Mega Sekurak Hacking Party w Krakowie! 20.10.2025 r. Bilety -30%

Podatność RCE w systemie SIEM Wazuh wykorzystywana przez botnet Mirai

13 czerwca 2025, 04:30 | W biegu | 0 komentarzy
Podatność RCE w systemie SIEM Wazuh wykorzystywana przez botnet Mirai

W ciągu ostatnich miesięcy, badacze bezpieczeństwa Akamai wykryli krytyczną lukę RCE (ang. Remote Code Execution) w popularnej platformie typu SIEM (ang. Security Information and Event Monitoring) jaką jest Wazuh. Podatność pozwalała na przejęcie kontroli nad serwerem zarządzającym. Luka CVE-2025-24016 z oceną CVSS 9.9 jest aktywnie wykorzystana przez grupy przestępcze, co…

Czytaj dalej »

Badacze zaprezentowali zdalne wykonanie kodu w klasycznej grze Heroes of Might and Magic V

11 czerwca 2025, 14:40 | W biegu | 0 komentarzy
Badacze zaprezentowali zdalne wykonanie kodu w klasycznej grze Heroes of Might and Magic V

W świecie bezpieczeństwa IT nie ma świętości – wręcz przeciwnie, im oprogramowanie jest bardziej “kultowe” (lub po prostu popularniejsze), tym na większą chwałę mogą liczyć hakerzy (oczywiście w białych kapeluszach), którzy udowodnią istnienie podatności. Badacze z Synacktiv wzięli na warsztat popularną grę strategiczną, wydaną przez Ubisoft w 2006 roku –…

Czytaj dalej »

Krytyczna podatność w Cisco ISE – “losowe” poświadczenia nie do końca losowe

10 czerwca 2025, 07:45 | W biegu | 0 komentarzy
Krytyczna podatność w Cisco ISE – “losowe” poświadczenia nie do końca losowe

Cisco ISE (Identity Services Engine) to rozwiązanie łączące cechy NAC (Network Access Control) i AAA (Authentication, Authorization, and Accounting) – pozwala na realizację polityk dostępu do sieci oraz segmentację. Występuje zarówno w wersjach on-prem oraz cloud.  04 czerwca 2025, w biuletynie producenta, pojawiła się informacja o krytycznej podatności oznaczonej jako…

Czytaj dalej »

Nowa wersja trojana bankowego Crocodilus na Androida może dodawać kontakty w smartfonie

08 czerwca 2025, 15:33 | W biegu | 1 komentarz
Nowa wersja trojana bankowego Crocodilus na Androida może dodawać kontakty w smartfonie

Pod koniec marca br. badacze z Threat Fabric poinformowali o wykryciu nowego złośliwego oprogramowania zwanego ,,Crocodilus’’. Jest to trojan bankowy, który atakuje urządzenia mobilne z systemem Android za pomocą technik overlay attacks, keylogging i zdalnego dostępu. Instalacja na urządzeniu ofiary odbywa się poprzez ominięcie zabezpieczeń systemowych Androida 13+ za pomocą…

Czytaj dalej »

Jak źli hakerzy atakują internetowe fora? Groźne podatności vBulletin i polski wątek

05 czerwca 2025, 14:02 | W biegu | 0 komentarzy
Jak źli hakerzy atakują internetowe fora? Groźne podatności vBulletin i polski wątek

Fora internetowe, chociaż lata świetności mają już za sobą, wciąż stanowią nieodłączny element krajobrazu Internetu. Mimo olbrzymiej ofensywy przeprowadzonej przez social media, na rynku można znaleźć kilka silników forumowych, znanych od lat. Utrzymanie takich platform z zachowaniem najlepszych praktyk bezpieczeństwa wymaga od administratorów tak oczywistych akcji jak np. przeprowadzanie regularnych…

Czytaj dalej »

700 inżynierów z Indii udawało chatboty? – Nie do końca, ale Builder.ai upadło

04 czerwca 2025, 12:59 | W biegu | komentarzy 14
700 inżynierów z Indii udawało chatboty? – Nie do końca, ale Builder.ai upadło

Builder.ai, startup z Londynu wspierany przez Microsoft i wyceniony na 1,5 miliarda dolarów, ogłosił bankructwo po ujawnieniu, że jego platforma „napędzana sztuczną inteligencją” była w rzeczywistości obsługiwana przez około 700 inżynierów z Indii udających chatboty. Sprawa ta jest obecnie określana jako jeden z największych przypadków tzw. „AI washing” w historii…

Czytaj dalej »

Masz router Asusa? Sprawdź czy nie została wydana aktualizacja

30 maja 2025, 13:54 | W biegu | komentarze 2
Masz router Asusa? Sprawdź czy nie została wydana aktualizacja

Firma GreyNoise (wykorzystując AI) natrafiła na aktywną kampanię nieznanej grupy cyberprzestępców, która wykorzystuje kilka podatności do przejęcia kontroli nad routerami firmy Asus. Kampania śledzona jest pod nazwą ViciousTrap.  Wśród wykorzystywanych luk możemy znaleźć, załataną niedawno podatność CVE-2023-39780 czyli command injection, która pozwala na wykonywanie poleceń systemowych. Oprócz tego, w atakach,…

Czytaj dalej »

Jak można przechytrzyć cyberzbójów i uchronić firmę przed katastrofą, wydając na to równowartość biletu do kina?

