Mega Sekurak Hacking Party w Krakowie! 20.10.2025 r. Bilety -30%

Wyciek z Red Hat za pośrednictwem Gitlab

07 października 2025, 09:00 | W biegu | 0 komentarzy
Wyciek z Red Hat za pośrednictwem Gitlab

Repozytoria git są atrakcyjne dla włamywaczy. Duża ilość wewnętrznych danych, wraz z historią zmian, wielu użytkowników czy wreszcie błędy na platformach służących do obsługi repozytoriów (o których wielokrotnie pisaliśmy) czynią z nich interesujące cele. Co prawda w samych repozytoriach nie powinny znaleźć się poufne dane, takie jak klucze API, loginy czy hasła, ale praktyka pokazuje, że…

Czytaj dalej »

Villager – framework wspomagany AI w służbie pentesterom (i cyberprzestępcom)

06 października 2025, 00:27 | W biegu | 0 komentarzy
Villager – framework wspomagany AI w służbie pentesterom (i cyberprzestępcom)

Przyzwyczailiśmy się już do tego, że mechanizmy sztucznej inteligencji sukcesywnie zdobywają kolejne obszary naszego życia. Nie od dziś wiele kontrowersji budzi temat używania sztucznej inteligencji w szeroko rozumianym bezpieczeństwie ofensywnym. Wiele wskazuje na to, że debata na ten temat wkrótce może wkroczyć na wyższy poziom. TLDR: – Badacze z firmy…

Czytaj dalej »

Podniesienie uprawnień w VMware – grupa UNC5174 powiązana z Chinami wykorzystuje lukę CVE-2025-41244

03 października 2025, 17:37 | W biegu | 0 komentarzy
Podniesienie uprawnień w VMware – grupa UNC5174 powiązana z Chinami wykorzystuje lukę CVE-2025-41244

29 września 2025 r. Broadcom poinformował o luce bezpieczeństwa CVE-2025-41244 w oprogramowaniu VMware Tools i VMware Aria, umożliwiającej lokalną eskalację uprawnień. Zgodnie z opinią badaczy z NVISO, luka była aktywnie wykorzystywana jako zero-day od co najmniej października 2024 roku. Za atakami stała grupa UNC5174 utożsamiana przez analityków z chińskim aparatem…

Czytaj dalej »

Hackowanie wodociągów na żywo!

02 października 2025, 18:04 | Aktualności | komentarze 2
Hackowanie wodociągów na żywo!

Wyobraź sobie cyberatak, który manipuluje procesem uzdatniania wody. Podczas naszego szkolenia Hackowanie wodociągów na żywo pokażemy Ci symulację takiego ataku na sieć wodociągową. Dowiesz się, gdzie mogą czaić się luki w zabezpieczeniach i – co kluczowe – jak je załatać dzięki skutecznym procedurom i kontrolom.  Nie musisz być ekspertem od…

Czytaj dalej »

Fałszywe strony Malwarbytes, Lastpass i nie tylko na GitHubie

02 października 2025, 04:12 | W biegu | komentarze 3
Fałszywe strony Malwarbytes, Lastpass i nie tylko na GitHubie

Malwarebytes ostrzega użytkowników Maców przed szeroko zakrojoną kampanią dystrybucji złośliwego oprogramowania za pośrednictwem fałszywych stron GitHub.  Celem cyberprzestępców jest skłonienie użytkowników do samodzielnej instalacji malware Atomic Stealer (znanego jako AMOS), który kradnie dane.  Cyberzbóje używają sponsorowanych reklam Google lub optymalizacji SEO, tak aby ich strony wyświetlały się na początku wyników…

Czytaj dalej »

Planowana nowa funkcja bezpieczeństwa w przeglądarce Edge

02 października 2025, 03:05 | W biegu | 0 komentarzy
Planowana nowa funkcja bezpieczeństwa w przeglądarce Edge

W czwartek w harmonogramie Microsoft 365 pojawiła się nowa aktualizacja dla przeglądarki Edge z wdrożeniem planowanym na listopad 2025. Nowa funkcja bezpieczeństwa ma chronić użytkowników przed złośliwymi rozszerzeniami instalowanymi ręcznie (tzw. sideloading). Edge umożliwia deweloperom lokalne instalowanie rozszerzeń w celu testowania przed opublikowaniem ich w sklepie Microsoft Edge Add-ons. Ta…

Czytaj dalej »

439 milionów USD odzyskane przez Interpol podczas globalnej operacji przeciwko przestępczości finansowej

02 października 2025, 03:00 | W biegu | komentarze 3
439 milionów USD odzyskane przez Interpol podczas globalnej operacji przeciwko przestępczości finansowej

Pięciomiesięczna operacja HAECHI VI (kwiecień – sierpień 2025) koordynowana przez INTERPOL, obejmująca 40 krajów i terytoriów, doprowadziła do odzyskania 439 milionów dolarów w gotówce i kryptowalutach powiązanych z cyberprzestępstwami. Działania Interpolu były wymierzone w siedem rodzajów cyberprzestępstw finansowych: phishing głosowy, oszustwa romantyczne (np. na amerykańskiego żołnierza), internetowy sextorting, oszustwa inwestycyjne,…

Czytaj dalej »

Podszycie pod pakiet npm i backdoor w serwerze MCP

01 października 2025, 08:59 | Aktualności | 0 komentarzy
Podszycie pod pakiet npm i backdoor w serwerze MCP

