Sekurak Cyberstarter 2025 już 15 maja! 6 ścieżek, 40+ prelekcji

Aktualności

Chiński producent drukarek UV udostępniał malware wraz ze sterownikami

19 maja 2025, 13:05 | W biegu | 0 komentarzy
Chiński producent drukarek UV udostępniał malware wraz ze sterownikami

Do niezbyt wysokiej jakości oprogramowania zwykłych, biurowych drukarek, branża zdążyła się przyzwyczaić. Same urządzenia, przez bezpieczników, często są traktowane jako potencjalnie niebezpieczne, o czym można się było przekonać podczas prelekcji na ostatnim Sekurak Cyberstarter 2025. Jednak opisane przez badacza z GData zdarzenie, to zupełnie nowy poziom. TLDR: Firma Procolored, to…

Czytaj dalej »

Nowe luki w procesorach Intel: powrót do problemów Spectre i Meltdown w nowej odsłonie

16 maja 2025, 14:13 | W biegu | 0 komentarzy
Nowe luki w procesorach Intel: powrót do problemów Spectre i Meltdown w nowej odsłonie

Nowe luki w procesorach Intel umożliwiające wycieki pamięci i ataki Spectre v2 zostały ujawnione przez badaczy z ETH Zürich i Vrije Universiteit Amsterdam. Odkrycia te pokazują, że pomimo siedmiu lat od ujawnienia podatności Spectre i Meltdown, problemy związane ze spekulacyjnym wykonaniem instrukcji wciąż stanowią poważne zagrożenie. Badacze zidentyfikowali trzy kluczowe…

Czytaj dalej »

Nieznane moduły sieciowe znalezione w chińskich inwerterach fotowoltaicznych

14 maja 2025, 18:24 | W biegu | komentarze 64
Nieznane moduły sieciowe znalezione w chińskich inwerterach fotowoltaicznych

W ostatnich miesiącach amerykańskie instytucje energetyczne rozpoczęły ponowną ocenę zagrożeń związanych z chińskimi urządzeniami wykorzystywanymi w infrastrukturze OZE. Powodem są odkrycia nieudokumentowanych modułów komunikacyjnych w niektórych inwerterach solarnych i magazynach energii produkowanych w Chinach. Te „ghost devices” mogą stanowić poważne zagrożenie dla bezpieczeństwa energetycznego Zachodu, dając potencjalnie możliwość zdalnego obejścia…

Czytaj dalej »

Ujawniono pięć aktywnie wykorzystywanych luk zero-day w systemie Windows

14 maja 2025, 10:55 | W biegu | 0 komentarzy
Ujawniono pięć aktywnie wykorzystywanych luk zero-day w systemie Windows

W maju 2025 roku badacze bezpieczeństwa (Google, CrowdStrike) oraz Microsoft ujawnili i załatali pięć aktywnie wykorzystywanych luk zero-day w systemie Windows. Najpoważniejsza z nich umożliwia zdalne wykonanie kodu (RCE) przez przeglądarkę internetową – atak ten został już zaobserwowany „na żywo” i wykorzystuje zarówno stare, jak i nowe mechanizmy systemowe. Główny…

Czytaj dalej »

Baza EUVD – nowy rozdział w zarządzaniu cyberzagrożeniami?

14 maja 2025, 10:35 | W biegu | 0 komentarzy
Baza EUVD – nowy rozdział w zarządzaniu cyberzagrożeniami?

W świecie cyberbezpieczeństwa, gdzie każda luka może stać się furtką dla przestępców, rola publicznych baz danych o podatnościach jest nie do przecenienia. Przez lata globalnym standardem była amerykańska baza CVE prowadzona przez MITRE, ale ostatnie zawirowania za oceanem sprawiły, że Europa postanowiła ruszyć z własnym tematem. Oto oficjalnie ruszyła Europejska…

Czytaj dalej »

Jak skutecznie i lokalnie zaszyfrować cały dysk – studium przypadku ransomware MAKOP

12 maja 2025, 13:11 | W biegu | komentarze 2
Jak skutecznie i lokalnie zaszyfrować cały dysk – studium przypadku ransomware MAKOP

Makop to rodzina ransomware tworzona jako Ransomware as a Service (“RaaS”) szeroko wykorzystywane w kampaniach skierowanych przeciwko przeróżnym organizacjom, w tym z sektora krytycznego. Niedawno miałem okazję przyjrzeć się jednemu z jego nowszych wariantów oraz dokonać dość szczegółowej analizy działania. Analiza statyczna pliku wykonywalnego Sama binarka ma niewielki rozmiar, bo…

Czytaj dalej »

Banalna podatność, która mogła być wykorzystania w Internetowym Koncie Pacjenta (IKP). Można było pozyskiwać dane innych osób (również o zdrowiu).

09 maja 2025, 08:46 | W biegu | 1 komentarz
Banalna podatność, która mogła być wykorzystania w Internetowym Koncie Pacjenta (IKP). Można było pozyskiwać dane innych osób (również o zdrowiu).

