Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!
Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!
W dzisiejszym IT granica między administratorem, sieciowcem i helpdeskiem coraz bardziej się zaciera. Musisz robić wszystko naraz – gasić pożary, analizować logi, konfigurować, debugować i odpowiadać użytkownikom – najczęściej w tym samym czasie. Jednym słowem – robić za człowieka orkiestrę, na co, powiedzmy sobie szczerze, nikt z nas nie ma…
Czytaj dalej »
Zapraszamy przedstawicieli małych i średnich przedsiębiorstw produkcyjnych na bezpłatne szkolenie, połączone z oceną podatności sieci przemysłowej🛡️. W dniach 21–22 maja w Hotelu Termalnym w Uniejowie odbędzie się szkolenie, podczas którego uczestnicy dowiedzą się, jak zadbać o bezpieczeństwo firmy: od zabezpieczeń produkcji po świadomość zespołu. Program szkolenia skupia się na tym,…
Czytaj dalej »
Nowa podatność w jądrze Linuksa jest klasy local privilege escalation (więc wymaga posiadania przez atakującego konta w docelowym systemie). Badacze udostępnili 732-bajtowego exploita w Pythonie działającego na głównych dystrybucjach: RHEL, Ubuntu, SUSE, Amazon Linux. Czyli atakujący uruchamia na docelowym systemie prosty skrypcik i po chwili uzyskuje uprawnienia roota. Exploit jest…
Czytaj dalej »
Tym razem konferencja będzie trwała dwa dni (26-27.10.2026) i zwiększamy liczbę ścieżek. Każda ścieżka trwa od pół do pełnego dnia. Jedyny wyjątek to ścieżka EXEC, która będzie trwała dwa dni.
Link do zgłoszenia swojej prezentacji – w treści wpisu :-)
Czytaj dalej »
Badacze z Pluto Security odkryli krytyczną podatność (9,8 w skali CVSS), która pozwalała modyfikować konfigurację nginx na serwerze korzystającym z Nginx UI. Otrzymała ona numer CVE-2026-33032. Nginx UI to narzędzie do zarządzania serwerem i monitorowaniem jego stanu za pomocą panelu webowego. Repozytorium na GitHub ma prawie 11 tys. gwiazdek, a…
Czytaj dalej »
Analitycy z Malwarebytes ostrzegają przed nowymi kampaniami, które łączy wspólny mianownik – infostealer ochrzczony przez badaczy jako NWHStealer. Malware jest dostarczany do użytkowników na wiele różnych sposobów: od zmodyfikowanych instalatorów ProtonVPN, OhmGraphite, Pachtop, HardwareVisualizer, po mody do gier (Xeno). Jak widać cyberprzestępcy żerują na zaufaniu użytkowników do popularnych produktów, przez…
Czytaj dalej »
Mail przychodzi z nietypowego adresu. Prowadzi do strony z “instalatorem DocuSign”, który jest zainfekowany. Obecnie 14 detekcji na Virustotal (w większości egzotyczne silniki).
Czytaj dalej »
Badacze bezpieczeństwa z Unit42 alarmują o trwającej kampanii wymierzonej w posiadaczy starszych routerów TP-Link. Na celowniku są modele, które nie są już objęte wsparciem producenta (status End-of-Line): Cyberprzestępcy wykorzystują lukę oznaczoną jako CVE-2023-33538, która pozwala na wstrzykiwanie złośliwych poleceń (RCE, Remote Command Execution). Analizując próbki można dojść do wniosku, że…
Czytaj dalej »
Stara prawda mówi, że klasyki są zawsze w cenie… Mamy 2026 rok, a my nadal spotykamy w firmach te same błędy, które od lat kończą się przejęciem całej sieci w kilka minut. Na audytach i testach penetracyjnych regularnie widzimy dokładnie te same 10 rzeczy, które atakujący uwielbiają najbardziej. I nie…
Czytaj dalej »
Znowelizowana ustawa o krajowym systemie cyberbezpieczeństwa (UKSC) obowiązuje w Polsce od 2 kwietnia 2026 r., a wraz z nim NIS 2 – dyrektywa, której Polska nie zdążyła transponować w terminie UE (17.10.2024 r.), a której konsekwencje będą dotyczyły bezpośrednio zarządów. Do końca października 2026 r. istnieje obowiązek samoidentyfikacji i rejestracji,…
Czytaj dalej »
TL:DR – na jubileuszowej, XX edycji festiwalu Infoshare zobaczycie wielu światowej klasy prelegentów. Będziecie mogli spotkać między innymi Tomka Turbę oraz Maćka Szymczaka. Jak zwykle będzie merytorycznie i nowocześnie (poruszone zostaną między innymi problemy związane z AI w cyberbezpieczeństwie). Już 20 maja 2026 roku w gdańskim AmberExpo wystartuje 20. edycja…
Czytaj dalej »
TLDR: w tym roku ekipa sekuraka będzie ~10-osobową ekipą na Confidence 2026 (25-26.05.2026). Prezentować będą: Tomek Turba / Robert Kruczek + Kamil Szczurowski / Michał Sajdak. Jesteśmy też ze stoiskiem (konkursy, nasze książki, gadgety, pogaduchy). Zapraszamy :-) A z kodem: CONF-SEKURAK-10 jest 10% offu. Poniżej garść info od organizatorów. CONFidence…
Czytaj dalej »
Badacze bezpieczeństwa z EXPMON przedstawili analizę podatności typu zero-day wymierzonej w użytkowników Adobe Reader. Próbka o nazwie yummy_adobe_exploit_uwu.pdf zawierająca malware została wgrana do systemu EXPMON pod koniec marca 2026 r. TLDR: Wyniki analizy przeprowadzonej przez system potwierdziły, że próbka posiada cechy potencjalnie złośliwego oprogramowania. Nie udało się jednoznacznie przypisać jej…
Czytaj dalej »
Od 3 kwietnia 2026 r. weszły w życie nowe, znacznie surowsze wymagania wynikające z nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa (NIS 2 / KSC 2). Przepisy nakładają m.in. obowiązek regularnego szkolenia kadry zarządzającej i pracowników firm podlegających pod regulację NIS2 w zakresie cyberbezpieczeństwa. W niniejszym artykule przedstawiamy naszą propozycję mądrego…
Czytaj dalej »
Podczas testów penetracyjnych, lub w trakcie rzeczywistego ataku, samo uzyskanie dostępu do systemu czy domeny to zwykle dopiero początek. Kluczowe staje się pytanie: co dalej? W jaki sposób utrzymać zdobyty przyczółek tak, aby możliwy był powrót do środowiska, nawet jeśli pierwotna ścieżka ataku zostanie zamknięta. Kiedy myślimy o mechanizmach utrzymania…
Czytaj dalej »