Systemy agentowe, duże modele językowe oraz już-nie-taka-nowość (chociaż wciąż zyskujące popularność) serwery MCP gościły na łamach sekurak.pl wielokrotnie. Pod jednym z artykułów, gdzie opisywaliśmy możliwe wektory ataków na serwery MCP, można było spotkać głosy sceptycznie podchodzące do tematu niebezpiecznych serwerów. Dlatego tym razem chcielibyśmy przedstawić atak, którego wystąpienie było tylko…

Czytaj dalej »

Aresztowano podejrzanego w sprawie ataku ransomware na lotniska w Europie

01 października 2025, 08:55 | W biegu | 0 komentarzy
Aresztowano podejrzanego w sprawie ataku ransomware na lotniska w Europie

Brytyjska Narodowa Agencja ds. Przestępczości (NCA) aresztowała podejrzanego o atak ransomware, który spowodował szerokie zakłócenia na lotniskach w całej Europie. NCA oświadczyła, że aresztowanie miało miejsce po śledztwie dotyczącym cyberataku, na oprogramowanie firmy Collins Aerospace Multi-User System Environment (MUSE), służące do obsługi pasażerów. Główną funkcją MUSE jest umożliwianie wielu liniom…

Czytaj dalej »

Krytyczne podatności RCE w PAD CMS – zgłoszenie przez ekspertów Securitum i analiza CERT Polska – konieczne natychmiastowe działania

30 września 2025, 22:33 | Aktualności | komentarzy 8
Krytyczne podatności RCE w PAD CMS – zgłoszenie przez ekspertów Securitum i analiza CERT Polska – konieczne natychmiastowe działania

Naszych dwóch audytorów bezpieczeństwa z Securitum – Robert Kruczek oraz Kamil Szczurowski w ramach działań typu happy hunting (spontaniczne testy systemów w celu poprawy jakości polskiego Internetu) wykryło krytyczne podatności typu unauthenticated Remote Code Execution (RCE) w systemie PAD CMS (na którym uruchamiane są aplikacje internetowe oraz biuletyny informacji publicznej)….

Czytaj dalej »

Agent AI źródłem problemów w Salesforce – jak można było doprowadzić do wycieku danych klientów? ForcedLeak

30 września 2025, 16:30 | W biegu | komentarzy 10
Agent AI źródłem problemów w Salesforce – jak można było doprowadzić do wycieku danych klientów? ForcedLeak

Integracja LLMów z narzędziami codziennego użytku nie zwalnia. Cóż, nie ma się co dziwić. Odpowiednio zaprojektowany agent upraszcza bardzo pracę operatora. Jednak jak mieliśmy okazję przekonać się niedawno, niesie za sobą również poważne zagrożenia. Badacze z firmy NOMA przeczytali chyba te same źródła, ponieważ zaprezentowali bardzo podobny atak, który pozwala…

Czytaj dalej »

Scattered Lapsus$ Hunters – sojusz trzech grup cyberprzestępczych: LAPSUS$, Scattered Spider i ShinyHunters

30 września 2025, 08:52 | W biegu | 0 komentarzy
Scattered Lapsus$ Hunters – sojusz trzech grup cyberprzestępczych: LAPSUS$, Scattered Spider i ShinyHunters

Na początku sierpnia bieżącego roku w serwisie Telegram pojawił się kanał o nazwie shinysp1d3r, łączący trzy znane grupy cyberprzestępcze: Lapsus$, Scattered Spider oraz ShinyHunters. Współpraca między grupami została de facto potwierdzona przez samych członków organizacji, a treści publikowane na kanale nawoływały do krytyki władzy, stanowiły element wymuszeń i szantażu oraz…

Czytaj dalej »

Atak na łańcuch dostaw w npm – malware ukryty w kodach QR

29 września 2025, 11:44 | W biegu | 0 komentarzy
Atak na łańcuch dostaw w npm – malware ukryty w kodach QR

Środowisko NPM po raz kolejny stało się miejscem propagacji malware. Jeszcze nie milkną echa o ostatniej szeroko zakrojonej kampanii, która na szczęście nie odniosła oczekiwanych efektów, a już pojawiło się nowe zagrożenie. Malware ukryty w kodzie QR, umieszczony w pakiecie fezbox. TLDR: Podejrzana biblioteka została wykryta przez badaczy z zespołu…

Czytaj dalej »

Hackerzy vs dane medyczne. POKAZ HACKOWANIA NA ŻYWO

29 września 2025, 11:38 | Aktualności | 0 komentarzy
Hackerzy vs dane medyczne. POKAZ HACKOWANIA NA ŻYWO

Wycieki danych medycznych i podatności w systemach gromadzących takie dane są poważnym zagrożeniem i – co zupełnie zrozumiałe – budzą zawsze duże emocje oraz nasze szczególne obawy. Dane medyczne są wyjątkowo wrażliwe i mogą być wykorzystane do kradzieży tożsamości, wyłudzeń finansowych czy szantażu. Dodatkowo ataki ransomware paraliżują działalność placówek, stwarzając…

Czytaj dalej »

Ataki DoS lub RCE możliwe poprzez protokół SNMP w urządzeniach Cisco

29 września 2025, 01:54 | W biegu | komentarze 2
Ataki DoS lub RCE możliwe poprzez protokół SNMP w urządzeniach Cisco

Dosłownie chwilę temu ostrzegaliśmy o aktywnych podatnościach CVE-2025-20362 i CVE-2025-20333 w Cisco ASA. Teraz firma Cisco informuje o błędzie, który pozwala – za pośrednictwem protokołu SNMP – na DoS (ang. Denial of Service) lub RCE (ang. Remote Code Execution) na produkowanych przez siebie urządzeniach. Podatność otrzymała identyfikator CVE-2025-20352 i wycenę CVSS na poziomie wysokim (7.7)….

Czytaj dalej »