Categories

59 stron

Cyberbezpieczeństwo

Fortinet łata krytyczną lukę CVE-2026-35616 w FortiClient EMS, która jest aktywnie wykorzystywana

Fortinet łata krytyczną lukę CVE-2026-35616 w FortiClient EMS, która jest aktywnie wykorzystywana w atakach "zero-day". Aktualizuj natychmiast!

Fortinet wydał pilną aktualizację łatającą krytyczną lukę bezpieczeństwa CVE-2026-35616 w produkcie FortiClient EMS, która została już aktywnie wykorzystana w ataki “zero-day”. Podatność ta, z wysokim wynikiem CVSS 9.1, pozwala na obejście uwierzytelniania API i eskalację uprawnień, umożliwiając nieautoryzowany dostęp do kodu lub poleceń. Firma zaleca natychmiastowe zainstalowanie udostępnionego hotfixa dla wersji 7.4.5 i 7.4.6, jednocześnie zapowiadając pełne załatanie w wersji 7.4.7.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐⭐ (9/10)

Pilne manewry NATO w Finlandii w reakcji na zagrożenie dronami

Finlandia uruchamia pilne ćwiczenia wojskowe w odpowiedzi na naruszenia przestrzeni powietrznej przez ukraińskie drony.

Straż Przybrzeżna Zatoki Fińskiej rozpoczyna pilne ćwiczenia z przeciwdziałania dronom i ostrzału artyleryjskiego w Niedzielę Wielkanocną, trwające do czwartku. Manewry są reakcją na niedawne incydenty naruszenia przestrzeni powietrznej Finlandii przez ukraińskie drony, które miały na celu rosyjskie obiekty infrastruktury krytycznej.

Źródło: Polsat News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐ (6/10)

Powiązany z Chinami TA416 celuje w europejskie rządy za pomocą PlugX i phishingu opartego na OAuth

Chińska grupa TA416 celuje w europejskie rządy za pomocą PlugX i phishingu opartego na OAuth. Dowiedz się więcej o szczegółach ataku.

Chińska grupa hakerska TA416, powiązana z działaniami grupy DarkPeony, atakuje europejskie organizacje rządowe i dyplomatyczne od połowy 2025 roku, wykorzystując malware PlugX i phishing oparty na OAuth. Ataki obejmują kampanie dystrybucji złośliwego oprogramowania, wykorzystując różnorodne techniki takie jak przekierowania OAuth, archiwa na chmurze i pliki projektów C#, w celu pozyskania informacji wywiadowczych związanych z bieżącymi wydarzeniami geopolitycznymi.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Microsoft: Ataki na serwery Linux za pomocą PHP Web Shell kontrolowanych przez ciasteczka i cron

Microsoft ostrzega przed nowymi PHP web shells na Linux, sterowanymi przez ciasteczka i cron. Ataki są trudniejsze do wykrycia dzięki ukrytej aktywności.

Microsoft ujawnia nową, zaawansowaną metodę ataków na serwery Linux, gdzie aktorzy zagrożeń wykorzystują ciasteczka HTTP jako kanał sterowania dla PHP web shells, umożliwiając zdalne wykonanie kodu. Mechanizm ten, często powiązany z harmonogramami cron zapewniającymi persistencję, pozostaje ukryty w normalnym ruchu sieciowym, aktywując się jedynie po otrzymaniu specyficznych wartości cookie, co znacznie utrudnia wykrycie.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Słynne Uffizi przyznaje się do cyberataku, ale zaprzecza naruszeniu bezpieczeństwa

Muzeum Uffizi we Florencji przyznało się do cyberataku, lecz zaprzecza naruszeniu bezpieczeństwa i kradzieży. Systemy pozostały nienaruszone.

