Categories

81 stron

Cyberbezpieczeństwo

Jedyny sposób na walkę z deepfake'ami to tworzenie deepfake'ów

Walka z deepfake'ami staje się coraz większym wyzwaniem, ale startupy opracowują technologie AI do ich wykrywania. Poznaj najnowsze rozwiązania.

Wraz z rozwojem konsumenckich narzędzi AI, tworzenie manipulowanych mediów audio, wideo i obrazów stało się niezwykle proste, co doprowadziło do powstania rozwijającego się przemysłu startupów zajmujących się wykrywaniem deepfake’ów, który wykorzystuje uczenie maszynowe do zwalczania zagrożenia. Te firmy, takie jak Reality Defender i Pindrop, trenują sztuczną inteligencję, aby wykrywać materiały generowane przez inną AI, co jest kluczowe dla walki z oszustwami i innymi nadużyciami w erze cyfrowej.

Źródło: The Verge
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Nowy botnet PowMix atakuje czeskich pracowników losowym ruchem C2

Odkryto nowy botnet PowMix, który atakuje czeskich pracowników. Wykorzystuje losowy ruch C2 i zaawansowane techniki ukrywania się.

Badacze bezpieczeństwa ostrzegają przed nowym botnetem PowMix, który od grudnia 2025 roku jest aktywny w Czechach, celując w pracowników i wykorzystując randomizowane interwały komunikacji z serwerami C2, co utrudnia wykrycie. Botnet, dostarczany za pomocą spreparowanych plików ZIP i LNK, umożliwia zdalne przejmowanie kontroli, rekonesans i wykonywanie kodu, a jego mechanizmy ukrywania obejmują podszywanie się pod URL-e REST API oraz wykorzystanie dokumentów-przynęt. Kampania wykazuje podobieństwa taktyczne z wcześniejszym botnetem ZipLine.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐ (7/10)

Tygodnik ThreatsDay: Wirtualny atak na program antywirusowy, włamanie do portfela kryptowalut i 17-letnia luka w zabezpieczeniach Excela

Najnowsze zagrożenia cybernetyczne: nowy exploit na Defender, atak brute-force na SonicWall, stara luka w Excelu, phishing i ransomware. Aktualności z The Hackers News.

W tym tygodniu pojawiły się liczne zagrożenia cybernetyczne, w tym nieznany wcześniej exploit na Microsoft Defender, atak typu brute-force na urządzenia SonicWall oraz długo istniejąca luka w zabezpieczeniach programu Excel. Zidentyfikowano nowe kampanie phishingowe, złośliwe oprogramowanie typu ransomware oraz dystrybucję szkodliwych aplikacji w sklepach z aplikacjami, co podkreśla ciągłe potrzeby aktualizacji systemów i zwiększonej czujności użytkowników.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Webinar: Znajdź i wyeliminuj niezarządzane tożsamości maszynowe w swoim środowisku

Dowiedz się, jak skutecznie identyfikować i eliminować niezarządzane tożsamości maszynowe, które stanowią ogromne zagrożenie dla bezpieczeństwa danych w Twojej organizacji.

Artykuł omawia narastający problem niezarządzanych tożsamości maszynowych, takich jak konta usługowe i klucze API, które są główną przyczyną naruszeń bezpieczeństwa w chmurze, zastępując luki w zabezpieczeniach spowodowane phishingiem czy słabymi hasłami. Webinar ma na celu przedstawienie sposobów na identyfikację i eliminację tych “tożsamości duchów” w celu zabezpieczenia środowisk przed atakami, ponieważ tradycyjne systemy zarządzania tożsamością (IAM) nie są przystosowane do obsługi rosnącej liczby automatycznych poświadczeń.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Cisco łata krytyczne luki w usługach tożsamości i Webex pozwalające na wykonanie kodu

Cisco naprawia 4 krytyczne luki w Identity Services i Webex umożliwiające wykonanie kodu i podszywanie się pod użytkowników. Zalecana aktualizacja.

Firma Cisco ogłosiła wydanie poprawek dla czterech krytycznych luk bezpieczeństwa w usługach Identity Services i Webex, które mogłyby pozwolić atakującemu na wykonanie dowolnego kodu oraz podszywanie się pod dowolnego użytkownika. Luki, oznaczone jako CVE-2026-20184, CVE-2026-20147, CVE-2026-20180 i CVE-2026-20186, mają wysokie oceny CVSS (9.8-9.9) i potencjalnie umożliwiają atakującym przejęcie kontroli nad systemem, a nawet doprowadzenie do awarii usług.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Ukryty Pasażer? Jak Taboola Kieruje Sesje Bankowe Użytkowników do Temu

Piksel Taboola potajemnie przekierowuje sesje bankowe do Temu, naruszając RODO i PCI DSS. Jak systemy bezpieczeństwa tego nie wykrywają?

