Model Context Protocol (MCP) szybko staje się fundamentem nowoczesnych systemów agentycznych AI, łącząc modele językowe z zewnętrznymi narzędziami i danymi. Jednak wraz z masowym przyjęciem tej technologii pojawiają się nowe, wysoce zaawansowane wektory ataków, które wykraczają daleko poza tradycyjne luki bezpieczeństwa. Badacze z m.in. CyberArk, Invariant Labs i Straiker AI…
Czytaj dalej »
Badacze z Aim Security odkryli pierwszą podatność „zero-click” w agencie sztucznej inteligencji (AI). Microsoft 365 Copilot można było zmusić agenta do wyciekania poufnych danych organizacji bez ingerencji przez użytkownika – ofiarę. Wystarczyła wysyłka jednego, odpowiedniego spreparowanego maila. Podatność otrzymała oznaczenie CVE-2025-32711 z oceną CVSS 9.3 (krytyczna) i została ochrzczona przez…
Czytaj dalej »
Po raz kolejny na naszych łamach gości watchTowr oraz znakomity Piotr Bazydło. Musimy przyznać, że w redakcji bardzo cenimy sobie techniczne writeupy okraszone uszczypliwym dowcipem. Tym razem przytaczamy bardzo dobry opis podatności w systemie zarządzania treścią (ang. content management system – CMS) Sitecore, który wykorzystywany jest głównie przez duże firmy…
Czytaj dalej »
CentOS Web Panel to darmowe rozwiązanie dostępne na systemach z rodziny CentOS (lub korzystających z RPM), składające się właściwie z dwóch elementów. Oferuje interfejs administratorski do zarządzania serwerem, konfiguracji usług takich jak serwery WWW, poczty e-mail czy DNS. Oprócz tego, na innym porcie udostępniany jest drugi panel dla użytkowników końcowych,…
Czytaj dalej »
Interpol w środę 11 czerwca 2025 roku poinformował o operacji Secure. Operation Secure to inicjatywa regionalna zorganizowana w ramach projektu Azji i Południowego Pacyfiku Joint Operations Against Cybercrime (ASPJOC). Współpraca obejmowała organy ścigania z 26 krajów (m.in. z Japonii, Kazachstanu, Laosu, Nepalu, Wietnamu czy Tajlandii) oraz firmy partnerskie z sektora…
Czytaj dalej »
Sekurak.Academy obchodzi drugie urodziny (zaraz zaczynamy piąty semestr)! Do tej pory zaufało nam ponad 13 000 osób, dla których przeprowadziliśmy ponad 60 praktycznych szkoleń! Dwa lata to doskonała okazja, by wprowadzić ulepszenia 🙂 Dlatego przedstawiamy Ci Sekurak.Academy 2.0, czyli prawdziwą rewolucję w nauce cyberbezpieczeństwa! Nowy semestr przynosi krótsze, 1,5-godzinne, pogrupowane…
Czytaj dalej »
Antywirusy to bardzo wdzięczne do badań oprogramowanie – ze względu na swoją specyfikę, muszą implementować parsery wielu formatów plików. A co za tym idzie jest wiele miejsc, w których można popełnić błąd. Zgodnie z notką na blogu ClamAV, najnowsze patche 1.4.3 oraz 1.0.9 łatają podatność oznaczoną jako CVE-2025-20260, która została…
Czytaj dalej »
Grafana to otwartoźródłowa platforma do analizy i prezentacji danych, szeroko stosowana nie tylko w IT. Pozwala tworzyć panele prezentujące różne metryki, co powoduje, że jest popularnym rozwiązaniem wśród inżynierów IT i adminstratorów. Użytkownikom “domowym” może być znana między innymi z paneli prezentujących informacje udostępniane przez urządzenia klasy smart home (np….
Czytaj dalej »
Cisza przed… cyberatakiem. Drukarka jako wektor zagrożenia, o którym nikt głośno nie mówi W świecie IT są urządzenia, które od razu kojarzą się z ryzykiem: serwery, routery, endpointy użytkowników. Ale są też takie, które przez lata funkcjonowały poza radarem administratorów bezpieczeństwa. Jednym z nich jest… drukarka. Tak, dobrze czytasz –…
Czytaj dalej »
Cybersecurity and Infrastructure Security Agency (CISA) dodała informację o atakach na routery TP-Link do katalogu znanych, wykorzystywanych podatności (baza KEV). Wszystko za sprawą podatności oznaczonej symbolem CVE-2023-33538, która pozwala na wstrzykiwanie poleceń. Routery TP-Link TL-WR841N oraz TL-WR740N czyli popularne “mydelniczki” zdobyły popularność w Polsce z uwagi na niewygórowaną cenę oraz dobry stosunek jakości…
Czytaj dalej »
W dobie rosnącej liczby ataków hakerskich i wycieków danych, specjaliści od bezpieczeństwa IT są poszukiwani jak nigdy wcześniej. Ucząc się cyberbezpieczeństwa, zyskujesz praktyczne umiejętności rozpoznawania ataków (MITM, DoS, spoofing), analizowania luk w systemach oraz wykorzystywania narzędzi takich jak Nmap, Burp Suite, Metasploit czy Snort. W branży cybersecurity niezwykle istotne są…
Czytaj dalej »
W ciągu ostatnich miesięcy, badacze bezpieczeństwa Akamai wykryli krytyczną lukę RCE (ang. Remote Code Execution) w popularnej platformie typu SIEM (ang. Security Information and Event Monitoring) jaką jest Wazuh. Podatność pozwalała na przejęcie kontroli nad serwerem zarządzającym. Luka CVE-2025-24016 z oceną CVSS 9.9 jest aktywnie wykorzystana przez grupy przestępcze, co…
Czytaj dalej »
W świecie bezpieczeństwa IT nie ma świętości – wręcz przeciwnie, im oprogramowanie jest bardziej “kultowe” (lub po prostu popularniejsze), tym na większą chwałę mogą liczyć hakerzy (oczywiście w białych kapeluszach), którzy udowodnią istnienie podatności. Badacze z Synacktiv wzięli na warsztat popularną grę strategiczną, wydaną przez Ubisoft w 2006 roku –…
Czytaj dalej »
Cisco ISE (Identity Services Engine) to rozwiązanie łączące cechy NAC (Network Access Control) i AAA (Authentication, Authorization, and Accounting) – pozwala na realizację polityk dostępu do sieci oraz segmentację. Występuje zarówno w wersjach on-prem oraz cloud. 04 czerwca 2025, w biuletynie producenta, pojawiła się informacja o krytycznej podatności oznaczonej jako…
Czytaj dalej »
Pod koniec marca br. badacze z Threat Fabric poinformowali o wykryciu nowego złośliwego oprogramowania zwanego ,,Crocodilus’’. Jest to trojan bankowy, który atakuje urządzenia mobilne z systemem Android za pomocą technik overlay attacks, keylogging i zdalnego dostępu. Instalacja na urządzeniu ofiary odbywa się poprzez ominięcie zabezpieczeń systemowych Androida 13+ za pomocą…
Czytaj dalej »