Categories

81 stron

Cyberbezpieczeństwo

Kwiecień 2026 Patch Tuesday: Krytyczne luki w SAP, Adobe, Microsoft, Fortinet i innych

Kwiecień 2026 Patch Tuesday łata krytyczne luki w SAP, Adobe, Microsoft, Fortinet i innych. Analiza zagrożeń i zalecenia dla użytkowników.

Kwiecień 2026 przyniósł znaczące aktualizacje bezpieczeństwa od kluczowych dostawców oprogramowania, w tym SAP, Adobe, Microsoft i Fortinet, łatając szereg krytycznych luk. Wśród nich wyróżniono podawane jako aktywnie wykorzystywane błędy w SAP Business Planning and Consolidation (SQL Injection, CVSS 9.9) oraz Adobe Acrobat Reader (Remote Code Execution, CVSS 8.6), a także liczne defekty w produktach Adobe ColdFusion i FortiSandbox, które mogły prowadzić do wykonania dowolnego kodu, obejścia zabezpieczeń czy wycieku danych. Microsoft załatał także 169 luk, w tym aktywnie wykorzystywaną podatność w SharePoint Server.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐⭐ (9/10)

Determinystyczna i Agentkowa Sztuczna Inteligencja: Walidacja Wymaga Ujawnienia Architektury

Jak połączyć deterministyczną i agentkową AI w testowaniu bezpieczeństwa. Klucz do powtarzalnej i mierzalnej walidacji ekspozycji.

Artykuł omawia integrację sztucznej inteligencji (AI) w procesach testowania bezpieczeństwa, wskazując na rosnącą potrzebę adaptacyjnych metod w dynamicznych środowiskach. Podkreśla, że podczas gdy w pełni agentkowe systemy AI oferują autonomię i głębokość eksploracji, ich probabilistyczna natura utrudnia zapewnienie powtarzalności i mierzalności kluczowych dla bezpieczeństwa programów. Proponuje hybrydowe podejście, łączące deterministyczną logikę do strukturyzowania i powtarzalności testów z AI do adaptacyjnego wzbogacania tego procesu, co jest fundamentem platformy Pentera.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐ (7/10)

Microsoft wydaje poprawki na lukę zero-day w SharePoint i 168 innych podatności

Microsoft załatał 169 luk, w tym zero-day w SharePoint (CVE-2026-32201) i krytyczne błędy w Defenderze. Informacje o wydaniu poprawek.

Microsoft wydał aktualizacje łatające rekordową liczbę 169 luk bezpieczeństwa, w tym jedną aktywnie wykorzystywaną w świecie rzeczywistym (CVE-2026-32201 w SharePoint). Wśród załatanych błędów znajdują się też luki krytyczne i ważne, dotyczące eskalacji uprawnień, wykonania kodu zdalnego oraz obejścia zabezpieczeń, a także cztery CVE niezwiązane bezpośrednio z produktami Microsoft. Jest to drugie co do wielkości wydanie poprawek w historii firmy, co sugeruje rosnący trend w liczbie odkrywanych podatności.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐⭐ (9/10)

Australijczyk przyznaje się do stworzenia deepfake'owego porno w przełomowej sprawie

Pierwsza w Australii sprawa karna o deepfake'owe porno. 19-latek przyznał się do winy. Nowe prawo grozi siedmioma latami więzienia.

19-letni Australijczyk przyznał się do winy w pierwszej w historii Australii sprawie karnej dotyczącej tworzenia deepfake’owego porno, łamiąc nowe prawo zakazujące manipulacji materiałami seksualnymi. Mężczyzna oskarżony o tworzenie i dystrybucję materiałów bez zgody, w tym przez platformę X, stanie przed sądem w kwietniu, podczas gdy eksperci ostrzegają przed wzrostem tego typu nadużyć i identyfikują je jako nową formę przemocy ze względu na płeć.

Źródło: BBC
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

OpenAI wprowadza GPT-5.4-Cyber z rozszerzonym dostępem dla zespołów bezpieczeństwa

OpenAI wprowadza GPT-5.4-Cyber, model AI do cyberbezpieczeństwa, rozszerzając dostęp dla obrońców i wzmacniając zabezpieczenia przed atakami.

OpenAI zaprezentowało GPT-5.4-Cyber, specjalistyczną wersję swojego najnowszego modelu flagowego, GPT-5.4, zoptymalizowaną pod kątem zastosowań w cyberbezpieczeństwie defensywnym, wzmacniając jednocześnie swój program Trusted Access for Cyber (TAC). Celem jest demokratyzacja dostępu do zaawansowanych modeli AI dla obrońców cyfrowej infrastruktury, minimalizując jednocześnie ryzyko nadużyć i wzmacniając zabezpieczenia przed atakami.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐ (7/10)

Nowe luki w Composerze pozwalają na wykonywanie dowolnych poleceń – wydano poprawki

Odkryto krytyczne luki w Composerze, PHP-owym menedżerze pakietów, pozwalające na wykonanie dowolnych poleceń. Wydano poprawki.

