FTX-fraude: Europese IT-leiders, tijd om wakker te worden! 🚨 Hoe veilig zijn jouw systemen? #CyberAlert #ITLeadership 
https://itinsights.nl/zakelijke-it/ftx-fraude-wake-up-call-voor-europese-it-leiders/
FTX-fraude: Wake-up call voor Europese IT-leiders.

De FTX-fraude: Een wake-up call voor Europese IT-leiders De recente veroordeling van Sam Bankman-Fried in de FTX-fraudezaak onderstreept de kwetsbaarheid van…

IT INSIGHTS
āš ļø CVE-2026-27168: HIGH severity heap overflow in HappySeaFox sail (≤0.9.10). Remote code execution possible via crafted XWD files — no patch yet. Audit, block untrusted XWDs, and monitor! https://radar.offseq.com/threat/cve-2026-27168-cwe-122-heap-based-buffer-overflow--338e400d #OffSeq #Vulnerability #HappySeaFox #CyberAlert

āš ļø Uwaga na Powiadomienia w sprawie KSeF

Otrzymujemy informacje o tym, że oszuści zaczęli podszywać się pod Ministerstwo Finansów oraz Krajową Administrację Skarbową i rozsyłają e-maile dotyczące KSeF, które zawierają złośliwe załączniki, których uruchomienie może spowodować kradzież danych i pieniędzy.
Oto jak wyglądają przykładowe wiadomości:

Kategoria: Publiczne
Szanowni Państwo,
W załączniku znajduje się Powiadomienie Naczelnika Urzędu Skarbowego. Prosimy o informację, czy potrzebują Państwo szkolenia lub wsparcia informacyjnego. Będziemy również wdzięczni za informacje zwrotną, czy są Państwo gotowi do korzystania z systemu
Z wyrazami szacunku
starszy referent
Dział Wsparcia
Urząd Skarbowy Warszawa-Praga
Wiadomości różnią się nieznacznie treścią (nie zawsze mają pełen podpis) i są wysyłane z różnych adresów e-mail — oto przykładowe z nich:
[email protected]
[email protected]
Jak widać, skrzynki e-mail nadawców mają prawidłową domenę Ministerstwa Finansów.
Jak to możliwe, że adres jest ā€œpoprawnyā€?
Bardzo prosto, każdy może wysłać e-maila z dowolnym adresem nadawcy, ale taki e-mail nie powinien dotrzeć do skrzynki odbiorcy, o ile:

nadawca poprawnie zaimplementował mechanizmy bezpieczeństwa poczty elektronicznej (SPF, DKIM, DMARC)
a odbiorca wiadomości je sprawdza

Ministerstwo Finansów ma poprawnie wdrożone nagłowki:
v=spf1 ip4:145.237.237.0/26 ip4:145.237.192.0/27 ip4:145.237.160.128/27 include:spf.protection.outlook.com -all
v=DMARC1;p=quarantine;pct=100;rua=mailto:[email protected]
co oznacza, że e-maile od oszustów widzą w skrzynkach te osoby, których administratorzy firmowej poczty nie weryfikują poprawnie ww. mechanizmów bezpieczeństwa.
Niestety, nawet duże firmy (nie tylko w Polsce) wciąż mają z tym problem. Dlatego zdecydowaliśmy się w tej sprawie wysłać ostrzeżenie użytkownikom [...]

#Cyberalert #KSeF

https://niebezpiecznik.pl/post/uwaga-na-powiadomienia-w-sprawie-ksef/

āš ļø Uwaga na Powiadomienia w sprawie KSeF

NieBezpiecznik.pl
Why is everyone searching for Arohi Mim’s ā€˜3 minutes 24 seconds’ video? Experts warn it’s a fake-leak trap designed to lure users into scams, malware and misinformation. https://english.mathrubhumi.com/technology/arohi-mim-3-minutes-24-seconds-viral-video-scam-explained-ljeoxz6b?utm_source=dlvr.it&utm_medium=mastodon #ArohiMim #ViralScam #FakeLeak #CyberAlert #DigitalSafety
šŸ”Ž CVE-2025-15090: HIGH-severity buffer overflow in UTT čæ›å– 512W (v1.7.7-171114) enables remote code execution—no user interaction needed. PoC exploit code is available. Isolate, monitor, and patch! https://radar.offseq.com/threat/cve-2025-15090-buffer-overflow-in-utt-512w-48838686 #OffSeq #Vulnerability #CyberAlert
🚨 CRITICAL: CVE-2025-67288 in Umbraco CMS 16.3.3 lets attackers upload malicious PDFs & run code remotely. No patch yet—enforce strict file validation, monitor uploads, & restrict access! https://radar.offseq.com/threat/cve-2025-67288-na-ea93a173 #OffSeq #Umbraco #Vulnerability #CyberAlert

āš ļø Uwaga klienci mBanku!

Obserwujemy falę e-maili, w których przestępcy podszywając się pod mBank, pod pretekstem aktualizacji numeru telefonu wyłudzają dane dostępowe do rachunku bankowego. Oto jak wygląda e-mail oraz docelowa strona udająca stronę logowania do mBanku:

Nadawca: mBaŠæk {RÓŻNE ADRESY E-MAIL}
Temat: PotwierdÅŗ swój numer telefonu – Sprawa: 6733-310
Szanowny Kliencie, Szanowna Klientko, aby kontynuować dostęp do swojego konta, ważne jest zaktualizowanie głównego numeru telefonu. Prosimy o dokonanie tej aktualizacji w ciągu 48 godzin, aby uniknąć zawieszenia konta.
Możesz teraz dokonać aktualizacji, klikając w poniższy link {RÓŻNE URL} Dziękujemy za współpracę i zrozumienie.
Z poważaniem,
Twój zespół online mBank.

Wiadomości wysyłane są z różnych adresów e-mail. Zwróćcie uwagę na literę ā€œŠæā€ w nazwie banku. Jeśli ofiara kliknie w link, zostanie przekierowana na wiarygodnie wyglądającą stronę, która poprosi o uzupełnienie formularza logowania. Podanie tych danych oraz kolejnych informacji o które poproszą oszuści może spowodować kradzież pieniędzy.
Po czym poznać, że to oszustwo?
Choć strona, na jaką przekierowuje link z wiadomości e-mail wygląda jak prawdziwa strona mBanku, to jej adres nie jest poprawnym adresem mBanku. Pamiętaj, aby zawsze przed wpisaniem hasła dokładnie sprawdzić, na jakiej stronie się logujesz.

Uzupełniłem formularz, co teraz?
Jeśli wprowadziłeś login i hasło na fałszywej stronie, natychmiast zadzwoń na mLinię i poinformuj o tym bank.
Ostrzeż bliskich!
Jak zwykle, zachęcamy do ostrzeżenia Waszych najbliższych, którzy mają konta w mBanku. Wg naszych szacunków, przestępcy rozesłali sporo wiadomości, a niektóre z fałszywych serwisów, które wykorzystują do wykradania danych wciąż są aktywne. Możesz też zachęcić najbliższych do instalacji naszej darmowej aplikacji CyberAlerty [...]

#Cyberalert #MBank #Phishing

https://niebezpiecznik.pl/post/uwaga-klienci-mbanku-3/

āš ļø Uwaga klienci mBanku!

NieBezpiecznik.pl

Europe is on high alert, major cyber drills, spyware warnings, and war-game simulations define this week’s threat landscape.
Read our full newsletter for key insights.

#CyberSecurity #CyberAlert #InfosecK2K

šŸ” URGENT Security Update for React & Next.js Developers

New vulnerabilities discovered in React Server Components just days after the React2Shell crisis:

āš ļø CVE-2025-55184 & CVE-2025-67779: Attackers can crash your entire server with a single HTTP request
āš ļø CVE-2025-55183: Malicious requests can expose your application's source code

THE CATCH: If you already updated for React2Shell, you need to update AGAIN. The first fix was incomplete.

WHO'S AFFECTED:
āœ“ All Next.js applications using App Router (versions 13.3 through 16.x)
āœ“ React Server Components users
āœ“ Popular frameworks like React Router, Waku, and more

WHAT TO DO:
1. Stop everything and patch immediately
2. Use automated tool: npx fix-react2shell-next
3. Test thoroughly before deploying

There are NO workarounds. Patching is the only solution.

Read details- https://www.cyberkendra.com/2025/12/react-patches-two-new-flaws-following.html

#ReactSecurity #WebSecurity #NextJS #Developers #CyberAlert

ą°šą°¾ą°Ÿą±ā€Œą°œą°æą°Ŗą°æą°Ÿą°æ ą°²ą±€ą°•ą± ą°¦ą±‡ą°¶ą°µą±ą°Æą°¾ą°Ŗą±ą°¤ą°‚ą°—ą°¾ ą°øą°‚ą°šą°²ą°Øą°‚! ą°“ą°Ŗą±†ą°Øą±ā€Œą°ą°ą°²ą±‹ ą°Žą°µą°°ą± ą°”ą±‡ą°Ÿą°¾ ą°¬ą°Æą°Ÿą°Ŗą±†ą°Ÿą±ą°Ÿą°¾ą°°ą±?
ą°®ą±ˆą°•ą±ą°°ą±‹ą°øą°¾ą°«ą±ą°Ÿą± ą°…ą°‚ą°¦ą±ą°•ą±ą°‚ą°Ÿą±ą°Øą±ą°Ø ఆదాయం ą°·ą°¾ą°•ą±!
https://newlyupdatepost.blogspot.com/2025/11/blog-post_17.html

ChatGPT leak sparks nationwide shock! Who exposed OpenAI data? Massive surprise as Microsoft receives huge revenue from the exploding AI boom.

#ChatGPTLeak #AIDataLeak #OpenAI #MSRevenue #AzureCloud #AIGlitch #TechScandal #LeakNews #AIUpdate #CyberAlert #AIFuture #DataBreach #AITalks #OpenAIAlert #MSGain #TechBuzz #AIShock

ą°šą°¾ą°Ÿą±ā€Œą°œą°æą°Ŗą°æą°Ÿą°æ ą°²ą±€ą°•ą± ą°¦ą±‡ą°¶ą°µą±ą°Æą°¾ą°Ŗą±ą°¤ą°‚ą°—ą°¾ ą°øą°‚ą°šą°²ą°Øą°‚! ą°“ą°Ŗą±†ą°Øą±ā€Œą°ą°ą°²ą±‹ ą°Žą°µą°°ą± ą°”ą±‡ą°Ÿą°¾ ą°¬ą°Æą°Ÿą°Ŗą±†ą°Ÿą±ą°Ÿą°¾ą°°ą±? ą°®ą±ˆą°•ą±ą°°ą±‹ą°øą°¾ą°«ą±ą°Ÿą± ą°…ą°‚ą°¦ą±ą°•ą±ą°‚ą°Ÿą±ą°Øą±ą°Ø ఆదాయం ą°·ą°¾ą°•ą±!

ChatGPT leak sparks nationwide shock! Who exposed OpenAI data? Massive surprise as Microsoft receives huge revenue from the exploding AI boom.

Newly Update Post