Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!

Aktualności

Zabbix + grafana – część 6 – Parser UQL

16 marca 2026, 09:50 | Aktualności, Teksty | 0 komentarzy
Zabbix + grafana – część 6 – Parser UQL

Wstęp W poprzednim artykule uporządkowaliśmy sprawy związane z konfiguracją pluginu Infinity i obsługą podstawowych zapytań API. Jeżeli po pierwszych testach z API Zabbix zauważyłeś, że wyniki przypominają bardziej losową zupę JSON niż dane gotowe do wizualizacji, to mam dobrą wiadomość: nie jesteś sam. Na szczęście, by rozwiązać ten problem, na…

Czytaj dalej »

Certyfikaty czy wiedza? Co naprawdę się liczy w ITsec w 2026 roku

13 marca 2026, 15:04 | Aktualności | komentarze 3
Certyfikaty czy wiedza? Co naprawdę się liczy w ITsec w 2026 roku

Od wielu lat cyberbezpieczeństwo w Polsce to już nie tylko fajna nisza dla nerdów. To olbrzymi rynek, na którym brakuje tysięcy specjalistów, a zarobki przyciągają coraz więcej zainteresowanych tą ścieżką kariery. Dodatkowo regulacje takie jak niegdyś RODO, później DORA, a teraz NIS 2, dokładają „trosk” kolejnym firmom czy jednostkom samorządowym,…

Czytaj dalej »

Jak złośliwa konfiguracja w Claude Code umożliwiała zdalne wykonanie kodu i wykradanie kluczy API

12 marca 2026, 06:31 | Aktualności, W biegu | komentarze 2
Jak złośliwa konfiguracja w Claude Code umożliwiała zdalne wykonanie kodu i wykradanie kluczy API

Badacze z Check Point Research odkryli podatności w Claude Code (Anthropic), które pozwalają atakującym na zdalne wykonanie kodu i kradzież kluczy API. Luki wykorzystują różne mechanizmy konfiguracji, w tym Hooks, serwery Model Context Protocol (MCP) oraz zmienne środowiskowe – umożliwiając wykonywanie poleceń i wykradanie poświadczeń, gdy użytkownik otworzy złośliwe repozytorium….

Czytaj dalej »

Takie “legitymacje” wysyłają teraz scammerzy, żeby uwiarygodnić, że niby ktoś rozmawia z “działem bezpieczeństwa banku”

10 marca 2026, 09:21 | Aktualności | komentarzy 14
Takie “legitymacje” wysyłają teraz scammerzy, żeby uwiarygodnić, że niby ktoś rozmawia z “działem bezpieczeństwa banku”

Paweł podesłał nam historię oszukania swojego taty na ~80000zł. W ramach całego procederu, w pewnej chwili została przesłana do ofiary taka “legitymacja” należąca rzekomo do pracownika departamentu bezpieczeństwa banku. Oczywiście w celu zmylenia ofiary, że rozmawia z prawdziwym pracownikiem banku. Wprawne oko wyłapie, że zostało to wygenerowane przez AI, ale…

Czytaj dalej »

Ukradli mu 90000zł, choć nie podał oszustom żadnych danych logowania do banku, ani istotnych danych osobowych.

08 marca 2026, 09:44 | Aktualności | komentarze 83
Ukradli mu 90000zł, choć nie podał oszustom żadnych danych logowania do banku, ani istotnych danych osobowych.

Rozmawiałem wczoraj 40 minut z Markiem, który opisał jak padł ofiarą scamu. Wyglądało to mniej więcej tak. – Scammer dzwoni z losowego numeru: została zaciągnięta pożyczka na pana dane– Ale ja nie brałem pożyczki– To chyba doszło do wycieku danych. W jakim banku ma Pan konto?– W banku X.– OK,…

Czytaj dalej »

Jak tworząc issue przejąć repozytorium? Prompt injection w GitHub Codespaces

06 marca 2026, 01:15 | Aktualności, Teksty | 0 komentarzy
Jak tworząc issue przejąć repozytorium? Prompt injection w GitHub Codespaces

