Przestań zgadywać, jak działa sieć

08 maja 2026, 10:55 | Aktualności | 0 komentarzy
Przestań zgadywać, jak działa sieć

We wtorek 5 maja realizowaliśmy bezpłatnie i publicznie szkolenie “Poznaj 10 grzechów administratora sieci”, które poprowadził Piotr Wojciechowski – jeden z najbardziej doświadczonych sieciowców na świecie, który posiada certyfikat CCIE #25543.  Idąc za ciosem i rozszerzając materiał, stworzyliśmy ten artykuł z myślą o osobach które poważnie myślą o hardeningu swojej…

Czytaj dalej »

Dirty Frag – kolejna metoda na root’a pod Linuxem

08 maja 2026, 09:58 | Aktualności | 0 komentarzy
Dirty Frag – kolejna metoda na root’a pod Linuxem

Pamiętacie Dirty Pipe? Łataliście ostatnio  Copy Fail? Pasy zapięte? Nie? To niedobrze, bo kilka godzin temu pojawiła się nowa podatność określona mianem Dirty Frag. W ramce poniżej znajduje się tymczasowe rozwiązanie mające na celu wyłączenie niebezpiecznych modułów. Jest to luka klasy LPE (local privilege escalation), która pozwala na podniesienie uprawnień…

Czytaj dalej »

Admin nowej generacji. Case studies, narzędzia AI, praktyka – jak robić, żeby się nie narobić

07 maja 2026, 12:12 | Aktualności | 0 komentarzy
Admin nowej generacji. Case studies, narzędzia AI, praktyka – jak robić, żeby się nie narobić

W dzisiejszym IT granica między administratorem, sieciowcem i helpdeskiem coraz bardziej się zaciera. Musisz robić wszystko naraz – gasić pożary, analizować logi, konfigurować, debugować i odpowiadać użytkownikom – najczęściej w tym samym czasie. Jednym słowem – robić za człowieka orkiestrę, na co, powiedzmy sobie szczerze, nikt z nas nie ma…

Czytaj dalej »

Cyberbezpieczeństwo MŚP w praktyce – bezpłatne szkolenie połączone z oceną podatności sieci przemysłowej

04 maja 2026, 18:27 | Aktualności | 1 komentarz
Cyberbezpieczeństwo MŚP w praktyce – bezpłatne szkolenie połączone z oceną podatności sieci przemysłowej

Zapraszamy przedstawicieli małych i średnich przedsiębiorstw produkcyjnych na bezpłatne szkolenie, połączone z oceną podatności sieci przemysłowej🛡️. W dniach 21–22 maja w Hotelu Termalnym w Uniejowie odbędzie się szkolenie, podczas którego uczestnicy dowiedzą się, jak zadbać o bezpieczeństwo firmy: od zabezpieczeń produkcji po świadomość zespołu. Program szkolenia skupia się na tym,…

Czytaj dalej »

Copy Fail (CVE-2026-31431) – poważna podatność umożliwiająca eskalację uprawnień do roota. Łatajcie się.

30 kwietnia 2026, 10:55 | Aktualności | komentarzy 5
Copy Fail (CVE-2026-31431) – poważna podatność umożliwiająca eskalację uprawnień do roota. Łatajcie się.

Nowa podatność w jądrze Linuksa jest klasy local privilege escalation (więc wymaga posiadania przez atakującego konta w docelowym systemie). Badacze udostępnili 732-bajtowego exploita w Pythonie działającego na głównych dystrybucjach: RHEL, Ubuntu, SUSE, Amazon Linux. Czyli atakujący uruchamia na docelowym systemie prosty skrypcik i po chwili uzyskuje uprawnienia roota. Exploit jest…

Czytaj dalej »

Jak można było zmieniać konfigurację przez endpoint MCP – podatność w Nginx UI

28 kwietnia 2026, 06:24 | Aktualności | 0 komentarzy
Jak można było zmieniać konfigurację przez endpoint MCP – podatność w Nginx UI

Badacze z Pluto Security odkryli krytyczną podatność (9,8 w skali CVSS), która pozwalała modyfikować konfigurację nginx na serwerze korzystającym z Nginx UI. Otrzymała ona numer CVE-2026-33032. Nginx UI to narzędzie do zarządzania serwerem i monitorowaniem jego stanu za pomocą panelu webowego. Repozytorium na GitHub ma prawie 11 tys. gwiazdek, a…

Czytaj dalej »

Nowa fala ataków na użytkowników Windowsa. NWHStealer dystrybuowany za pomocą fałszywych instalatorów (np. ProtonVPN) oraz platform hostingowych

28 kwietnia 2026, 06:16 | Aktualności | komentarze 2
Nowa fala ataków na użytkowników Windowsa. NWHStealer dystrybuowany za pomocą fałszywych instalatorów (np. ProtonVPN) oraz platform hostingowych

Analitycy z Malwarebytes ostrzegają przed nowymi kampaniami, które łączy wspólny mianownik – infostealer ochrzczony przez badaczy jako NWHStealer. Malware jest dostarczany do użytkowników na wiele różnych sposobów: od zmodyfikowanych instalatorów ProtonVPN, OhmGraphite, Pachtop, HardwareVisualizer, po mody do gier (Xeno). Jak widać cyberprzestępcy żerują na zaufaniu użytkowników do popularnych produktów, przez…

Czytaj dalej »

Masz stary router TP-Link? Botnet Mirai aktywnie wykorzystuje lukę CVE-2023-33538 do przejęcia kontroli nad urządzeniami

23 kwietnia 2026, 11:29 | Aktualności | 1 komentarz
Masz stary router TP-Link? Botnet Mirai aktywnie wykorzystuje lukę CVE-2023-33538 do przejęcia kontroli nad urządzeniami

Badacze bezpieczeństwa z Unit42 alarmują o trwającej kampanii wymierzonej w posiadaczy starszych routerów TP-Link. Na celowniku są modele, które nie są już objęte wsparciem producenta (status End-of-Line): Cyberprzestępcy wykorzystują lukę oznaczoną jako CVE-2023-33538, która pozwala na wstrzykiwanie złośliwych poleceń (RCE, Remote Command Execution). Analizując próbki można dojść do wniosku, że…

Czytaj dalej »

Mapowanie NIS2 w praktyce: jak Wazuh i Zabbix pokrywają wymagania art. 21

21 kwietnia 2026, 11:58 | Aktualności, Teksty | komentarzy 9
Mapowanie NIS2 w praktyce: jak Wazuh i Zabbix pokrywają wymagania art. 21

Znowelizowana ustawa o krajowym systemie cyberbezpieczeństwa (UKSC) obowiązuje w Polsce od 2 kwietnia 2026 r., a wraz z nim NIS 2 – dyrektywa, której Polska nie zdążyła transponować w terminie UE (17.10.2024 r.), a której konsekwencje będą dotyczyły bezpośrednio zarządów. Do końca października 2026 r. istnieje obowiązek samoidentyfikacji i rejestracji,…

Czytaj dalej »

Jubileuszowa edycja Infoshare – nie zabraknie prelekcji Sekuraka!

21 kwietnia 2026, 09:14 | Aktualności | 0 komentarzy
Jubileuszowa edycja Infoshare – nie zabraknie prelekcji Sekuraka!

TL:DR – na jubileuszowej, XX edycji festiwalu Infoshare zobaczycie wielu światowej klasy prelegentów. Będziecie mogli spotkać między innymi Tomka Turbę oraz Maćka Szymczaka. Jak zwykle będzie merytorycznie i nowocześnie (poruszone zostaną między innymi problemy związane z AI w cyberbezpieczeństwie). Już 20 maja 2026 roku w gdańskim AmberExpo wystartuje 20. edycja…

Czytaj dalej »

Zapraszamy na CONFidence 2026 (będą aż trzy prezentacje od teamu Sekurak!)

15 kwietnia 2026, 09:44 | Aktualności | 0 komentarzy
Zapraszamy na CONFidence 2026 (będą aż trzy prezentacje od teamu Sekurak!)

TLDR: w tym roku ekipa sekuraka będzie ~10-osobową ekipą na Confidence 2026 (25-26.05.2026). Prezentować będą: Tomek Turba / Robert Kruczek + Kamil Szczurowski / Michał Sajdak. Jesteśmy też ze stoiskiem (konkursy, nasze książki, gadgety, pogaduchy). Zapraszamy :-) A z kodem: CONF-SEKURAK-10 jest 10% offu. Poniżej garść info od organizatorów. CONFidence…

Czytaj dalej »

Luka zero-day w Adobe Reader: wystarczy otworzyć zainfekowany plik PDF, aby przejąć kontrolę nad systemem

15 kwietnia 2026, 04:11 | Aktualności | komentarzy 9
Luka zero-day w Adobe Reader: wystarczy otworzyć zainfekowany plik PDF, aby przejąć kontrolę nad systemem

Badacze bezpieczeństwa z EXPMON przedstawili analizę podatności typu zero-day wymierzonej w użytkowników Adobe Reader. Próbka o nazwie yummy_adobe_exploit_uwu.pdf zawierająca malware została wgrana do systemu EXPMON pod koniec marca 2026 r. TLDR: Wyniki analizy przeprowadzonej przez system potwierdziły, że próbka posiada cechy potencjalnie złośliwego oprogramowania. Nie udało się jednoznacznie przypisać jej…

Czytaj dalej »