Wykryto, że piksel Taboola na stronach banków kieruje zalogowanych użytkowników do punktu śledzenia Temu bez wiedzy banku i zgody użytkownika, wykorzystując „ślepy punkt” analizatorów bezpieczeństwa, które oceniają tylko pierwszy skok zapytania, a nie jego końcowy cel. Doprowadziło to do naruszeń RODO i PCI DSS, wskazując na potrzebę analizy zachowania w czasie rzeczywistym, a nie tylko deklarowanych dostawców.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Nadużycie wtyczki Obsidianem dostarcza RAT PHANTOMPULSE w ukierunkowanych atakach na finanse i kryptowaluty

Nowa kampania cyberataków wykorzystuje aplikację Obsidian do dystrybucji RAT PHANTOMPULSE, celując w sektor finansowy i kryptowalut.

Kampania inżynierii społecznej wykorzystuje aplikację Obsidian do dystrybucji nowego trojana zdalnego dostępu PHANTOMPULSE, celując w osoby z branży finansowej i kryptowalut. Atakujący stosują wyrafinowane taktyki na LinkedIn i Telegramie, podszywając się pod firmę venture capital, aby nakłonić ofiary do włączenia synchronizacji wtyczek społecznościowych w Obsidianie, co prowadzi do wykonania złośliwego kodu i instalacji backdooru. System ten pozwala na zdalne zarządzanie zainfekowanym komputerem, wykorzystując blockchain Ethereum do rozwiązywania adresów serwerów C2, a na macOS wykorzystuje AppleScript i Telegram jako zapasowe rozwiązanie do komunikacji.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐ (7/10)

Kampania UAC-0247 celuje w ukraińskie kliniki i rządy przy użyciu złośliwego oprogramowania do kradzieży danych

Kampania UAC-0247 celuje w ukraińskie instytucje, kradnąc dane przez złośliwe oprogramowanie. Raport CERT-UA.

Grupa przestępcza UAC-0247 przeprowadziła kampanię cyberataków między marcem a kwietniem 2026 roku, której celem były instytucje rządowe i placówki medyczne na Ukrainie, głównie kliniki i szpitale ratunkowe, w celu kradzieży poufnych danych z przeglądarek opartych na Chromium i aplikacji WhatsApp. Ataki inicjowane przez phishingowe e-maile prowadzą do pobrania i uruchomienia złośliwego oprogramowania, które infiltruje systemy, umożliwiając zdalną kontrolę, szpiegowanie i kradzież danych.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

N8n Webhooks nadużywane od października 2025 do dostarczania złośliwego oprogramowania przez phishing

Złośliwi aktorzy wykorzystują platformę n8n do zaawansowanych kampanii phishingowych, dostarczając malware i identyfikując użytkowników, co stanowi nowe zagrożenie dla cyberbezpieczeństwa.

Zagrożenia sieciowe wykorzystują platformę n8n do dystrybucji złośliwego oprogramowania i fingerprintingu urządzeń poprzez ukierunkowane kampanie phishingowe, maskując swoje działania pod zaufaną infrastrukturą. Atakujący tworzą niestandardowe adresy URL webhooks, które po kliknięciu przez użytkownika uruchamiają pobieranie złośliwych ładunków lub zbierają dane identyfikacyjne, omijając tradycyjne filtry bezpieczeństwa i prowadząc do infekcji zdalnymi narzędziami zarządzania.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Aktywnie wykorzystywana luka w nginx-ui (CVE-2026-33032) umożliwia pełne przejęcie serwera Nginx

Krytyczna luka CVE-2026-33032 w nginx-ui pozwala na pełne przejęcie serwera Nginx. Atakujący mogą modyfikować konfigurację i kraść dane.

Odkryto krytyczną lukę bezpieczeństwa CVE-2026-33032 w narzędziu nginx-ui, pozwalającą na przejęcie kontroli nad serwerem Nginx bez uwierzytelnienia, poprzez manipulację punktami końcowymi /mcp i /mcp_message. Luka, nazwana MCPwn, umożliwia restartowanie serwera, modyfikację plików konfiguracyjnych, a nawet przechwytywanie danych administratorów, a łatwo można ją wykorzystać za pomocą dwóch zapytań HTTP.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐⭐ (9/10)