https://itinsights.nl/zakelijke-it/ftx-fraude-wake-up-call-voor-europese-it-leiders/
ā ļø Uwaga na Powiadomienia w sprawie KSeF
Otrzymujemy informacje o tym, że oszuÅci zaczÄli podszywaÄ siÄ pod Ministerstwo Finansów oraz KrajowÄ
AdministracjÄ SkarbowÄ
i rozsyÅajÄ
e-maile dotyczÄ
ce KSeF, które zawierajÄ
zÅoÅliwe zaÅÄ
czniki, których uruchomienie może spowodowaÄ kradzież danych i pieniÄdzy.
Oto jak wyglÄ
dajÄ
przykÅadowe wiadomoÅci:
Kategoria: Publiczne
Szanowni PaÅstwo,
W zaÅÄ
czniku znajduje siÄ Powiadomienie Naczelnika UrzÄdu Skarbowego. Prosimy o informacjÄ, czy potrzebujÄ
PaÅstwo szkolenia lub wsparcia informacyjnego. BÄdziemy również wdziÄczni za informacje zwrotnÄ
, czy sÄ
PaÅstwo gotowi do korzystania z systemu
Z wyrazami szacunku
starszy referent
DziaÅ Wsparcia
UrzÄ
d Skarbowy Warszawa-Praga
WiadomoÅci różniÄ
siÄ nieznacznie treÅciÄ
(nie zawsze majÄ
peÅen podpis) i sÄ
wysyÅane z różnych adresów e-mail ā oto przykÅadowe z nich:
[email protected]
[email protected]
Jak widaÄ, skrzynki e-mail nadawców majÄ
prawidÅowÄ
domenÄ Ministerstwa Finansów.
Jak to możliwe, że adres jest āpoprawnyā?
Bardzo prosto, każdy może wysÅaÄ e-maila z dowolnym adresem nadawcy, ale taki e-mail nie powinien dotrzeÄ do skrzynki odbiorcy, o ile:
nadawca poprawnie zaimplementowaÅ mechanizmy bezpieczeÅstwa poczty elektronicznej (SPF, DKIM, DMARC)
a odbiorca wiadomoÅci je sprawdza
Ministerstwo Finansów ma poprawnie wdrożone nagÅowki:
v=spf1 ip4:145.237.237.0/26 ip4:145.237.192.0/27 ip4:145.237.160.128/27 include:spf.protection.outlook.com -all
v=DMARC1;p=quarantine;pct=100;rua=mailto:[email protected]
co oznacza, że e-maile od oszustów widzÄ
w skrzynkach te osoby, których administratorzy firmowej poczty nie weryfikujÄ
poprawnie ww. mechanizmów bezpieczeÅstwa.
Niestety, nawet duże firmy (nie tylko w Polsce) wciÄ
ż majÄ
z tym problem. Dlatego zdecydowaliÅmy siÄ w tej sprawie wysÅaÄ ostrzeżenie użytkownikom [...]
https://niebezpiecznik.pl/post/uwaga-na-powiadomienia-w-sprawie-ksef/
ā ļø Uwaga klienci mBanku!
Obserwujemy falÄ e-maili, w których przestÄpcy podszywajÄ c siÄ pod mBank, pod pretekstem aktualizacji numeru telefonu wyÅudzajÄ dane dostÄpowe do rachunku bankowego. Oto jak wyglÄ da e-mail oraz docelowa strona udajÄ ca stronÄ logowania do mBanku:
Nadawca: mBaŠæk {RĆÅ»NE ADRESY E-MAIL}
Temat: PotwierdÅŗ swój numer telefonu ā Sprawa: 6733-310
Szanowny Kliencie, Szanowna Klientko, aby kontynuowaÄ dostÄp do swojego konta, ważne jest zaktualizowanie gÅównego numeru telefonu. Prosimy o dokonanie tej aktualizacji w ciÄ
gu 48 godzin, aby uniknÄ
Ä zawieszenia konta.
Możesz teraz dokonaÄ aktualizacji, klikajÄ
c w poniższy link {RĆÅ»NE URL} DziÄkujemy za wspóÅpracÄ i zrozumienie.
Z poważaniem,
Twój zespóŠonline mBank.
WiadomoÅci wysyÅane sÄ
z różnych adresów e-mail. ZwróÄcie uwagÄ na literÄ āŠæā w nazwie banku. JeÅli ofiara kliknie w link, zostanie przekierowana na wiarygodnie wyglÄ
dajÄ
cÄ
stronÄ, która poprosi o uzupeÅnienie formularza logowania. Podanie tych danych oraz kolejnych informacji o które poproszÄ
oszuÅci może spowodowaÄ kradzież pieniÄdzy.
Po czym poznaÄ, że to oszustwo?
ChoÄ strona, na jakÄ
przekierowuje link z wiadomoÅci e-mail wyglÄ
da jak prawdziwa strona mBanku, to jej adres nie jest poprawnym adresem mBanku. PamiÄtaj, aby zawsze przed wpisaniem hasÅa dokÅadnie sprawdziÄ, na jakiej stronie siÄ logujesz.
UzupeÅniÅem formularz, co teraz?
JeÅli wprowadziÅeÅ login i hasÅo na faÅszywej stronie, natychmiast zadzwoÅ na mLiniÄ i poinformuj o tym bank.
Ostrzeż bliskich!
Jak zwykle, zachÄcamy do ostrzeżenia Waszych najbliższych, którzy majÄ
konta w mBanku. Wg naszych szacunków, przestÄpcy rozesÅali sporo wiadomoÅci, a niektóre z faÅszywych serwisów, które wykorzystujÄ
do wykradania danych wciÄ
ż sÄ
aktywne. Możesz też zachÄciÄ najbliższych do instalacji naszej darmowej aplikacji CyberAlerty [...]
Europe is on high alert, major cyber drills, spyware warnings, and war-game simulations define this weekās threat landscape.
Read our full newsletter for key insights.
š URGENT Security Update for React & Next.js Developers
New vulnerabilities discovered in React Server Components just days after the React2Shell crisis:
ā ļø CVE-2025-55184 & CVE-2025-67779: Attackers can crash your entire server with a single HTTP request
ā ļø CVE-2025-55183: Malicious requests can expose your application's source code
THE CATCH: If you already updated for React2Shell, you need to update AGAIN. The first fix was incomplete.
WHO'S AFFECTED:
ā All Next.js applications using App Router (versions 13.3 through 16.x)
ā React Server Components users
ā Popular frameworks like React Router, Waku, and more
WHAT TO DO:
1. Stop everything and patch immediately
2. Use automated tool: npx fix-react2shell-next
3. Test thoroughly before deploying
There are NO workarounds. Patching is the only solution.
Read details- https://www.cyberkendra.com/2025/12/react-patches-two-new-flaws-following.html
ą°ą°¾ą°ą±āą°ą°æą°Ŗą°æą°ą°æ ą°²ą±ą°ą± ą°¦ą±ą°¶ą°µą±ą°Æą°¾ą°Ŗą±ą°¤ą°ą°ą°¾ ą°øą°ą°ą°²ą°Øą°! ą°ą°Ŗą±ą°Øą±āą°ą°ą°²ą± ą°ą°µą°°ą± ą°”ą±ą°ą°¾ ą°¬ą°Æą°ą°Ŗą±ą°ą±ą°ą°¾ą°°ą±?
ą°®ą±ą°ą±ą°°ą±ą°øą°¾ą°«ą±ą°ą± ą°
ą°ą°¦ą±ą°ą±ą°ą°ą±ą°Øą±ą°Ø ą°ą°¦ą°¾ą°Æą° ą°·ą°¾ą°ą±!
https://newlyupdatepost.blogspot.com/2025/11/blog-post_17.html
ChatGPT leak sparks nationwide shock! Who exposed OpenAI data? Massive surprise as Microsoft receives huge revenue from the exploding AI boom.
#ChatGPTLeak #AIDataLeak #OpenAI #MSRevenue #AzureCloud #AIGlitch #TechScandal #LeakNews #AIUpdate #CyberAlert #AIFuture #DataBreach #AITalks #OpenAIAlert #MSGain #TechBuzz #AIShock
ChatGPT leak sparks nationwide shock! Who exposed OpenAI data? Massive surprise as Microsoft receives huge revenue from the exploding AI boom.