W popularnym menedżerze pakietów PHP, Composerze, odkryto dwie poważne luki bezpieczeństwa (CVE-2026-40176, CVE-2026-40261), które umożliwiają atakującym wykonanie dowolnego kodu na komputerze ofiary, nawet jeśli oprogramowanie Perforce VCS nie jest zainstalowane. Luki te, wynikające z nieprawidłowej walidacji danych wejściowych i niewystarczającego escapingu, dotyczą wersji Composer od 2.0 do 2.9.5, a poprawki wydano w wersjach 2.2.27 i 2.9.6. Zaleca się natychmiastową aktualizację oraz ostrożność przy pracy z niezaufanymi repozytoriami.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Oszustwo "Pushpaganda" wykorzystuje AI i Google Discover do dystrybucji scareware

Odkryto oszustwo "Pushpaganda" wykorzystujące AI i Google Discover do dystrybucji scareware i oszustw reklamowych, kierując użytkowników na fałszywe strony.

Badacze cyberbezpieczeństwa odkryli nowy schemat oszustw reklamowych wykorzystujący techniki SEO i treści generowane przez sztuczną inteligencję (AI) do wyświetlania fałszywych historii w Google Discover. Celem jest nakłonienie użytkowników do włączenia powiadomień przeglądarki, które następnie kierują ich do fałszywych ostrzeżeń i oszustw finansowych, rozprzestrzenianych przy użyciu nazwanych “Pushpaganda” przez HUMAN. Operacja, choć początkowo skierowana na Indie, rozszerzyła się na inne regiony, generując miliony żądań ofert, a Google już wprowadziło poprawki blokujące ten spam.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐ (7/10)

Android RAT Mirax przekształca urządzenia w proxy SOCKS5, docierając do 220 000 użytkowników przez reklamy Meta

Złośliwe oprogramowanie Android RAT Mirax przekształca urządzenia w proxy SOCKS5, docierając do 220 000 użytkowników przez reklamy Meta.

Nowy Android RAT o nazwie Mirax aktywnie atakuje kraje hiszpańskojęzyczne, wykorzystując reklamy na platformach Meta do dystrybucji złośliwego oprogramowania, które przekształca zainfekowane urządzenia w węzły proxy SOCKS5. Złośliwe oprogramowanie oferuje zaawansowane funkcje RAT, w tym kradzież danych i tworzenie nakładek, a jego dystrybucja odbywa się poprzez kontrolowany model MaaS, priorytetyzujący rosyjskojęzycznych aktorów zagrożeń.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

Analiza 216 mln przypadków bezpieczeństwa wskazuje na 4-krotny wzrost ryzyka krytycznego (Raport 2026)

Raport 2026: 216 mln analiz bezpieczeństwa pokazuje 4-krotny wzrost ryzyka krytycznego z powodu AI i luki w naprawie podatności.

Analiza OX Security wykazała znaczący, 4-krotny wzrost krytycznego ryzyka bezpieczeństwa w ciągu 90 dni, mimo jedynie 52% wzrostu wolumenu alertów. Przyczyną jest “luka prędkości” w rozwoju wspomaganym przez AI, która przewyższa możliwości usuwania podatności, co prowadzi do większej gęstości krytycznych luk. Kluczowe wnioski to odejście od priorytetyzacji opartej wyłącznie na technicznym CVSS na rzecz kontekstu biznesowego i przetwarzania danych osobowych, a także silna korelacja między użyciem narzędzi AI do kodowania a wzrostem liczby krytycznych problemów, które omijają tradycyjne skanery.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐⭐ (8/10)

108 Złośliwych Rozszerzeń Chrome Kradnie Dane Google i Telegram, Dotycząc 20 000 Użytkowników

108 złośliwych rozszerzeń Chrome kradnie dane Google i Telegram, dotykając 20 000 użytkowników. Odkryto kampanię wyłudzania danych i nadużyć przeglądarki.

Odkryto kampanię złośliwych rozszerzeń Google Chrome, które komunikując się z tą samą infrastrukturą, kradną dane użytkowników, w tym dane logowania do Google przez OAuth2 oraz sesje Telegram Web, a takżeInjectują reklamy i kod JavaScript na odwiedzanych stronach. Wśród 108 rozszerzeń, zainstalowanych przez około 20 000 użytkowników, znajdują się m.in. narzędzia podszywające się pod klientów Telegram, gry czy ulepszacze YouTube i TikTok.

Źródło: The Hackers News
Kategoria: Cyberbezpieczeństwo
Ważność: ⭐⭐⭐⭐⭐⭐⭐ (7/10)