Badacze z Orca Security odkryli podatność prompt injection w GitHub Codespaces. Pozwoliło to w opisie (w ramach issues) przekazać modelowi złośliwe instrukcje i przy pomocy kilku narzędzi wykraść token wygenerowany dla danego środowiska. W efekcie umożliwiło to przejęcie kontroli nad repozytorium. TLDR: GitHub Issues to narzędzie do śledzenia zadań, błędów…

Czytaj dalej »

Problemy NTLM: drugie starcie. Wymuszenie uwierzytelnienia NTLM

06 marca 2026, 01:07 | Aktualności, Teksty | 0 komentarzy
Problemy NTLM: drugie starcie. Wymuszenie uwierzytelnienia NTLM

Wstęp W poprzednim artykule poświęconym NTLM, rozebraliśmy na czynniki pierwsze podstawowe pojęcia: czym jest NetNTLM a czym hash NT, jak można przeprowadzić ataki polegające na przechwyceniu challenge NetNTLM  oraz na czym polegają podatności typu relay.   Jeżeli powyższe pojęcia nie są dla Ciebie zrozumiałe, to przed przystąpieniem do dalszej lektury, koniecznie…

Czytaj dalej »

AI bez lukru #40: Czy AI jest kobietą?

06 marca 2026, 00:42 | Aktualności, Teksty | komentarzy 5
AI bez lukru #40: Czy AI jest kobietą?

Chcesz ogarnąć ze mną niezbędne umiejętności dotyczące AI w 2026 roku i tym samym nie zostać w tyle? 24 kwietnia startuje kolejna edycja szkolenia ze mną, Tomkiem Turbą – Narzędziownik AI 2.0 Reloaded! To najbardziej kompletne szkolenie z AI w Polsce. Składa się z aż czternastu sesji, trwających po dwie…

Czytaj dalej »

Kolejna odsłona ClickFix – tym razem podszywa się pod Cloudflare

04 marca 2026, 06:47 | Aktualności, Teksty | 1 komentarz
Kolejna odsłona ClickFix – tym razem podszywa się pod Cloudflare

Treść: ClickFix to atak socjotechniczny, który nakłania użytkowników do uruchamiania złośliwych poleceń na ich własnych urządzeniach. Kilka dni temu atakowano w ten sposób użytkowników strony psychologiadziecka[.]org, jednak o pierwszych tego typu atakach ostrzegaliśmy już w 2024 roku. TLDR: Większość kampanii działa według podobnego schematu – użytkownikowi wyświetlany jest fałszywy (ale…

Czytaj dalej »

AI bez lukru #38: AI Twoim pracodawcą

04 marca 2026, 06:38 | Aktualności, Teksty | komentarzy 5
AI bez lukru #38: AI Twoim pracodawcą

Chcesz ogarnąć ze mną niezbędne umiejętności dotyczące AI w 2026 roku i tym samym nie zostać w tyle? 24 kwietnia startuje kolejna edycja szkolenia ze mną, Tomkiem Turbą – Narzędziownik AI 2.0 Reloaded! To najbardziej kompletne szkolenie z AI w Polsce. Składa się z aż czternastu sesji, trwających po dwie…

Czytaj dalej »

Problemy z walidacją nazw plików umożliwiały RCE i patch bypass w narzędziu FreeScout

03 marca 2026, 04:45 | Aktualności | 0 komentarzy
Problemy z walidacją nazw plików umożliwiały RCE i patch bypass w narzędziu FreeScout

W aplikacji FreeScout odkryto podatność Remote Code Execution (RCE). Dzięki możliwości wgrania na serwer pliku .htaccess, a następnie pliku tekstowego (który przekazywany był do interpretera PHP) możliwe było wykonanie dowolnego kodu na serwerze. Podatność otrzymała numer CVE-2026-27636. TLDR: FreeScout to otwartoźródłowe, samodzielnie hostowane narzędzie do obsługi zgłoszeń (ticketów) i współdzielonej…

Czytaj dalej »