Categories

59 stron

Cyberbezpieczeństwo

Nowy model Anthropic wykrył problemy z bezpieczeństwem w każdym głównym systemie operacyjnym i przeglądarce internetowej

Nowy model AI Anthropic, Claude Mythos Preview, wykrył krytyczne luki w każdym głównym systemie operacyjnym i przeglądarce internetowej, zwiększając bezpieczeństwo.

Anthropic wprowadza nowy model AI o nazwie Project Glasswing, który we współpracy z czołowymi firmami technologicznymi ma automatycznie wykrywać luki w zabezpieczeniach. Model Claude Mythos Preview, choć nieprzeznaczony do publicznego udostępniania ze względu na potencjalne zagrożenia, już zidentyfikował tysiące krytycznych podatności, w tym w kluczowych systemach operacyjnych i przeglądarkach, demonstrując zaawansowane zdolności autonomicznego wykrywania i tworzenia exploitów, co ma umożliwić cyberobrońcom wyprzedzenie potencjalnych ataków.

Źródło: The Verge
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐⭐ (9/10)

Rosyjska grupa APT28 wykorzystuje routery SOHO w globalnej kampanii przejmowania DNS

Rosyjska grupa APT28 wykorzystuje routery SOHO do globalnej kampanii przejmowania DNS, przechwytując dane użytkowników i poświadczenia logowania.

Grupa APT28, powiązana z Rosją, przeprowadziła zakrojoną na szeroką skalę kampanię cyberprzestępczą, przejmując kontrolę nad słabo zabezpieczonymi routerami MikroTik i TP-Link w celu przejmowania ruchu DNS i pasywnego zbierania danych. Atak, nazwany FrostArmada, umożliwiał przechwytywanie poświadczeń logowania poprzez ataki typu “man-in-the-middle”, dotykając ponad 18 000 adresów IP ze 120 krajów, w tym agencji rządowych i dostawców usług.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐⭐ (9/10)

Jak wyeliminować luki w zarządzaniu tożsamością w 2026 roku, zanim AI je wykorzysta?

Dowiedz się, jak eliminować luki w zarządzaniu tożsamością w 2026 roku, zanim wykorzysta je sztuczna inteligencja. Webinar z ekspertami.

W obliczu szybko ewoluującego krajobrazu zagrożeń w 2026 roku, liderzy bezpieczeństwa stoją przed paradoksem rosnącego ryzyka pomimo dojrzewania programów zarządzania tożsamością, ponieważ setki aplikacji przedsiębiorstw pozostają odłączone od centralnych systemów, tworząc ogromną powierzchnię ataku wykorzystywaną przez autonomiczne agenty AI. Nadchodzący webinar z ekspertami z Ponemon Institute i Cerby ma na celu przedstawienie strategicznych rozwiązań i danych porównawczych, aby pomóc organizacjom odzyskać kontrolę nad fragmentacją tożsamości i przygotować się na nowe zagrożenia.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Docker CVE-2026-34040 umożliwia atakującym obejście autoryzacji i uzyskanie dostępu do hosta

Krytyczna luka CVE-2026-34040 w Docker Engine pozwala na obejście autoryzacji i uzyskanie dostępu do hosta. Dowiedz się, jak się chronić.

W Docker Engine wykryto poważną lukę bezpieczeństwa (CVE-2026-34040), która pozwala atakującym na obejście wtyczek autoryzacyjnych (AuthZ) w określonych warunkach, co może skutkować uzyskaniem dostępu do hosta. Problem, będący wynikiem niekompletnej poprawki dla CVE-2024-41110, umożliwia wysłanie spreparowanego żądania API, które omija weryfikację treści przez plugin, prowadząc do utworzenia uprzywilejowanego kontenera z dostępem do systemu plików hosta, co stanowi poważne zagrożenie dla danych i infrastruktury.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Ponad 1000 instancji ComfyUI zaatakowanych przez botnet kryptominingowy

Ponad 1000 instancji ComfyUI celowane w kampanii kryptominingowej. Botnet wykorzystuje luki do zdalnego wykonania kodu i kopania kryptowalut.

Odkryto aktywną kampanię ukierunkowaną na publicznie dostępne instancje platformy ComfyUI, które są wykorzystywane do kopania kryptowalut i tworzenia botnetów proxy. Atakujący systematycznie skanują sieci, wykorzystując luki w zabezpieczeniach do zdalnego wykonania kodu i włączania zaatakowanych systemów do operacji kryptominingowych (Monero, Conflux) oraz botnetu Hysteria V2, wszystko zarządzane centralnie przez panel C2 oparty na Flasku.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐ (7/10)

Ukryty koszt powtarzających się incydentów z danymi uwierzytelniającymi

Odkryj ukryte koszty powtarzających się incydentów z danymi uwierzytelniającymi, które obciążają IT i biznes, generując straty operacyjne.

