Menu dostępności

Cybernews

Fizyczny backdoor w bankomatach – atak grupy UNC2891 za pomocą RaspberryPI

Fizyczny backdoor w bankomatach – atak grupy UNC2891 za pomocą RaspberryPI

Analitycy z Group‑IB ujawnili wieloetapowy atak grupy UNC2891 (znanej również jako LightBasin), która wykorzystała fizyczne wewnętrzne urządzenie (Raspberry Pi z modułem 4G) podłączone bezpośrednio do sieci AT...
Nowe luki w zabezpieczeniach urządzeń Lenovo

Nowe luki w zabezpieczeniach urządzeń Lenovo

Okazuje się, że w zabezpieczeniach urządzeń Lenovo istnieje kilka luk – w tym takie, które mogą umożliwić atakującym wdrożenie trwałych implantów w docelowych systemach. Firma Binarly, zajmująca się bezpiecze...
Jak grupa GOLD BLADE wykorzystuje technikę DLL sideloading, aby wstrzyknąć RedLoader do firm

Jak grupa GOLD BLADE wykorzystuje technikę DLL sideloading, aby wstrzyknąć RedLoader do firm

W lipcu 2025 roku eksperci z Sophos X‑Ops wykryli zaawansowaną kampanię cyberprzestępczą prowadzoną przez grupę GOLD BLADE, wykorzystującą nowatorskie połączenie złośliwych plików skrótów .lnk oraz techniki...
Użytkownicy Instagrama celem nowej kampanii phishingowej

Użytkownicy Instagrama celem nowej kampanii phishingowej

Cyberprzestępcy wysyłają do użytkowników Instagrama e-maile, które wyglądają niemal identycznie jak oficjalne wiadomości od platformy – np. wezwania do potwierdzenia tożsamości. Na pierwszy rzut oka są...
W pamięci i na stercie – SonicWall SMA100 dziurawy niczym z ery kodu C (CVE-2025-40596, -40597, -40598)

W pamięci i na stercie – SonicWall SMA100 dziurawy niczym z ery kodu C (CVE-2025-40596, -40597, -40598)

Przypadek, który dzisiaj opiszemy, przypomina, że bezpieczeństwo w urządzeniach sieciowych nie może być jedynie marketingowym hasłem – błędy w parsowaniu HTTP to wciąż realne zagrożenie. Wydaje się, ...
Fire Ant – analiza złośliwej kampanii dotykającej hypervisora

Fire Ant – analiza złośliwej kampanii dotykającej hypervisora

Sygnia, globalna firma specjalizująca się w reagowaniu na incydenty bezpieczeństwa, ujawniła nową kampanię cyberszpiegowską, o kryptonimie Fire Ant, która skierowana jest przeciwko środowiskom VMware E...
Koske Linux – wyrafinowane złośliwe oprogramowanie opracowane za pomocą sztucznej inteligencji

Koske Linux – wyrafinowane złośliwe oprogramowanie opracowane za pomocą sztucznej inteligencji

Według Aqua Security, firmy zajmującej się bezpieczeństwem w chmurze i konteneryzacją, podczas tworzenia zaawansowanego złośliwego oprogramowania na system Linux cyberprzestępcy w znacznym stopniu oparli...
Administrator cyberforum zatrzymany w międzynarodowej akcji na Ukrainie

Administrator cyberforum zatrzymany w międzynarodowej akcji na Ukrainie

Nie samą technologią człowiek żyje, a więc dzisiaj wiadomości z zakresu sądownictwa. Francuskie władze ogłosiły w środę 23 lipca, że na terytorium Ukrainy aresztowano domniemanego administratora forum cyberp...
Kampania phishingowa PoisonSeed omija zabezpieczenia FIDO2, wykorzystując autoryzację między urządzeniami

Kampania phishingowa PoisonSeed omija zabezpieczenia FIDO2, wykorzystując autoryzację między urządzeniami

Grupa hakerska znana jako PoisonSeed prowadzi zaawansowaną kampanię phishingową, która omija zabezpieczenia kluczy bezpieczeństwa FIDO2. Przestępcy nie wykorzystują błędów w samym protokole, lecz nadu...
Luka w AppLockerze – drobny błąd, wielka dziura w zabezpieczeniach

Luka w AppLockerze – drobny błąd, wielka dziura w zabezpieczeniach

Microsoft AppLocker od lat uchodzi za jedno z najbardziej precyzyjnych narzędzi kontroli aplikacji w systemach Windows. Umożliwia administratorom sieci wdrażanie reguł dotyczących uruchamiania plików wykon...