Jak czytamy w oświadczeniu: „(…) w przypadku wprowadzenia zmian w adresie URL w przeglądarce internetowej podczas pracy z aplikacją IKP możliwy był nieuprawniony dostęp do dokumentacji medycznej (EDM) innych użytkowników.” Czyli pisząc po ludzku wyglądało to np. tak: /pokaz_dane_uzytkownika?id=11111 teraz ktoś wpisuje /pokaz_dane_uzytkownika?id=11112 i uzyskuje dostęp do danych osobowych (oraz…

Czytaj dalej »

Sekurak Cyberstarter 2025 – Pełna agenda, 6 ścieżek, 40+ prelekcji i inne atrakcje! Zobacz co przygotowaliśmy!

08 maja 2025, 18:19 | Aktualności | 0 komentarzy
Sekurak Cyberstarter 2025 – Pełna agenda, 6 ścieżek, 40+ prelekcji i inne atrakcje! Zobacz co przygotowaliśmy!

15 maja? Zanotujcie sobie tę datę w kalendarzu! Tego dnia zapraszamy na Sekurak Cyberstarter 2025 (cały dzień, online), czyli konferencję, która powinna stać się punktem obowiązkowym dla każdej osoby interesującej się tematyką ITsec! Pierwsza edycja konferencji (6 grudnia 2024 r.) rozbiła bank – ponad 4750 uczestników live, ocena 9,6/10 i…

Czytaj dalej »

Prompt Puppetry – technika, która łamie zabezpieczenia większości LLMów

05 maja 2025, 12:27 | W biegu | komentarzy 8
Prompt Puppetry – technika, która łamie zabezpieczenia większości LLMów

Ostatnie badania zespołu HiddenLayer ujawniły poważną lukę w zabezpieczeniach dużych modeli językowych (LLM), takich jak GPT-4, Claude, Gemini czy Llama. Nowa technika, nazwana „Prompt Puppetry”, pozwala na obejście mechanizmów bezpieczeństwa tych modeli, umożliwiając generowanie treści, które normalnie byłyby zablokowane, czyli klasyczny już jailbreaking. Czym jest „Prompt Puppetry”? „Prompt Puppetry” to…

Czytaj dalej »

Relacja z Sekurak Hacking Party w Gliwicach (26.04.2025)

01 maja 2025, 12:10 | W biegu | komentarze 2
Relacja z Sekurak Hacking Party w Gliwicach (26.04.2025)

26 kwietnia 2025 r. wieczorową porą w Centrum Edukacyjno-Kongresowym Politechniki Śląskiej odbyło się pierwsze w tym roku Sekurak Hacking Party! Bardzo dziękujemy wszystkim za przybycie. Dobrze, że z nami byliście! Doceniamy każdą osobę, która podchodzi, żeby zamienić kilka słów i zrobić zdjęcie – to właśnie dla Was wracamy do spotkań…

Czytaj dalej »

Krytyczna luka w implementacji SSH Erlanga – CVSS 10.0 – nieuwierzytelnione wykonanie kodu oraz AI, które pisze PoC-a

25 kwietnia 2025, 01:54 | W biegu | komentarze 3
Krytyczna luka w implementacji SSH Erlanga – CVSS 10.0 – nieuwierzytelnione wykonanie kodu oraz AI, które pisze PoC-a

Na wstępie uspokajamy, luka w żadnym wypadku nie dotyka OpenSSH (ani innych popularnych implementacji) czy protokołu SSH jako takiego. Problem wystąpił tylko w zestawie bibliotek Erlang/OTP, które implementują protokół SSH. Podatność otrzymała 10.0 punktów w skali CVSS v3, ponieważ umożliwia nieuwierzytelnionemu atakującemu na wykonanie kodu, na zdalnym systemie z uprawnieniami…

Czytaj dalej »

Sekurak Hacking Party wraca do polskich miast!

18 kwietnia 2025, 09:44 | W biegu | 0 komentarzy
Sekurak Hacking Party wraca do polskich miast!

Cześć, hackerzy, admini i entuzjaści cyberbezpieczeństwa! Po latach przerwy (zaraz stuknie piąty rok…) Sekurak Hacking Party rusza w trasę po Polsce. Pierwsza stacja w Gliwicach. Wspólnie z Politechniką Śląską, która jest współorganizatorem wydarzenia, zapraszamy Was 26 kwietnia 2025 r. na wieczór pełen praktycznej wiedzy, pokazów hackowania na żywo i konkretnych…

Czytaj dalej »

4chan z problemami czyli o ataku na popularny imageboard

16 kwietnia 2025, 17:16 | W biegu | komentarze 3
4chan z problemami czyli o ataku na popularny imageboard

Internet pełen jest portali społecznościowych czy forów. Do tych bardziej popularnych, chociaż owianych złą sławą, ze względu szerokie spektrum dopuszczalnych treści, należy 4chan. Portal założony pod koniec 2003 roku stał się sławny za sprawą działań swoich anonimowych użytkowników oraz kontrowersyjnych memów. 4chan zasłynął z różnych akcji, takich jak namierzanie flagi…

Czytaj dalej »