Artykuł analizuje niedoceniane koszty powtarzających się incydentów związanych z danymi uwierzytelniającymi, które, choć nie trafiają na pierwsze strony gazet, generują stałe obciążenie dla zespołów IT i biznesu przez pomoc techniczną, przerwane przepływy pracy oraz utratę produktywności. Podkreśla, że tradycyjne podejście do bezpieczeństwa, koncentrujące się na zapobieganiu wyciekom, ignoruje codzienne problemy, takie jak blokady kont i ciągłe resetowanie haseł, które w dłuższej perspektywie stanowią znaczący koszt operacyjny.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐ (6/10)

Nowy atak GPUBreach umożliwia pełną eskalację uprawnień CPU poprzez błędy bitowe GDDR6

Nowy atak GPUBreach wykorzystuje błędy bitowe w pamięci GDDR6 GPU do eskalacji uprawnień CPU, nawet przy włączonym IOMMU. Dowiedz się więcej.

Badania akademickie ujawniły nowe ataki typu RowHammer na procesory graficzne (GPU), nazwane GPUBreach, GDDRHammer i GeForge, które mogą być wykorzystane do eskalacji uprawnień, a nawet uzyskania pełnej kontroli nad systemem. GPUBreach po raz pierwszy demonstruje, jak błędy bitowe w pamięci GPU mogą prowadzić do naruszenia bezpieczeństwa systemu, umożliwiając nieuprzywilejowanemu procesowi uzyskanie nieograniczonego dostępu do pamięci GPU, a następnie eskalację uprawnień do poziomu root w systemie CPU, wykorzystując luki w sterownikach NVIDIA, nawet przy włączonym IOMMU.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐⭐ (9/10)

Chińska grupa Storm-1175 wykorzystuje luki zero-day do szybkiego wdrażania ransomware Medusa

Chińska grupa Storm-1175 wykorzystuje luki zero-day do szybkiego wdrażania ransomware Medusa, atakując kluczowe sektory.

Chińska grupa hakerska Storm-1175 wykorzystuje kombinację luk typu zero-day i N-day do przeprowadzania błyskawicznych ataków na systemy wystawione w Internecie, co prowadzi do infekcji ransomware Medusa w ciągu kilku dni, a nawet 24 godzin od przełamania zabezpieczeń. Grupa szybko rotuje wykorzystywane luki, wykorzystując okres między ich ujawnieniem a wprowadzeniem poprawek, a jej działania znacząco wpłynęły na sektory takie jak opieka zdrowotna, edukacja, usługi profesjonalne i finanse w Australii, Wielkiej Brytanii i Stanach Zjednoczonych.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Agent Flowise AI masowo atakowany – krytyczna luka umożliwia zdalne wykonanie kodu

Krytyczna luka w Flowise AI (CVSS 10.0) jest aktywnie wykorzystywana przez hakerów, zagrażając ponad 12 000 instancjom i umożliwiając zdalne wykonanie kodu.

Platforma AI typu open-source, Flowise, jest obiektem aktywnego wykorzystania krytycznej luki bezpieczeństwa CVE-2025-59528 (CVSS 10.0), która pozwala na zdalne wykonanie kodu. Problem, polegający na braku walidacji w węźle CustomMCP, umożliwia atakującym wykonanie dowolnego kodu JavaScript z pełnymi uprawnieniami, co może prowadzić do przejęcia systemu, kradzieży danych i zakłócenia ciągłości działania biznesu. Analiza wykazała ponad 12 000 wystawionych instancji platformy, co czyni ją atrakcyjnym celem dla cyberprzestępców.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐⭐ (9/10)

Fałszywe australijskie, chińskie i brazylijskie posterunki policji: BBC zagłębia się w przejęty ośrodek oszustów

BBC zagłębia się w przejęty ośrodek oszustów w Kambodży, ujawniając fałszywe posterunki policji i metody wyłudzania pieniędzy. Brutalne warunki pracy i międzynarodowy wymiar problemu.

BBC ujawnia kulisy gigantycznego ośrodka oszustów w Kambodży, gdzie tysiące pracowników, pod dyktatem chińskich syndykatów, imitowało placówki policyjne i bankowe, aby wyłudzać pieniądze od ofiar na całym świecie. Po nalocie wojsk tajskich, ujawniono brutalne warunki pracy, kary fizyczne i metody stosowane w celu manipulacji ofiarami, co skłania do refleksji nad skalą globalnego problemu oszustw online.

Źródło: BBC
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐⭐ (9/10)