⚠️ Uwaga na Powiadomienia w sprawie KSeF

Otrzymujemy informacje o tym, że oszuści zaczęli podszywać się pod Ministerstwo Finansów oraz Krajową Administrację Skarbową i rozsyłają e-maile dotyczące KSeF, które zawierają złośliwe załączniki, których uruchomienie może spowodować kradzież danych i pieniędzy.
Oto jak wyglądają przykładowe wiadomości:

Kategoria: Publiczne
Szanowni Państwo,
W załączniku znajduje się Powiadomienie Naczelnika Urzędu Skarbowego. Prosimy o informację, czy potrzebują Państwo szkolenia lub wsparcia informacyjnego. Będziemy również wdzięczni za informacje zwrotną, czy są Państwo gotowi do korzystania z systemu
Z wyrazami szacunku
starszy referent
Dział Wsparcia
Urząd Skarbowy Warszawa-Praga
Wiadomości różnią się nieznacznie treścią (nie zawsze mają pełen podpis) i są wysyłane z różnych adresów e-mail — oto przykładowe z nich:
us.warszawe.prage@mf.gov.pl
powiadomKAS@mf.gov.pl
Jak widać, skrzynki e-mail nadawców mają prawidłową domenę Ministerstwa Finansów.
Jak to możliwe, że adres jest “poprawny”?
Bardzo prosto, każdy może wysłać e-maila z dowolnym adresem nadawcy, ale taki e-mail nie powinien dotrzeć do skrzynki odbiorcy, o ile:

nadawca poprawnie zaimplementował mechanizmy bezpieczeństwa poczty elektronicznej (SPF, DKIM, DMARC)
a odbiorca wiadomości je sprawdza

Ministerstwo Finansów ma poprawnie wdrożone nagłowki:
v=spf1 ip4:145.237.237.0/26 ip4:145.237.192.0/27 ip4:145.237.160.128/27 include:spf.protection.outlook.com -all
v=DMARC1;p=quarantine;pct=100;rua=mailto:postmaster@mf.gov.pl
co oznacza, że e-maile od oszustów widzą w skrzynkach te osoby, których administratorzy firmowej poczty nie weryfikują poprawnie ww. mechanizmów bezpieczeństwa.
Niestety, nawet duże firmy (nie tylko w Polsce) wciąż mają z tym problem. Dlatego zdecydowaliśmy się w tej sprawie wysłać ostrzeżenie użytkownikom [...]

#Cyberalert #KSeF

https://niebezpiecznik.pl/post/uwaga-na-powiadomienia-w-sprawie-ksef/

⚠️ Uwaga na Powiadomienia w sprawie KSeF

NieBezpiecznik.pl

Nota: hay actualización de estado y comunicación oficial. Podemos bajar seriamente el nivel de preocupación. https://www.pccomponentes.com/actualizacion-importante-oficial-seguridad-datos

Me pasan esto del cielito azul. Parece ser que un hacker ruso dice haber accedido a la web de PcComponentes y tiene a la venta la BBDD de clientes con datos a cascoporro.

Por si queréis curaros en salud e ir cambiando contraseñas y demás.

https://bsky.app/profile/hackmanac.com/post/3mcurpy4a2b2n

#Cyberalert #Cybersecurity #PcComponentes #DataLeak

Why is everyone searching for Arohi Mim’s ‘3 minutes 24 seconds’ video? Experts warn it’s a fake-leak trap designed to lure users into scams, malware and misinformation. https://english.mathrubhumi.com/technology/arohi-mim-3-minutes-24-seconds-viral-video-scam-explained-ljeoxz6b?utm_source=dlvr.it&utm_medium=mastodon #ArohiMim #ViralScam #FakeLeak #CyberAlert #DigitalSafety
🔎 CVE-2025-15090: HIGH-severity buffer overflow in UTT 进取 512W (v1.7.7-171114) enables remote code execution—no user interaction needed. PoC exploit code is available. Isolate, monitor, and patch! https://radar.offseq.com/threat/cve-2025-15090-buffer-overflow-in-utt-512w-48838686 #OffSeq #Vulnerability #CyberAlert
🚨 CRITICAL: CVE-2025-67288 in Umbraco CMS 16.3.3 lets attackers upload malicious PDFs & run code remotely. No patch yet—enforce strict file validation, monitor uploads, & restrict access! https://radar.offseq.com/threat/cve-2025-67288-na-ea93a173 #OffSeq #Umbraco #Vulnerability #CyberAlert

⚠️ Uwaga klienci mBanku!

Obserwujemy falę e-maili, w których przestępcy podszywając się pod mBank, pod pretekstem aktualizacji numeru telefonu wyłudzają dane dostępowe do rachunku bankowego. Oto jak wygląda e-mail oraz docelowa strona udająca stronę logowania do mBanku:

Nadawca: mBaпk {RÓŻNE ADRESY E-MAIL}
Temat: Potwierdź swój numer telefonu – Sprawa: 6733-310
Szanowny Kliencie, Szanowna Klientko, aby kontynuować dostęp do swojego konta, ważne jest zaktualizowanie głównego numeru telefonu. Prosimy o dokonanie tej aktualizacji w ciągu 48 godzin, aby uniknąć zawieszenia konta.
Możesz teraz dokonać aktualizacji, klikając w poniższy link {RÓŻNE URL} Dziękujemy za współpracę i zrozumienie.
Z poważaniem,
Twój zespół online mBank.

Wiadomości wysyłane są z różnych adresów e-mail. Zwróćcie uwagę na literę “п” w nazwie banku. Jeśli ofiara kliknie w link, zostanie przekierowana na wiarygodnie wyglądającą stronę, która poprosi o uzupełnienie formularza logowania. Podanie tych danych oraz kolejnych informacji o które poproszą oszuści może spowodować kradzież pieniędzy.
Po czym poznać, że to oszustwo?
Choć strona, na jaką przekierowuje link z wiadomości e-mail wygląda jak prawdziwa strona mBanku, to jej adres nie jest poprawnym adresem mBanku. Pamiętaj, aby zawsze przed wpisaniem hasła dokładnie sprawdzić, na jakiej stronie się logujesz.

Uzupełniłem formularz, co teraz?
Jeśli wprowadziłeś login i hasło na fałszywej stronie, natychmiast zadzwoń na mLinię i poinformuj o tym bank.
Ostrzeż bliskich!
Jak zwykle, zachęcamy do ostrzeżenia Waszych najbliższych, którzy mają konta w mBanku. Wg naszych szacunków, przestępcy rozesłali sporo wiadomości, a niektóre z fałszywych serwisów, które wykorzystują do wykradania danych wciąż są aktywne. Możesz też zachęcić najbliższych do instalacji naszej darmowej aplikacji CyberAlerty [...]

#Cyberalert #MBank #Phishing

https://niebezpiecznik.pl/post/uwaga-klienci-mbanku-3/

⚠️ Uwaga klienci mBanku!

NieBezpiecznik.pl

Europe is on high alert, major cyber drills, spyware warnings, and war-game simulations define this week’s threat landscape.
Read our full newsletter for key insights.

#CyberSecurity #CyberAlert #InfosecK2K

🔐 URGENT Security Update for React & Next.js Developers

New vulnerabilities discovered in React Server Components just days after the React2Shell crisis:

⚠️ CVE-2025-55184 & CVE-2025-67779: Attackers can crash your entire server with a single HTTP request
⚠️ CVE-2025-55183: Malicious requests can expose your application's source code

THE CATCH: If you already updated for React2Shell, you need to update AGAIN. The first fix was incomplete.

WHO'S AFFECTED:
✓ All Next.js applications using App Router (versions 13.3 through 16.x)
✓ React Server Components users
✓ Popular frameworks like React Router, Waku, and more

WHAT TO DO:
1. Stop everything and patch immediately
2. Use automated tool: npx fix-react2shell-next
3. Test thoroughly before deploying

There are NO workarounds. Patching is the only solution.

Read details- https://www.cyberkendra.com/2025/12/react-patches-two-new-flaws-following.html

#ReactSecurity #WebSecurity #NextJS #Developers #CyberAlert

చాట్‌జిపిటి లీక్ దేశవ్యాప్తంగా సంచలనం! ఓపెన్‌ఏఐలో ఎవరు డేటా బయటపెట్టారు?
మైక్రోసాఫ్ట్ అందుకుంటున్న ఆదాయం షాక్!
https://newlyupdatepost.blogspot.com/2025/11/blog-post_17.html

ChatGPT leak sparks nationwide shock! Who exposed OpenAI data? Massive surprise as Microsoft receives huge revenue from the exploding AI boom.

#ChatGPTLeak #AIDataLeak #OpenAI #MSRevenue #AzureCloud #AIGlitch #TechScandal #LeakNews #AIUpdate #CyberAlert #AIFuture #DataBreach #AITalks #OpenAIAlert #MSGain #TechBuzz #AIShock

చాట్‌జిపిటి లీక్ దేశవ్యాప్తంగా సంచలనం! ఓపెన్‌ఏఐలో ఎవరు డేటా బయటపెట్టారు? మైక్రోసాఫ్ట్ అందుకుంటున్న ఆదాయం షాక్!

ChatGPT leak sparks nationwide shock! Who exposed OpenAI data? Massive surprise as Microsoft receives huge revenue from the exploding AI boom.

Newly Update Post
🔒【資安警示 / Security Alert】
QNAP NAS 被爆多項高風險漏洞
🚨:恐導致遠端執行與資料洩漏!

根據小編發現最近他們也有推送更新喔~隨時更新避免意外狀況

📅 發布時間:2025 年 9 月
HKCERT 公布 QTS 5.2.x / QuTS Hero h5.2.x 系列存在多項嚴重漏洞,包含:
💥 遠端程式執行(RCE)
🧩 拒絕服務(DoS)
📂 資料洩漏與敏感資訊外洩

攻擊者可未經授權發動網路攻擊
⚠️
🔧 QNAP 已發布安全公告 QSA-25-21、QSA-25-23,請盡速更新系統。

🔗 詳情:
👉 https://2025.data-recover.com.tw/news/QNAP-NAS-%E8%A2%AB%E7%88%86%E5%A4%9A%E9%A0%85%E9%AB%98%E9%A2%A8%E9%9A%AA%E6%BC%8F%E6%B4%9E

#️⃣ Hashtags
#資安警示 🔐 #QNAP #NAS #遠端程式執行 #資料洩漏 #拒絕服務
#CyberAlert 🚨 #QNAP #NAS #RCE #DataLeak #DoS #TechNews #CyberSecurity #InfoSec #IT
#セキュリティ警告 🔒 #QNAP #NAS #リモート実行 #情報漏洩 #サービス拒否 #テックニュース #tech #news
【資安警示】QNAP NAS 被爆多項高風險漏洞:恐導致遠端執行與資料洩漏

【資安警示】QNAP NAS 被爆多項高風險漏洞:恐導致遠端執行與資料洩漏 發布時間:2025 年 9 月 近期由 HKCERT 公布,QNAP 的 NAS 系統中發現 多個安全漏洞,可被遠端攻擊者利用來發起遠端程式執行 (RCE)、拒絕服務 (DoS)、敏感資訊洩漏以及資料操作等攻擊。

鴻華資料救援