Włoskie Muzeum Uffizi potwierdziło atak hakerski, ale zaprzecza, by doszło do naruszenia systemów bezpieczeństwa ani kradzieży cennych dzieł sztuki. Hakerzy mieli zdobyć kody dostępu, plany obiektu i lokalizacje kamer, żądając okupu, jednak muzeum utrzymuje, że systemy były niedostępne z zewnątrz i że żadne dane nie zostały utracone dzięki kopii zapasowej.

Źródło: BBC
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐ (6/10)

Wyrafinowany atak phishingowy oparty na inżynierii społecznej doprowadził do kompromitacji pakietu Axios w łańcuchu dostaw oprogramowania

Atak hakerów z Korei Północnej na opiekuna pakietu Axios poprzez inżynierię społeczną doprowadził do infekcji łańcucha dostaw npm. Dowiedz się więcej.

Działający pod szyldem grupy UNC1069, północnokoreańscy cyberprzestępcy przeprowadzili wysoce ukierunkowany atak na opiekuna pakietu npm Axios, wykorzystując zaawansowane techniki inżynierii społecznej. Po stworzeniu fałszywego wizerunku znanej firmy i zaproszeniu ofiary do spreparowanego środowiska komunikacyjnego, atakujący doprowadzili do zainfekowania jej systemu trojanem zdalnego dostępu, co umożliwiło publikację zainfekowanych wersji pakietu w łańcuchu dostaw.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Ryzyko związane ze stronami trzecimi – największa luka w bezpieczeństwie klientów

Ryzyko stron trzecich to największa luka w bezpieczeństwie klientów. Dowiedz się, jak skutecznie zarządzać tym zagrożeniem i przekształcić je w szansę dla swojego biznesu.

Nowe zagrożenie dla klientów najczęściej pochodzi od zewnętrznych dostawców, narzędzi SaaS lub podwykonawców, a nie z wewnętrznych systemów organizacji, co tworzy nowy, rozszerzony obwód bezpieczeństwa. Zarządzanie ryzykiem stron trzecich (TPRM) staje się kluczowym wyzwaniem i szansą dla dostawców usług zarządzanych (MSP, MSSP), ponieważ tradycyjne metody już nie wystarczają w obliczu coraz bardziej połączonego ekosystemu zewnętrznych dostawców i rosnących kosztów incydentów.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Nowa wersja SparkCat na iOS i Android kradnie frazy odzyskiwania portfeli kryptowalut

Nowa wersja SparkCat atakuje użytkowników iOS i Android, kradnąc frazy odzyskiwania portfeli kryptowalut ze zdjęć. Uważaj na podejrzane aplikacje!

Cyberprzestępcy udoskonalili złośliwe oprogramowanie SparkCat, ukrywając je w popularnych aplikacjach na iOS i Android, by kraść frazy odzyskiwania portfeli kryptowalut ze zdjęć użytkowników. Nowa wersja potrafi skanować galerię zdjęć w poszukiwaniu fraz w języku angielskim na iOS, a na Android dodatkowo wykorzystuje zaawansowane techniki zaciemniania kodu i skanuje w poszukiwaniu słów kluczowych w językach azjatyckich.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐ (7/10)

Drift traci 285 milionów dolarów w wyniku ataku socjotechnicznego wykorzystującego stałe nonce, powiązanego z Koreą Północną

Giełda Drift straciła 285 mln USD w wyniku wyrafinowanego ataku. Podejrzewa się udział Korei Północnej.

Giełda zdecentralizowana Drift na blockchainie Solana potwierdziła utratę około 285 milionów dolarów w wyniku zaawansowanego ataku socjotechnicznego, który wykorzystał mechanizm stałych nonce i doprowadził do przejęcia kontroli nad uprawnieniami administracyjnymi platformy. Atak, przeprowadzony 1 kwietnia 2026 roku, charakteryzował się wielotygodniowym przygotowaniem i wymagał od sprawców uzyskania fałszywych zatwierdzeń transakcji, co umożliwiło szybkie pozbawienie platformy limitów wypłat i opróżnienie kluczowych funduszy.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐⭐ (9/10)