i GTELAM, głównie atakując użytkowników w Azji Wschodniej. Badacze z Trend Micro stwierdzili, że atakujący wykorzystali złożone łańcuchy infekcji, takie jak porwane aktualizacje oprogramowania i fałszywe strony chmury lub logowania, aby rozpowszechniać złośliwe oprogramowanie i zbierać wrażliwe informacje. Kampania, zidentyfikowana w czerwcu 2025 roku, otrzymała kodową nazwę TAOTH i głównie skierowana jest przeciwko dysydentom, dziennikarzom, badaczom oraz liderom technologicznym/biznesowym w Chinach, Tajwanie, Hongkongu, Japonii, Korei Południowej i społecznościach tajwańskich za granicą.
Porzucony serwer aktualizacji Sogou Zhuyin przejęty, uzbrojony w tajwańską kampanię szpiegowską
2025-08-29 15:12:00
Porzucony serwer aktualizacji związany z oprogramowaniem edytora metody wprowadzania Sogou Zhuyin został wykorzystany przez sprawców zagrożeń w ramach kampanii szpiegowskiej, która miała na celu dostarczenie kilku rodzin złośliwego oprogramowania w atakach głównie skierowanych na użytkowników z obszaru Azji Wschodniej.
AI Przyspiesza Eksploatację - Proof-of-Concept w 15 Minut
2025-08-29 15:01:00
W artykule omówiono jak sztuczna inteligencja może doprowadzić do stworzenia Proof-of-Concept w zaledwie 15 minut, co zwiększa zagrożenie w dziedzinie cyberbezpieczeństwa. Omówiono działania, które mogą spowodować blokadę bezpieczeństwa strony oraz w jaki sposób poinformować właściciela strony o zablokowaniu.
Atak ransomware w Nevadzie: Państwo potwierdza cyberataki jako przyczynę zakłóceń w usługach na całym obszarze
2025-08-29 14:28:45
Nevada potwierdziła, że zakłócenia w systemach państwowych były spowodowane atakiem ransomware, który doprowadził do zamknięcia biur państwowych, zakłóceń w usługach oraz kradzieży danych. Departament Nevada współpracuje z CISA i organami ścigania w celu przywrócenia krytycznych systemów.
Atak na repozytorium npm w celu kradzieży danych i kryptowalut za pomocą złośliwego oprogramowania z AI
2025-08-29 13:30:00
Zagrożenie polegało na zainfekowaniu popularnej platformy Nx przez szkodliwe oprogramowanie kradnące dane i kryptowaluty, wykorzystujące sztuczną inteligencję. Atak został szybko zidentyfikowany, ale pozostawił ślad, niosąc ze sobą ryzyko wykrycia.
Narodowi Hakerzy Odpowiedzialni za Większość Wykorzystywanych Wyjątków
2025-08-29 12:35:00
W pierwszej połowie 2025 roku ponad połowę (53%) wykorzystywanych wyjątków przypisano do działań państwowych hakerów dążących do celów strategicznych i geopolitycznych, co wynika z nowego raportu Insikt Group Recorded Future. Hakerzy państwowi, głównie chińscy, celowali głównie w infrastrukturę brzegową oraz rozwiązania dla przedsiębiorstw. Przewiduje się kontynuację ataków na bezpieczeństwo brzegowe oraz zwiększone wykorzystanie technik inicjalnego dostępu przez grupy ransomware w 2025 roku.
Znaczenie widoczności sieciowej w zapobieganiu wyciekom danych generatywnych AI
2025-08-29 12:30:00
Artykuł omawia wyzwania związane z zapobieganiem wyciekom danych generatywnych AI oraz korzyści stosowania rozwiązań sieciowych do zapewnienia bezpieczeństwa danych w organizacjach.
Dlaczego ważna jest widoczność sieciowa dla bezpieczeństwa danych generatywnych AI
2025-08-29 12:30:00
Artykuł omawia narastającą popularność platform AI, takich jak ChatGPT, oraz wprowadza konieczność zastosowania rozwiązań opartych na widoczności sieciowej w celu skutecznej ochrony danych generatywnych AI.
Jak atakujący adaptują się do wbudowanej ochrony macOS
2025-08-29 12:00:35
W artykule omówiono, w jaki sposób atakujący dostosowują się do mechanizmów ochrony macOS oraz przedstawiono sposoby wykrywania i zwalczania ataków na przykładach takich mechanizmów jak menedżer haseł Keychain, System Integrity Protection (SIP), Transparency, Consent and Control (TCC) oraz File Quarantine. Przedstawiono również konieczność użycia zaawansowanych rozwiązań zewnętrznych w celu osłabienia ataków na zaawansowane mechanizmy macOS.
Aktualizacja oprogramowania Passwordstate od Click Studios w celu usunięcia błędu uwierzytelniania
2025-08-29 11:58:00
Click Studios wypuściło aktualizację zabezpieczeń, aby naprawić luki w uwierzytelnianiu i ochronić przed atakami clickjacking. Aktualizacja obejmuje także poprawki w zabezpieczeniach przed atakami clickjacking na rozszerzeniach przeglądarki.
Click Studios uzupełnia łatki w celu naprawy podatności na pominięcie uwierzytelnienia w stronie dostępu awaryjnego Passwordstate
2025-08-29 11:58:00
Firma Click Studios zaktualizowała oprogramowanie do zarządzania hasłami Passwordstate, naprawiając wysokie ryzyko podatności na pominięcie uwierzytelnienia. Wprowadzono również nowe zabezpieczenia przeciwko atakom typu clickjacking.
Wykryto ataki na serwery FreePBX z wykorzystaniem nowej luki zero-day. Dostępny pilny patch
2025-08-29 11:44:00
Zespół bezpieczeństwa Sangoma FreePBX wydał ostrzeżenie dotyczące aktywnie wykorzystywanej luki zero-day, która dotyka systemów z panelem kontrolnym administratora wystawionym publicznie w internecie. Wrażliwe są wersje 16 i 17, a użytkownikom zaleca się natychmiastową aktualizację i ograniczenie dostępu publicznego do panelu administracyjnego.
Zerowa dziura atakująca serwery FreePBX, dostępny natychmiastowy patch
2025-08-29 11:44:00
Ważne ostrzeżenie dotyczące skorzystania z luki zero-day na serwerach FreePBX. Użytkownikom zaleca się aktualizację do najnowszych wersji oraz ograniczenie dostępu do panelu administratora.
Wyłączenie rynku fałszywych dokumentów VerifTools wartego 6,4 miliona dolarów przez władze, ale operatorzy wznowili działalność na nowej domenie
2025-08-29 11:05:00
Władze z Holandii i Stanów Zjednoczonych ogłosiły wyłączenie nielegalnego rynku o nazwie VerifTools, który sprzedawał fałszywe dokumenty tożsamości cyberprzestępcom na całym świecie. Mimo akcji FBI, operatorzy szybko wznowili usługę na nowej domenie, unikając ujawnienia tożsamości. Rząd USA podkreślił, że operatorzy produkowali i sprzedawali fałszywe prawo jazdy, paszporty oraz inne dokumenty identyfikacyjne, umożliwiające nieautoryzowany dostęp do kont online.
Zajęcie 6,4 mln USD na rynku fałszywych dowodów tożsamości VerifTools przez władze federalne, lecz operatorzy wznowili działalność na nowej domenie
2025-08-29 11:05:00
Władze Holandii i Stanów Zjednoczonych ogłosiły likwidację platformy VerifTools, sprzedającej fałszywe dokumenty tożsamości cyberprzestępcom na całym świecie. Chociaż domeny zostały zabezpieczone, operatorzy szybko wznowili usługi na nowym adresie. Departament Sprawiedliwości USA informuje, że platforma generowała podróbki dokumentów tożsamości, umożliwiające oszustwa i dostęp do kont online. Dochód z działalności VerifTools szacuje się na około 6,4 miliona USD. Władze holenderskie opisują platformę jako jednego z największych dostawców fałszywych dokumentów tożsamości. Po likwidacji, cała infrastruktura strony została zabezpieczona do analizy.
Wyciek danych TransUnion dotyka 4,5 miliona klientów z USA
2025-08-29 10:30:00
Tytaniczna firma świadcząca usługi ratingowe TransUnion padła ofiarą wycieku danych, który dotknął osobiste informacje prawie 4,5 miliona Amerykanów. Firma informuje, że dostęp do danych został uzyskany poprzez aplikację firm trzecich obsługującą operacje wsparcia konsumenckiego w USA. Dane zostały ograniczone do konkretnych elementów i nie obejmowały raportów kredytowych ani podstawowych informacji kredytowych.
Atak na Salesloft Drift dotyka wszystkich integracji poza Salesforce - ostrzeżenie Google'a
2025-08-29 09:24:00
Google ujawnił, że ataki na instancje Salesforce poprzez Salesloft Drift mają szerszy zakres niż sądzono, dotykając wszystkich integracji. Należy pilnie zweryfikować i zabezpieczyć wszystkie aplikacje powiązane z platformą Drift.
Atak na Salesloft Drift - Ostrzeżenie Google'a dotyczące cyberbezpieczeństwa
2025-08-29 09:24:00
Google ujawnił, że fala ataków na Salesforce poprzez Salesloft Drift ma szerszy zasięg niż przypuszczano, dotykając wszystkich integracji. Atakujący skorzystali m.in. z kradzionych tokenów OAuth. Google zaleca dokładne przejrzenie zewnętrznych integracji i rotację informacji uwierzytelniających.
Złośliwe oprogramowanie TamperedChef podszywające się pod fałszywe edytory PDF kradnie poświadczenia i ciasteczka
2025-08-29 06:17:00
W ostatnim czasie odkryto kampanię cyberprzestępczą wykorzystującą triki malvertisingu, które kierują ofiary do oszukańczych stron w celu dostarczenia nowego kradzieżnika informacji o nazwie TamperedChef. Oprogramowanie to jest zaprojektowane do zbierania wrażliwych danych, takich jak poświadczenia i ciasteczka. Na kampanię tę składa się kilka fałszywych stron promujących instalator bezpłatnego edytora PDF, który po zainstalowaniu i uruchomieniu wyświetla prośbę o akceptację warunków korzystania z oprogramowania. Następnie, w tle, program setup wykonuje tajne żądania do zewnętrznego serwera w celu zainstalowania edytora PDF oraz ustawienia trwałości na hoście przy pomocy zmian w rejestrze systemowym Windows. Kampania rozpoczęła się 26 czerwca 2025 r. i była prowadzona przez co najmniej pięć różnych kampanii reklamowych Google. Odkryto, że oprogramowanie TamperedChef działa jak tylnie drzwi, zbierając informacje o zainstalowanych produktach zabezpieczających i próbując zakończyć działanie przeglądarek internetowych, aby uzyskać dostęp do wrażliwych danych.
Złośliwe oprogramowanie TamperedChef podszywa się pod fałszywe edytory PDF i kradnie dane logowania oraz ciasteczka
2025-08-29 06:17:00
Odkryto kampanię cyberprzestępczą wykorzystującą triki związane z malvertisingiem, które kierują ofiary na oszukańcze strony w celu dostarczenia nowego programu kradnącego informacje o nazwie TamperedChef. Oprogramowanie to ma na celu wykradanie wrażliwych danych, w tym danych logowania i ciasteczek przeglądarki.
Ostrzeżenie CISA, FBI i NSA przed chińskim 'globalnym systemem szpiegostwa'
2025-08-28 22:10:08
Profesjonalne ostrzeżenie agencji CISA, FBI i NSA dotyczące chińskiego systemu szpiegostwa o zasięgu globalnym, który może zagrażać cyberbezpieczeństwu.
Hakerzy włamują się na serwer TransUnion i kradną dane 4 milionów klientów
2025-08-28 21:25:50
W artykule opisano incydent włamania hakerów na serwer TransUnion, gdzie skradziono dane ponad 4 milionów klientów. Istnieje podejrzenie, że atak mógł zostać sprowokowany poprzez wysłanie niepoprawnych danych lub komend SQL. W związku z tym zaleca się kontaktowanie się z właścicielem strony w celu zgłoszenia zablokowania oraz przesłania informacji, co było wykonywane podczas blokady.
Najaktywniejsze grupy Ransomware-as-a-Service na liście Top 5 - Akira i Cl0p
2025-08-28 20:49:55
W artykule przedstawiającym zagrożenia związane z cyberbezpieczeństwem wymienione zostały dwie znaczące grupy działające w modelu Ransomware-as-a-Service - Akira i Cl0p. Autor podkreśla konieczność skutecznej ochrony przed atakami online oraz identyfikację działań, które mogą spowodować blokadę dostępu do strony. Artykuł zawiera informacje na temat usługi Cloudflare służącej do zapewnienia wydajności i ochrony przed atakami DDoS.
Ponad 1,000 programistów traci swoje sekrety na rzecz kradzieży zasilanej sztuczną inteligencją
2025-08-28 20:39:25
Artykuł informuje o incydencie, w którym ponad 1,000 programistów straciło swoje poufne informacje na skutek działania złośliwego oprogramowania wykorzystującego sztuczną inteligencję. W tekście opisano mechanizm blokady dostępu do strony internetowej w celu ochrony przed atakami online oraz zalecane kroki w przypadku blokady.
Podróż po Mrocznym Internecie: Tajniki Dark Web na Dark Reading
2025-08-28 20:00:19
Artykuł prezentujący działania strony internetowej zabezpieczonej przed atakami online oraz informujący o możliwych przyczynach blokowania dostępu. Zawiera również sugestię kontaktu z właścicielem strony w przypadku blokady oraz prośbę o podanie informacji dotyczących blokady i identyfikatora Cloudflare Ray ID.
Słabość w VS Code: atakujący mogą ponownie wydawać usunięte rozszerzenia pod tą samą nazwą
2025-08-28 19:10:00
Odkryto lukę w rynku Visual Studio Code, która pozwala cyberprzestępcom na ponowne wykorzystanie nazw wcześniej usuniętych rozszerzeń. Groźba ataku polega na pobieraniu złośliwego oprogramowania, które szyfruje pliki ofiary i żąda okupu w postaci tokena Shiba Inu. Brak ochrony przed ponownym wydawaniem nazw złośliwych rozszerzeń wskazuje na potrzebę zaostrzenia praktyk bezpieczeństwa w łańcuchu dostaw oprogramowania.
Luka w Visual Studio Code Marketplace pozwalająca atakującym na ponowną publikację usuniętych rozszerzeń pod tą samą nazwą
2025-08-28 19:10:00
Artykuł opisuje odkrycie luki w Marketplace Visual Studio Code, która pozwala cyberprzestępcom na ponowne używanie nazw wcześniej usuniętych rozszerzeń, sugerującą próby rozwoju przez działającego zagrożenia jednostki.
Ocena nowych wytycznych SBOM CISA spotyka się z mieszaniem opinii
2025-08-28 17:17:50
Nowe wytyczne SBOM (Software Bill of Materials) opracowane przez CISA (Cybersecurity & Infrastructure Security Agency) spotykają się z różnymi opiniami w środowisku specjalistów od cyberbezpieczeństwa.
Ataki fałszywego wsparcia IT na platformie Microsoft Teams
2025-08-28 17:00:00
Nowa fala ataków phishingowych wykorzystujących Microsoft Teams do dostarczania złośliwego oprogramowania została odkryta przez badaczy bezpieczeństwa. Atakujący tworzą fałszywe konta wsparcia IT, aby oszukać pracowników i zainstalować zdalne narzędzia dostępu, umożliwiając im bezpośrednią kontrolę nad systemami firmowymi.
Zwiększające się poszukiwania plików ZIP
2025-08-28 16:57:38
Artykuł omawia wzrost liczby żądań plików ZIP w logach webowych honeypotów oraz podkreśla konieczność monitorowania i zabezpieczania serwerów webowych przed niepożądanymi plikami. Autor zaleca m.in. uniemożliwianie pobierania plików ZIP oraz regularne sprawdzanie katalogów serwera.
Ataki China-linked Salt Typhoon na urządzenia sieciowe krawędziowe u 600 organizacji na świecie
2025-08-28 16:04:00
Grupa Salt Typhoon, powiązana z Chinami, kontynuuje ataki na organizacje na całym świecie, wykorzystując niewłaściwości w urządzeniach sieciowych krawędziowych. Atakując urządzenia Cisco, Ivanti, Palo Alto Networks i inne, grupa zdobywa dostęp do sieci, kradnie dane i manipuluje konfiguracją do celów wywiadowczych.
Zagrożenie Salt Typhoon wykorzystuje luki w urządzeniach sieciowych brzegowych do ataków na 600 organizacji na całym świecie
2025-08-28 16:04:00
Grupa Salt Typhoon, związana z Chinami, kontynuuje ataki na sieci na całym świecie, wykorzystując luki w urządzeniach sieciowych brzegowych. Organizacje telekomunikacyjne, rządowe i inne sektory infrastruktury są w obliczu zagrożenia. Artykuł ostrzega o działalności związanym z trzema chińskimi podmiotami oraz wymienia podatne urządzenia dostawców takich jak Cisco, Ivanti i Palo Alto Networks.
Holandia potwierdza, że Salt Typhoon z Chin zaatakował małe holenderskie operatory telekomunikacyjne
2025-08-28 15:45:00
Holenderskie agencje wywiadowcze potwierdziły działania chińskiej grupy hakcerskiej Salt Typhoon w Holandii, wskazując na ataki na małe dostawcy usług internetowych i hostingowych. Mimo że działania te nie były tak intensywne jak w USA, zagrożenia cybernetyczne z Chin stanowią poważne wyzwanie dla holenderskiej cyberbezpieczeństwa.
Wykorzystanie pętli w nazwach złośliwych rozszerzeń VS Code
2025-08-28 15:00:00
Analiza ataku z użyciem złośliwych rozszerzeń VS Code, które wykorzystują pętlę w ponownym wykorzystywaniu nazw pakietów, oraz brak działań Microsoftu w tej sprawie.
Nevada potwierdza atak ransomware'owy. Skradzione dane państwowe
2025-08-28 14:00:00
Państwo Nevada potwierdziło atak ransomware'owy, w wyniku którego skradzione zostały dane. CIO Tim Galluzi prowadzi intensywne śledztwo wraz z zespołem specjalistów zewnętrznych oraz partnerami państwowymi i federalnymi. Brak publicznie przyznanej odpowiedzialności za incydent ze strony jakiegokolwiek cyberprzestępcy. CISA zapewnia Nevadzie wsparcie w czasie rzeczywistym przy reagowaniu na incydent bez dodatkowych kosztów.
Ukryte Zagrożenia Narzędzi Zarządzania Projektami & Jak FluentPro Backup je zabezpiecza
2025-08-28 13:00:00
Współczesne narzędzia zarządzania projektami, takie jak Trello czy Asana, niosą ze sobą ryzyko naruszenia danych oraz wrażliwych informacji. Wprowadzenie ochrony poprzez chmurę i backup jest kluczowe dla zapewnienia bezpieczeństwa danych przed błędami ludzkimi oraz atakami cybernetycznymi.
Ukryte słabości narzędzi do zarządzania projektami i jak FluentPro Backup je zabezpiecza
2025-08-28 13:00:00
W tekście przedstawione są ryzyka związane z poleganiem wyłącznie na narzędziach platformowych do zarządzania projektami oraz metody ochrony przed nimi poprzez korzystanie z chmury do tworzenia kopii zapasowych i ich przywracania. Poruszane są kwestie błędów ludzkich, zagrożeń cybernetycznych i konieczności posiadania dodatkowych rozwiązań do zabezpieczenia danych.
Wyciek z GitHuba i chmury danych uwierzytelniających: złośliwe pakiety Nx w ataku 's1ngularity'
2025-08-28 12:36:00
Kluczowe pakiety w ekosystemie Nx zostały zhakowane, wykraczając poza GitHuba, chmurę i dane uwierzytelniające AI. Zaatakowane repozytoria były zarażone złośliwymi skryptami i wykradały poufne informacje. Atakujący wykorzystali błąd w systemie wstrzykując złośliwy kod poprzez tytuł PR, co groziło wykonaniem poleceń i kradzieżą tokena npm.
Atak malwersowy Nx wewnątrz „s1ngularity” ujawnia 2,349 dane uwierzytelniające do GitHub, Cloud i AI
2025-08-28 12:36:00
Atak supply chain na pakiet npm Nx spowodował ujawnienie danych uwierzytelniających użytkowników, wykorzystując złośliwe wersje oprogramowania do zbierania danych i przesyłania ich na platformy takie jak GitHub. Zaatakowane zostały 2,349 unikalne sekrety, a zidentyfikowane zagrożenie dotyczyło użytkowników systemów Linux i macOS. Cyberprzestępcy wykorzystali asystentów programistycznych opartych na sztucznej inteligencji do wykradania poufnych informacji z komputerów programistów, co stanowi nowatorskie naruszenie łańcucha dostaw.
Chińskie firmy technologiczne powiązane z kampaniami szpiegowskimi Salt Typhoon
2025-08-28 12:00:00
Pojawił się nowy raport ze świata, w którym wymieniono chińskie firmy technologiczne współpracujące z grupą APT Salt Typhoon, wspomagającą cele szpiegowskie. Atakując dzięki wykorzystaniu znanych słabych punktów, zagrażają one globalnie bezpieczeństwu sieci, zachęcając organizacje do szybkiej aktualizacji systemów.
Podsumowanie wydarzeń z dziedziny cyberbezpieczeństwa z sierpnia 2025 roku
2025-08-28 11:00:00
W sierpniu 2025 roku nie zabrakło istotnych informacji dotyczących bezpieczeństwa cybernetycznego. Tony Anscombe, główny ewangelista bezpieczeństwa w firmie ESET, podsumował najważniejsze wydarzenia i wnioski wynikające z nich. Tematy poruszane w tym miesiącu to m.in. ataki na ośrodki wodne w Europie oraz odkrycie pierwszego znanego przypadku ransomware'a z wykorzystaniem sztucznej inteligencji.
Firmy kryptowalutowe zatrzymują 47 mln dolarów w środkach oszustwa romantycznego
2025-08-28 11:00:00
Współpracując z firmami kryptowalutowymi, Chainalysis, Binance, OKX i Tether zablokowali środki przeznaczone na przestępstwa związane z oszustwami romantycznymi i inwestycyjnymi, wykorzystując środki kryptograficzne. Oszuści wykorzystywali popularne metody, takie jak pig butchering, aby wyłudzić pieniądze od ofiar, ale ich działania zostały ujawnione i zablokowane po długiej pracy dochodzeniowej. Oszustwa romantyczne są coraz powszechniejsze w świecie cyberprzestępczości, związane z dużymi stratami finansowymi ofiar i wzrostem ilości wpłat dokonywanych przez nich. Wsparcie dla działań przeciwko tym przestępstwom rośnie, co potwierdzają współpraca międzynarodowych firm i organów ścigania oraz narzędzia analityczne.
Sankcje Departamentu Skarbu USA wobec pracowników IT z Korei Północnej ujawniające przekazywanie kryptowalut w wysokości 600 tys. USD i zyski przekraczające milion USD
2025-08-28 10:53:00
Departament Skarbu USA nałożył sankcje na jednostki i osoby zaangażowane w schemat pracowników IT z Korei Północnej generujący dochody dla reżimu poprzez kryptowaluty i programy związane z bronią masowego rażenia. Sankcje czasowo rozszerzają zakres nałożonych na inną firmę w maju 2023 r. Przekazane środki, które wartość sięga prawie 600 tys. USD, są wynikiem działań Vitaliya Sergeevicha Andreyaeva i Kima Ung Sona. Firma chińska Shenyang Geumpungri to front dla Chinyong, generujący ponad milion zysku od 2021 r. Ogłoszenie sankcji miało miejsce miesiąc po ukaraniu firmy Korea Sobaeksu Trading Company i trzech osób zaangażowanych w schemat pracowników IT z Korei Północnej.
Sankcje Departamentu Skarbu USA wobec pracowników IT z Korei Północnej: eksponowanie przekazów kryptowalutowych na łączną kwotę ponad 600 tys. USD i zysków powyżej 1 mln USD
2025-08-28 10:53:00
Departament Skarbu USA nałożył sankcje na dwie osoby i dwie jednostki za ich udział w koreańskim programie zdalnych pracowników informatycznych generujących nielegalne dochody na cele programów broni masowego rażenia i rakiet balistycznych reżimu. Sankcje zostały rozszerzone w związku z informacjami o licznych firmach IT zatrudniających pracowników IT do wykonywania pracy nadużywającej kryptowaluty oraz wprowadzania szkodliwego oprogramowania do sieci firm. Operacja oszustw zatrudnieniowych oparta jest na wykorzystaniu sztucznej inteligencji do tworzenia przekonujących profili zawodowych, dostosowywania CV do konkretnych opisów stanowisk oraz tworzenia rzeczywistej pracy technicznej.
Zagrożenie ransomware niszczy dane i kopie zapasowe po eksfiltracji w środowisku Azure
2025-08-28 10:05:00
Grupa ransomware oznaczona jako Storm-0501 zniszczyła dane i kopie zapasowe w ramach ataku ransomware w chmurze na platformie Azure. Przestępca wykorzystał różne techniki, włącznie z atakiem DCSync, aby zdobyć pełną kontrolę nad danymi ofiary. Microsoft udostępnił zalecenia, jak chronić się przed podobnymi atakami.
CrowdStrike przejmuje Onum w celu wzmocnienia platformy Falcon Next-Gen SIEM
2025-08-28 01:18:53
CrowdStrike, lider w dziedzinie bezpieczeństwa cybernetycznego, ogłosił plan przejęcia firmy Onum w celu zwiększenia swojej platformy Falcon Next-Gen SIEM. Ta strategiczna decyzja ma na celu wzmocnienie oferty produktowej i usługowej CrowdStrike oraz lepszą ochronę przed zagrożeniami online.
Podcast o cyberbezpieczeństwie #432: Ups! Wypełniłem automatycznie hasło w bannerze cookie
2025-08-28 01:05:04
W najnowszym odcinku podcastu "Smashing Security" weteran cyberbezpieczeństwa Graham Cluley i gość specjalny Thom Langford omawiają, jak niektóre menedżery haseł mogą zostać oszukane, ujawniając tajemnice, oraz jak zabezpieczyć swoje dane. Ponadto analizują kwestie post-kwantowego szyfrowania, zobowiązanie Microsoftu dotyczące bezpieczeństwa kwantowego w 2033 roku, oraz wpływ aktualizacji na drukarki. W odcinku poruszono również tematykę podejrzanych adresów URL, przekształcenia ikonicznego iMaca G4 w nowoczesny hub multimedialny. Ostrzeżenie: podcast może zawierać treści dla dorosłych i wulgarny język.
Zastosowanie AI antropocentrycznej do automatyzacji kampanii wyłudzania danych
2025-08-27 23:15:08
W witrynie internetowej wykorzystywana jest usługa zabezpieczeń w celu ochrony przed atakami online, co wyzwala zabezpieczenia w reakcji na podejrzane działania użytkowników. Istnieje kilka czynników, które mogą spowodować zablokowanie dostępu, w tym wysłanie określonego słowa lub frazy, komendy SQL lub nieprawidłowych danych. Użytkownicy mogą skontaktować się z właścicielem witryny, aby zgłosić blokadę i podać szczegóły dotyczące działania, które doprowadziło do zablokowania dostępu.
Phishers 'ZipLine' zmieniają taktykę, ofiary wysyłają pierwsze maile
2025-08-27 22:35:28
W artykule omówiono zmianę taktyki grupy cyberprzestępców o nazwie 'ZipLine', którzy teraz zmuszają ofiary do wysłania pierwszej wiadomości e-mailowej. Atakujący wykorzystują mechanizm zabezpieczeń online, co powoduje blokadę użytkowników. W celu odblokowania kontakt z właścicielem strony jest konieczny. Artykuł podkreśla konieczność świadomości w zakresie cyberbezpieczeństwa oraz reakcji na ataki phishingowe.
Ataki cybernetyczne wyłączają agencje stanu Nevada
2025-08-27 21:59:53
Artykuł informuje o zamknięciu agencji stanowych Nevady na skutek ataku cybernetycznego, który skłania do zastanowienia się nad ochroną przed tego typu zagrożeniami.
Chiny przejmują portalowe strony przechwytujące, aby szpiegować azjatyckich dyplomatów
2025-08-27 21:31:03
Analiza artykułu dotyczącego cyberbezpieczeństwa, wskazująca na wykorzystanie przez Chiny portali przechwytujących do szpiegowania dyplomatów azjatyckich. Istotne jest monitorowanie aktywności online i zgłaszanie incydentów bezpieczeństwa.
Ataki na Salesforce przez aplikację zewnętrzną: raport firmy Google
2025-08-27 21:05:37
Według raportu firmy Google, ataki na platformę Salesforce zostały spowodowane przez aplikację zewnętrzną. To powoduje konieczność podjęcia działań w celu zabezpieczenia się przed podobnymi incydentami.
Ataki hybrydowe na dane w chmurze Azure: analiza zagrożenia Storm-0501
2025-08-27 21:04:00
Storm-0501 to grupa atakująca zmotywowana finansowo, która wykorzystuje cyberprzestępczość do wykradania i usuwania danych z chmur Azure. Ich taktyka ewoluuje, a ataki są skierowane na różne sektory, z wykorzystaniem ransomware. Relacja zawiera szczegółowe opisy działań oraz zalecenia dla zapobiegania atakom.
Ataki hybrydowe na dane Azure przez Storm-0501: Analiza zagrożeń cyberbezpieczeństwa
2025-08-27 21:04:00
Storm-0501 wykorzystuje nowoczesne techniki do eksfiltracji danych i szantażu przeciwko środowiskom chmurowym, realizując ataki ransomware hybrydowe na różne sektory przemysłu i instytucje, zmuszając organizacje do zapłacenia okupu za odzyskanie danych.
Pierwszy ransomware z wykorzystaniem sztucznej inteligencji opartej na modelu gpt-oss:20b od OpenAI
2025-08-27 19:07:00
Firma ESET odkryła ransomware'a PromptLock, wykorzystującego sztuczną inteligencję i generującego złośliwe skrypty Lua w czasie rzeczywistym. Ransomware ten jest złożony z używaniem modelu gpt-oss:20b od OpenAI i powoduje zaszyfrowanie plików. Mimo być potwierdzonym koncepcyjnie, a nie w pełni funkcjonalnym, może prowadzić do kradzieży danych oraz zniszczenia ich. Pojawienie się takich zagrożeń jest efektem łatwiejszego wykorzystania sztucznej inteligencji przez cyberprzestępców, co komplikuje zadanie obrony przed nimi.
Pierwszy ransomware zasilany sztuczną inteligencją oparty na modelu gpt-oss:20b od OpenAI
2025-08-27 19:07:00
Cyberbezpieczności firma ESET odkryła szkodliwe oprogramowanie zwanego PromptLock, które wykorzystuje model AI gpt-oss:20b od OpenAI do generowania złośliwych skryptów Lua w czasie rzeczywistym. Ransomware ten ma zdolność do szyfrowania plików oraz potencjalnie do eksfiltrowania lub nawet zniszczenia danych.
CISA wzmacnia bezpieczeństwo zakupu oprogramowania za pomocą nowego narzędzia
2025-08-27 18:30:00
Amerykańska Agencja Cyberbezpieczeństwa i Ochrony Infrastruktury (CISA) wprowadziła nowe narzędzie online w celu poprawy bezpieczeństwa w zakupach oprogramowania. Narzędzie to ma ułatwić liderom IT, oficerom ds. zamówień publicznych oraz dostawcom oprogramowania w wzmocnieniu praktyk cyberbezpieczeństwa przez cały proces akwizycji.
Ransomware Cephalus: Co powinieneś wiedzieć
2025-08-27 18:08:41
Cephalus to stosunkowo nowa operacja ransomware, która pojawiła się w połowie 2025 roku i została powiązana z falą wysokoprofilowych wycieków danych. Atakując, nie tylko szyfruje dane, ale także je kradnie, a ofiary są publicznie upokarzane na dedykowanej stronie w dark web. Przestępcy wykorzystują Remote Desktop Protocol i brak wieloskładnikowej autoryzacji, aby zainfekować systemy. Sposób, w jaki uruchamia złośliwe oprogramowanie, jest nietypowy, polegając na oszukaniu programu zabezpieczającego SentinelOne. Zaleca się wzmocnienie zabezpieczeń, takich jak MFA, oraz stosowanie praktyk obronnych przeciw ransomware'owi.
Atak 'Ransomware' oparty na chmurze (Cloud-Based Ransomware) uderza w przedsiębiorstwo
2025-08-27 18:00:00
W artykule opisano atak na firmę za pomocą 'Ransomware' opartego na chmurze (Cloud-Based Ransomware), który wywołał blokadę witryny. Autorzy artykułu podają, że działania prowadzące do blokady mogą być związane z wprowadzeniem określonego słowa lub frazy, poleceniem SQL lub niepoprawnie sformatowanymi danymi. Przedstawiono również prośbę o kontakt z właścicielem witryny w celu uzyskania informacji o okolicznościach, które doprowadziły do zablokowania użytkownika.
Anthropic zakłóca AI-podparte cyberatakujące automatyczne kradzieże i wymuszenia w krytycznych sektorach
2025-08-27 17:10:00
Firma Anthropic ujawniła, że zdołała zakłócić zaawansowaną operację wykorzystującą swojego chatbota Claude opartego na sztucznej inteligencji do prowadzenia masowych kradzieży i wymuszeń danych osobowych w lipcu 2025 roku. Napastnik użył Clauda Code do automatyzacji różnych etapów ataku, m.in. rozpoznania, pozyskiwania poświadczeń i penetracji sieci. Wykorzystując AI, zaatakujący podejmował decyzje taktyczne i strategiczne oraz określał kwoty okupów w Bitcoinach, analizując dane finansowe ofiar.
Anthropic udaremnia ataki cybernetyczne z wykorzystaniem SI, automatyzujące kradzieże i wymuszenia w sektorach krytycznych
2025-08-27 17:10:00
Firma Anthropic ujawniła, że przełamała zaawansowaną operację wykorzystującą jej chatbota z SI do prowadzenia kradzieży i wymuszeń danych osobowych. Napastnik wykorzystał klipy tekstu Claude Code, aby automatyzować fazy cyklu ataku, w tym rozpoznanie, pozyskiwanie poświadczeń i penetrację sieci. Wykorzystując SI, zaatakowany zdołał podejmować decyzje o strategicznym znaczeniu i określać dane do wydobycia z sieci ofiar oraz ustalać kwoty okupu od 75 000 do 500 000 dolarów w Bitcoinie.
Atak ShadowSilk na 35 Organizacji w Azji Środkowej i APAC za pomocą Botów Telegram
2025-08-27 15:47:00
Atak cybernetyczny o nazwie ShadowSilk skierowany jest na 35 organizacji w Azji Środkowej i regionie Azji-Pacyfiku. Grupa wykorzystuje różne narzędzia i infrastrukturę, współpracując z innymi podmiotami, takimi jak YoroTrooper, SturgeonPhisher i Silent Lynx.
Ataki grupy ShadowSilk na 35 organizacji w Azji Środkowej i regionie APAC przy użyciu botów Telegram
2025-08-27 15:47:00
Grupa ShadowSilk przeprowadza ataki na organy rządowe w Azji Środkowej i regionie APAC, wykorzystując zaawansowane narzędzia i strategie. Jej działania obejmują kradzież danych, wykorzystywanie różnorodnych narzędzi, takich jak web-shelly, trojany i boty Telegram, oraz wykorzystywanie exploitów na platformy CMS. Istnieją podejrzenia dotyczące współpracy rosyjskojęzycznych i chińskojęzycznych członków grupy, co sprawia, że zagrożenie jest wieloregionalne i złożone.
Zagrożenie ransomware wspierane sztuczną inteligencją z 'PromptLock'
2025-08-27 15:27:04
Artykuł informuje o pojawieniu się nowego rodzaju ransomware'u wykorzystującego sztuczną inteligencję o nazwie 'PromptLock'. Istnieje możliwość, że witryna stosuje usługę zabezpieczeń w celu ochrony przed atakami online, które mogą być wywołane przez różne działania, takie jak przesłanie określonego słowa lub frazy, polecenia SQL lub błędnie sformułowane dane. Autorzy artykułu sugerują kontakt z właścicielem strony w celu odblokowania, podając IP oraz identyfikator Cloudflare Ray ID.
Luki w kalifornijskim prawie ochrony prywatności: Połowa brokerów danych ignoruje żądania
2025-08-27 15:24:41
Główna treść artykułu dotyczy braków w prawie ochrony prywatności w Kalifornii, gdzie połowa brokerów danych ignoruje żądania dotyczące danych osobowych. Istnieje potrzeba podjęcia działań zaradczych w celu wzmocnienia przepisów dotyczących prywatności online.
5 Złotych Zasad Bezpiecznego Wdrażania Sztucznej Inteligencji
2025-08-27 13:30:00
Artykuł podkreśla konieczność ustanowienia zasad i wykorzystania technologii w celu zapewnienia bezpiecznego wdrażania sztucznej inteligencji. Autor wymienia 5 zasad, których nie można zaniedbać, włączając w to konieczność ciągłego monitorowania użycia AI, uwzględnienie kontekstu, ochronę danych, wdrożenie kontroli dostępu i wprowadzenie zasady zero zaufania.
5 Złotych Zasad Bezpiecznego Wdrażania Sztucznej Inteligencji
2025-08-27 13:30:00
Artykuł podkreśla konieczność zachowania kontroli i bezpieczeństwa podczas intensywnego wdrażania sztucznej inteligencji. Wprowadza pięć zasad, które należy przestrzegać, aby zachować równowagę między innowacją a ochroną danych oraz zapobiec potencjalnym zagrożeniom związanym z AI.
Bezpieczeństwo LLM nadal pozostaje narażone na złośliwe dane wejściowe
2025-08-27 13:07:59
Artykuł opisuje atak w postaci zatruwionego dokumentu, który wykorzystuje ukryte instrukcje dla ChatGPT, a następnie wykorzystuje je do manipulacji sztuczną inteligencją. Autor podkreśla brak skutecznych systemów obronnych przeciwko tego typu atakom, uważając problem za istotny i często bagatelizowany. Wskazuje na podatność sztucznej inteligencji pracującej w wymagającym środowisku. Zaproponowane są metody obrony, jednak problem pozostaje poważny.
Wykorzystania i luki w zabezpieczeniach w II kwartale 2025 roku
2025-08-27 12:00:32
Analiza luk w zabezpieczeniach oraz wykorzystywanych exploitów w sektorze cyberbezpieczeństwa w Q2 2025. Raport zawiera statystyki CVE, trendy w kierunku zwiększenia liczby zagrożeń, popularność exploitów w systemach Windows i Linux, oraz rankingi wykorzystywanych podatności w atakach APT. Przedstawiona jest również analiza najnowszych luk bezpieczeństwa w popularnych systemach i sposoby ich wykorzystania, a także zalecenia dotyczące zapewnienia bezpieczeństwa infrastruktury korporacyjnej.
Wyciek danych OAuth Salesloft poprzez Drift AI Chat Agent naraża dane klientów Salesforce
2025-08-27 11:39:00
Kampania kradzieży danych pozwoliła hakerom na złamanie platformy automatyki sprzedaży Salesloft, w celu kradzieży tokenów OAuth i odświeżania związanych z agentem sztucznej inteligencji Drift. Aktywność ta została przypisana do aktora zagrożenia UNC6395, a liczba potencjalnie dotkniętych organizacji wynosi ponad 700.
Wyciek danych OAuth w Salesloft poprzez Drift AI Chat Agent naraża dane klientów Salesforce
2025-08-27 11:39:00
W przeprowadzonej kampanii kradzieży danych hakerzy włamali się na platformę automatyzacji sprzedaży Salesloft, by kraść tokeny OAuth i odświeżające powiązane z agentem chatowym Drift AI. Atakujący zidentyfikowani jako UNC6395 zainfekowali przynajmniej 700 organizacji, próbując wykradać dane klientów Salesforce oraz inne kluczowe informacje. Incydent, mający na celu pozyskanie informacji, wstrząsnął środowiskiem bezpieczeństwa IT i podnosi świadomość dotyczącą konieczności zwiększenia bezpieczeństwa w integracjach aplikacji zewnętrznych.
Ataki Blind Eagle Targetujące Kolumbię: Analiza Klasterów Działalności
2025-08-27 11:28:00
Badacze cyberbezpieczeństwa odkryli pięć odrębnych klasterów działalności związanych z zagrożeniem Blind Eagle działającym między majem 2024 a lipcem 2025 roku, skoncentrowanych głównie na kolumbijskim rządzie oraz innych sektorach. Ataki obejmują wykorzystanie trojanów RAT, przynęt phishingowych i dynamicznych infrastruktur DNS.
Atak hakerów Blind Eagle na Kolumbię: Streszczenie analizy cyberbezpieczeństwa
2025-08-27 11:28:00
Analiza działań grupy zagrożeń Blind Eagle ujawnia ataki na sektory rządowe i inne branże w Ameryce Południowej, szczególnie w Kolumbii. Wykorzystywane są zaawansowane techniki, takie jak phishing i malware, w operacjach finansowych i szpiegowskich.
Nie pozwól, by 'powrót do szkoły' stał się 'powrotem do (cyber)przemocy'
2025-08-27 11:00:00
Cyberprzemoc to faktyczny problem we współczesnym społeczeństwie cyfrowym. Artykuł porusza zagrożenia i skutki cyberprzemocy dla dzieci, podkreślając konieczność reakcji ze strony rodziców i szkół. Przedstawia także metody zapobiegania i radzenia sobie z tym zjawiskiem, zachęcając do komunikacji, zrozumienia technologii oraz udzielania wsparcia.
Magia Automatyzacji Domu dzięki Home Assistant + Ubiquiti + AI
2025-08-27 09:37:51
Artykuł przedstawia wyzwania związane z zarządzaniem za pomocą wielu aplikacji IoT oraz opisuje zalety korzystania z Home Assistant, integracji z Urządzeniami Ubiquiti oraz wykorzystania sztucznej inteligencji w celu automatyzacji domowego systemu. Autor przedstawia przykłady kreatywnego wykorzystania urządzeń IoT oraz opisuje możliwości rozszerzenia funkcjonalności poprzez implementację sztucznej inteligencji. Wskazuje na perspektywy rozwoju IoT oraz potencjał wprowadzania innowacyjnych rozwiązań poprawiających jakość życia użytkowników.
Afrykańskie agencje ścigania osiągają sukces w zatrzymywaniu syndykatów cyberprzestępczości
2025-08-27 08:00:00
Artykuł omawia skuteczność afrykańskich agencji ścigania w zwalczaniu syndykatów cyberprzestępczości, które zostały zatrzymane dzięki działaniom wyznaczonym przez witrynę zabezpieczającą się przed atakami online. W przypadku blokady, użytkownicy mogą skontaktować się z właścicielem strony, podając informacje dotyczące wykonywanej czynności oraz identyfikator Cloudflare Ray ID.
Nowatorska Technika Uruchomienia Shellcode'a
2025-08-27 07:55:21
Artykuł omawia nową technikę uruchomienia shellcode'a w pamięci poprzez wykorzystanie PowerShell. Atakujący poszukują coraz to nowych sposobów na wykonanie złośliwego kodu i uniknięcie detekcji przez systemy EDR. Poprzez wywołanie API CallWindowProc(), atakujący mogą operować poza radar detectorem, wykorzystując 'egzotyczne' wywołania API.
Odkryto pierwszy znaną ransomware z AI - analiza przez ESET Research
2025-08-27 01:12:38
Odkrycie PromptLock ukazuje, jak złośliwe wykorzystanie modeli AI może wzmocnić ransomware i inne zagrożenia cybernetyczne. Malware ten wykorzystuje model gpt-oss-20b z OpenAI do generowania złośliwych skryptów Lua w locie, aby zdolny do wykradania, szyfrowania i potencjalnie nawet niszczenia danych.
Złożone narzędzie do reagowania na incydenty Velociraptor wykorzystane do zdalnego dostępu
2025-08-26 23:13:13
W sierpniu 2025 roku badacze Counter Threat Unit™ (CTU) zainstalowali narzędzie Velociraptor w celu rozwiązania incydentu, gdzie atakujący wykorzystali je do zdalnego dostępu. Umożliwiło to atakującym próbę stworzenia tunelu do kontrolowanego przez nich serwera C2. Incydent ten ujawnił nowe metody ataków wykorzystujące narzędzia do zwalczania incydentów, co implikuje potrzebę monitorowania i reagowania w celu zminimalizowania zagrożenia ransomware'em.
Atak ransomware na jedno szpital przynosi cierpienie innym
2025-08-26 23:00:29
Atak ransomware na jedną placówkę medyczną może mieć negatywne skutki dla innych podmiotów tego samego sektora, co podkreśla ważność wspólnego zabezpieczania się przed cyberzagrożeniami.
Agenci AI w przeglądarkach a cyberbezpieczeństwo: problemy zabezpieczeń i omijanie kontroli
2025-08-26 22:53:17
W artykule omówiona jest rola agenci AI w przeglądarkach internetowych, jako zagrożenie dla cyberbezpieczeństwa. Autor opisuje działania, które mogą spowodować aktywację blokad bezpieczeństwa, wskazując na ryzyko związane z przekazywaniem określonych słów czy poleceń SQL. Należy zachować ostrożność wobec możliwości obejścia kontrol bezpieczeństwa przez takie AI agenci.
Dane 1 miliona klientów Farmers Insurance skompromitowane
2025-08-26 22:19:53
Artykuł informuje o naruszeniu danych klientów firmy Farmers Insurance. Atak na stronę spowodował aktywację zabezpieczeń, co może wynikać z wysłania określonego słowa lub frazy, polecenia SQL lub zniekształconych danych. Użytkownikom zaleca się kontakt z właścicielem strony w celu odblokowania, podając informacje dotyczące wykonywanej czynności podczas blokady.
Filipiny Wzmacniają Bezpieczeństwo Wyborów Za Pomocą Dowodów z Zachowaniem Poufności
2025-08-26 22:07:16
Artykuł omawia zastosowanie dowodów z zachowaniem poufności w celu zwiększenia bezpieczeństwa wyborów na Filipinach oraz ostrzeżenie przed możliwością ataków online i koniecznością ochrony przed nimi.
Atak na Citrix Gear z Wykorzystaniem Kolejnej Luky Zero-Day
2025-08-26 22:04:47
Artykuł informuje o aktywnym ataku na oprogramowanie Citrix za pomocą kolejnej luki zero-day. Administracja witryny wdrożyła zabezpieczenie przed atakami online, co może skutkować zablokowaniem dostępu użytkowników.
Złośliwe fale skanowania uderzają w usługi pulpitu zdalnego
2025-08-26 21:56:10
Artykuł opisuje ataki w postaci złośliwego skanowania, które są skierowane przeciwko usługom pulpitu zdalnego. Podmiot zajmujący się bezpieczeństwem wykrył aktywność wyzwalającą mechanizmy obronne, co może wynikać z wysłania określonego słowa, komendy SQL lub zniekształconych danych. Autor zaleca kontakt z właścicielem strony w celu wyjaśnienia sytuacji, podając przy tym szczegóły działań podejmowanych w momencie blokady oraz identyfikator Cloudflare Ray ID.
Atak ransomware na Data I/O - najnowsza ofiara cyberprzestępców
2025-08-26 21:42:48
Serwis Data I/O padł ofiarą ataku ransomware. Incydent ten podkreśla znaczenie odpowiedniej ochrony danych i systemów informatycznych.
Hook Android Trojan dostarcza teraz ataki w stylu ransomware
2025-08-26 19:39:09
Artykuł dotyczy nowego zagrożenia w postaci Trojana Hook atakującego system Android, który teraz stosuje ataki w stylu ransomware. Autor apeluje o podjęcie działań ostrożnościowych i monitorowanie aktywności online.
Citrix łata trzy luki w NetScaler, potwierdza aktywnie wykorzystywane zagrożenie CVE-2025-7775
2025-08-26 19:29:00
Citrix wypuścił poprawki, aby zablokować trzy luki bezpieczeństwa w NetScaler ADC i NetScaler Gateway, w tym jedną, która jest aktywnie wykorzystywana. CVE-2025-7775 to najnowsza podatność w NetScaler ADC i Gateway, która została wykorzystana w atakach rzeczywistych.
Citrix usuwa trzy luki w NetScaler, potwierdza aktywne wykorzystanie CVE-2025-7775
2025-08-26 19:29:00
Citrix wydał poprawki adresujące trzy luki bezpieczeństwa w NetScaler ADC i NetScaler Gateway, w tym jedną, która jest aktywnie wykorzystywana w środowisku internetowym. Za odkrycie luk i zgłoszenie ich odpowiedzialni są Jimi Sebree, Jonathan Hetzer i François Hämmerli. CVE-2025-7775 dołącza do listy podatności NetScaler ADC i Gateway użytych w atakach w rzeczywistości, po CVE-2025-5777 i CVE-2025-6543. Agencja CISA dostrzegła dwie luki bezpieczeństwa w Citrix Session Recording i CVE-2025-7775, wymagając ich naprawy w ciągu 48 godzin.
Atak Sni5Gect - Zrzucanie telefonów i degradacja 5G do 4G bez wykorzystania samowolnej stacji bazowej
2025-08-26 19:23:00
Nowy atak Sni5Gect umożliwia zrzucanie połączeń 5G do niższych generacji bez użycia samowolnej stacji bazowej. Otwiera to nowe możliwości ataków na portale, takie jak zrzucanie UE modemów, degradacja do wcześniejszych generacji sieci, identyfikacja urządzenia czy bypassowanie uwierzytelniania.
Atak Sni5Gect powoduje awarie telefonów i obniża 5G do 4G bez rogue base station
2025-08-26 19:23:00
Nowy atak cybernetyczny Sni5Gect umożliwia obniżenie połączenia 5G do wcześniejszej generacji bez konieczności posługiwania się rogue base station. Atak ten opiera się na oprogramowaniu Sni5Gect, umożliwiającym podsłuchiwanie i manipulację niezaszyfrowanymi wiadomościami między stacją bazową a urządzeniem użytkownika, w celu przeprowadzenia szeregu ataków, takich jak awaria modemu UE, obniżenie sieci, czy bypass autentykacji.
Lepsze zrozumienie międzynarodowych nazw domenowych i Punycode
2025-08-26 18:34:11
W artykule omówiona jest analiza DNS i kodowania Punycode, które są istotne w kontekście międzynarodowych nazw domenowych. Wskazane jest korzystanie z modułów Pythona do identyfikacji anomali, takich jak nieprawidłowe kodowanie Punycode czy domeny z mieszanymi skryptami. Autor podkreśla, że międzynarodowe nazwy domenowe powinny używać tylko jednego języka, a znalezienie różnych skryptów w nazwie domenowej jest podejrzane.
Naprawa sztucznej inteligencji #65: Excel Copilot zniszczy twoje dane, a czy sztuczna inteligencja może naprawić media społecznościowe?
2025-08-26 16:10:19
W odcinku 65 „Naprawy sztucznej inteligencji” gołąb przeprowadza prezentację PowerPoint, Mark śpiewa Grahamowi piosenkę o architekturze Transformer, robot pies dostarcza paczki, niektóre roboty przewracają się na World Humanoid Robot Games, a Graham przypisuje sobie jedną z największych odkryć w informatyce. Graham wyjaśnia, dlaczego Microsoft nie zaleca korzystania z nowej funkcji Excela, Copilota, do obliczeń arkuszowych, które mają być użyteczne, dokładne, reprodukowalne lub polegane w ważnych sprawach, a Mark opowiada, co się stało, gdy badacze stworzyli 500 sztucznych inteligencji ich własną sieć społecznościową. W najnowszym wydaniu podcastu „Naprawa sztucznej inteligencji” Graham Cluley i Mark Stockley omawiają te i wiele innych tematów.
Ukryte ryzyko urządzeń konsumenckich w hybrydowej sile roboczej
2025-08-26 16:00:00
Artykuł dotyczy zagrożeń związanych z używaniem urządzeń konsumenckich w pracy zdalnej oraz w biurze oraz wskazuje na konieczność ochrony przed atakami online.
Złośliwe oprogramowanie MixShell dostarczane za pośrednictwem formularzy kontaktowych atakuje producentów z branży dostaw w USA
2025-08-26 15:30:00
Złośliwe oprogramowanie MixShell, dostarczane poprzez formularze kontaktowe, atakuje kluczowe dla łańcucha dostaw firmy produkcyjne w USA. Atak polega na inicjowaniu kontaktu z pracownikami firm poprzez strony internetowe, co prowadzi do wysyłki zainfekowanych plików ZIP zawierających szkodliwe oprogramowanie. Kampania ZipLine jest dowodem na innowacyjne podejścia przestępców do przeprowadzania ataków z wykorzystaniem zaufanych kanałów komunikacji oraz technik socjotechnicznych.
Złośliwe oprogramowanie MixShell dostarczane za pomocą formularzy kontaktowych skierowane do producentów amerykańskiego łańcucha dostaw
2025-08-26 15:30:00
Badacze cyberbezpieczeństwa alarmują przed zaawansowaną kampanią inżynierii społecznej, która celuje w krytyczne dla łańcucha dostaw przedsiębiorstwa produkcyjne. Ataki obejmują skomplikowany proces socjotechniczny, mający na celu zainfekowanie firm z sektora produkcji przemysłowej w USA, wykorzystując złośliwe oprogramowanie MixShell w plikach ZIP. Kampania skupia się na nawiązywaniu zaufanej komunikacji z celami poprzez formularze kontaktowe na stronach internetowych, a następnie wysyłaniu zakamuflowanego oprogramowania szantażującego, wykorzystując mechanizmy wykonania w pamięci i kanały komendy i kontroli opartej na DNS.
Domniemany mózg przestępczej akcji kradzieży akcji celebrytów K-Pop ekstradowany do Korei Południowej
2025-08-26 13:31:08
Podczas gdy władze Korei Południowej ogłosiły ekstradycję i areszt domniemanego hakera z Tajlandii, media potwierdziły, że 34-letni Chińczyk podejrzany jest o wyłudzenie ponad 38 miliardów wonów (27 milionów dolarów) z kont bogatych jednostek, w tym z konta wokalisty zespołu BTS - Jung Kook. Sprawca i jego gang dokonywali ataków, wykradając informacje osobiste z koreańskich firm telekomunikacyjnych, a następnie przejmując tożsamość ofiar. Działania agencji Big Hit Music dały szybkie rezultaty, chociaż nie udało się zapobiec sprzedaży 500 skradzionych akcji firmie trzeciej. W związku z pozwem agencji Big Hit Music, skradzione udziały wróciły do Jung Kook'a.
Kampania ShadowCaptcha wykorzystuje strony WordPress do szerzenia ransomware, kradzieży danych i koparek kryptowalut
2025-08-26 12:45:00
Nowa kampania cyberprzestępcza o nazwie ShadowCaptcha wykorzystuje ponad 100 skompromitowanych stron WordPress do przekierowywania odwiedzających na fałszywe strony weryfikacyjne CAPTCHA, aby dostarczyć kradzieże informacji, ransomware i koparki kryptowalut. Ataki wykorzystują taktykę ClickFix w celu wprowadzenia ofiar w błąd i instalacji złośliwego oprogramowania. Konieczne jest szkolenie użytkowników, segmentacja sieci i aktualizacja zabezpieczeń w celu zapobieżenia ryzykom związanym z ShadowCaptcha.
Zagrożenie ShadowCaptcha: Szeroko zakrojona kampania wykorzystuje strony WordPress do rozprzestrzeniania ransomware, kradzieży informacji i kryptowalutowych koparek
2025-08-26 12:45:00
Nowa kampania cyberprzestępcza o nazwie ShadowCaptcha wykorzystuje ponad 100 zhackowanych stron WordPress do przekierowania odwiedzających na fałszywe strony weryfikacji CAPTCHA, w celu dostarczenia kradzieżników informacji, ransomware i koparek kryptowalutowych.
HOOK Android Trojan rozszerza działanie o nakładki ransomware i obsługuje 107 poleceń zdalnych
2025-08-26 11:01:00
HOOK Android Trojan to nowa wersja trojana bankowego, który dodaje nakładki ransomware i poszerza funkcjonalności o 107 poleceń zdalnych. Wariant ten ukierunkowany jest na wyłudzanie okupów poprzez pełnoekranowe nakładki. Oprócz tego trojan ma zdolność do wysyłania SMS-ów, uruchamiania strumieni ekranu ofiary czy kradzieży danych z portfeli kryptowalutowych. Zimperium zauważa, że HOOK zaczął być szeroko rozpowszechniany poprzez phishing i fałszywe repozytoria na GitHubie.
HOOK Android Trojan - rozszerzone zagrożenie cyberbezpieczeństwa
2025-08-26 11:01:00
Analiza odkrycia nowej wersji trojana bankowego HOOK na system Android, która dodaje nakładki typu ransomware oraz rozszerza się do 107 poleceń zdalnych, wraz z informacją o ewolucji innego trojana, Anatsa, oraz zagrożeniach ze strony różnych rodzin złośliwego oprogramowania.
Google weryfikuje wszystkich deweloperów Androida w 4 krajach, aby zablokować złośliwe aplikacje
2025-08-26 08:27:00
Google wprowadza obowiązek weryfikacji tożsamości wszystkich deweloperów dystrybuujących aplikacje na Androida w celu zwiększenia bezpieczeństwa przed złośliwymi aplikacjami. Nowe wymogi mają zacząć obowiązywać od września 2026 roku w Brazylii, Indonezji, Singapurze oraz Tajlandii.
Google weryfikuje wszystkich deweloperów Androida w 4 krajach, aby zablokować złośliwe aplikacje
2025-08-26 08:27:00
Google ogłosił plany weryfikacji tożsamości wszystkich deweloperów dystrybuujących aplikacje na Androida, nawet tych, którzy dystrybuują swoje oprogramowanie poza Sklepem Play. Nowe wymagania mają na celu zwiększenie bezpieczeństwa użytkowników poprzez eliminację złośliwych aplikacji oraz zapewnienie stałej odpowiedzialności deweloperów.
CISA Dodaje Trzy Wykorzystane Wulneralności do Katalogu KEV Dotykających Citrix i Gita
2025-08-26 07:55:00
Amerykańska Agencja Cyberbezpieczeństwa i Ochrony Infrastruktury (CISA) dodała trzy luki bezpieczeństwa dotykające Citrix Session Recording i Gita do swojego znanego katalogu wykorzystywanych wulneralności (KEV), opierając się na dowodach aktywnego wykorzystania. Wśród podatności znajdują się dwie dotyczące Citrix i jedna dotycząca Gita, z których dwie pierwsze zostały załatane przez firmę w listopadzie 2024 roku, a trzecia została ujęta przez projekt Git w lipcu tego samego roku. Eksperci ostrzegają, że wykorzystanie wulneralności CVE-2025-48384 w Gicie może prowadzić do niezamierzonego wykonania kodu, co może być wykorzystane przez cyberprzestępców. CISA nakazuje instytucjom rządowym zastosowanie odpowiednich środków zaradczych do 15 września 2025 roku, aby zabezpieczyć swoje sieci przed aktywnymi zagrożeniami.
CISA dodaje trzy wykorzystywane luki do katalogu KEV dotyczące Citrix i Git
2025-08-26 07:55:00
Amerykańska Agencja Cyberbezpieczeństwa i Bezpieczeństwa Infrastruktury (CISA) dodała trzy luki bezpieczeństwa dotykające Citrix Session Recording i Git do swojego katalogu Wykorzystywanych Luki (KEV) na podstawie aktywnego wykorzystania. Agencja zaleca agencjom Federalnego Cywilnego Składu Wykonawczego (FCEB) zastosowanie odpowiednich środków zaradczych do 15 września 2025 r. w celu zabezpieczenia sieci przed aktywnymi zagrożeniami.
Hakerzy czekali, a następnie wyłączyli łączność statku Iranu
2025-08-25 23:10:12
Artykuł omawia działania hakerów, którzy wyłączyli komunikację statku znajdującego się w Iranie poprzez atak cybernetyczny, wykorzystując zabezpieczenia sieciowe. Wskazuje również na możliwe czynniki, które mogły spowodować zablokowanie dostępu do strony. Zaleca kontaktonanie się z właścicielem strony w celu uzyskania więcej informacji.
Przewodnicząca FTC wzywa gigantów technologicznych do utrzymania szyfrowania
2025-08-25 21:58:43
Artykuł dotyczy apelu przewodniczącej FTC skierowanego do największych firm technologicznych o zachowanie standardów bezpieczeństwa szyfrowania, aby ograniczyć ryzyko ataków online.
Atak ClickFix wprowadza sztucznej inteligencji fałszywe dane, aby propagować złośliwe oprogramowanie
2025-08-25 21:32:50
Artykuł dotyczy sposobu, w jaki atak ClickFix jest wykorzystywany do wprowadzania w błąd systemów sztucznej inteligencji, co skutkuje rozprzestrzenianiem się złośliwego oprogramowania. Konieczne jest zgłoszenie incydentu właścicielowi strony internetowej, w celu zwiększenia świadomości i działania w celu ochrony przed atakami cybernetycznymi.
Atak UNC6384: Wykorzystanie PlugX poprzez przejęcie portalu typu captive i ważne certyfikaty skierowane przeciwko dyplomatom
2025-08-25 20:11:00
Analiza ataku cybernetycznego przeprowadzanego przez UNC6384, chińską grupę zagrożeń, skierowanego przeciwko dyplomatom poprzez zaawansowane techniki inżynierii społecznej i stosowanie złośliwego oprogramowania PlugX.
UNC6384 Wykorzystuje PlugX poprzez porwania portalu dostępu i ważne certyfikaty w celu ataku na dyplomatów
2025-08-25 20:11:00
Grupa zagrożeń UNC6384, związana z Chinami, przeprowadza ataki mające na celu dyplomatów w Azji Południowo-Wschodniej i inne podmioty na całym świecie, aby promować strategiczne interesy Pekinu. Atak polega na wykorzystaniu zaawansowanego inżynierii społecznej oraz certyfikatów kodu, implementacji w pamięci implantów PlugX oraz porwań portalu dostępu.
Wyświetlasz 150 z 5820 najnowszych newsów.