30 maja 2025, 13:08 | Aktualności | 1 komentarz
Jak można przechytrzyć cyberzbójów i uchronić firmę przed katastrofą, wydając na to równowartość biletu do kina?

W kwietniu br. zorganizowaliśmy kolejną już edycję otwartego szkolenia kształtującego cyberświadomość wśród osób nietechnicznych z serii „Nie daj się cyberzbójom”, na które zapisała się niebagatelna liczba ponad 7000 osób (!)  „Dużo praktycznych przykładów, zero lania wody!” „Trener świetnie przygotowany, mówi ludzkim językiem” „Wciągające, można słuchać godzinami!” – to tylko trzy…

Czytaj dalej »

GitHub MCP pomaga wykradać dane z prywatnych repozytoriów – kolejna sprytna technika prompt injection w wydaniu indirect

29 maja 2025, 10:40 | W biegu | 0 komentarzy
GitHub MCP pomaga wykradać dane z prywatnych repozytoriów – kolejna sprytna technika prompt injection w wydaniu indirect

W naszym ostatnim tekście przybliżyliśmy problemy opisane przez firmę Legit, które pozwalały na wykorzystanie asystenta Duo do kradzieży poufnych informacji z prywatnych repozytoriów lub zmuszania modelu LLM do wykonywania niepożądanych przez prawowitego właściciela projektu działań. Jak można się było domyślić, poruszana tematyka jest związana raczej z architekturą rozwiązań niż z…

Czytaj dalej »

Signal włączył DRM w aplikacji w Windows. Microsoft Recall nie będzie mógł podglądać

27 maja 2025, 10:36 | W biegu | komentarzy 5
Signal włączył DRM w aplikacji w Windows. Microsoft Recall nie będzie mógł podglądać

Microsoft dość zawzięcie stara się wdrożyć funkcję Recall, która już od momentu ogłoszenia stała się mocno kontrowersyjnym rozwiązaniem. Zapisywanie co kilka sekund zrzutów z ekranu a następnie wykorzystanie dużych modeli językowych (LLM), aby ułatwić odzyskiwanie informacji utrwalonych na screenshotach budzi wiele wątpliwości użytkowników zainteresowanych prywatnością oraz przede wszystkim specjalistów bezpieczeństwa….

Czytaj dalej »

Zdalne wykonanie kodu bez uwierzytelnienia – Ivanti Endpoint Manager Mobile

26 maja 2025, 12:32 | Aktualności | 1 komentarz
Zdalne wykonanie kodu bez uwierzytelnienia – Ivanti Endpoint Manager Mobile

Ivanti to jedna z tych firm, która często gości na łamach portalu sekurak.pl. Dzieje się tak za sprawą ogromnego zainteresowania ze strony badaczy bezpieczeństwa, ale także i cyberprzestępców, co przekłada się na stosunkowo dużą liczbę ujawnionych błędów (nie bez winy jest fakt, że rozwiązania bezpieczeństwa – chociaż Ivanti nie jest…

Czytaj dalej »

Hackowanie, AI i praca w ITsec. Zobacz relację z Sekurak Cyberstarter 2025!

26 maja 2025, 12:07 | Aktualności | 0 komentarzy
Hackowanie, AI i praca w ITsec. Zobacz relację z Sekurak Cyberstarter 2025!

15 maja 2025 roku odbyła się druga edycja konferencji Sekurak Cyberstarter (całodniowe wydarzenie online), która przyciągnęła tysiące pasjonatów ITsec i zdobyła fenomenalną ocenę 9,6/10!  Konferencja skierowana była do osób z IT chcących wejść w świat cyberbezpieczeństwa, profesjonalistów ITsec zamierzających zwiększyć swoje umiejętności oraz osób nietechnicznych zainteresowanych ochroną przed cyberzagrożeniami.  Sześć…

Czytaj dalej »

Infostealery rozprzestrzeniają się przez TikTok i technikę ClickFix – szczegóły techniczne kampanii

25 maja 2025, 23:34 | W biegu | 1 komentarz
Infostealery rozprzestrzeniają się przez TikTok i technikę ClickFix – szczegóły techniczne kampanii

W ostatnich tygodniach badacze bezpieczeństwa zaobserwowali nietypową, skuteczną kampanię malware, w której cyberprzestępcy wykorzystują popularność TikToka do dystrybucji złośliwego oprogramowania typu infostealer (m.in. Vidar, StealC, Latrodectus). Atak opiera się na tzw. technice ClickFix, polegającej na nakłanianiu użytkowników do samodzielnego uruchamiania złośliwych poleceń PowerShell. Poniżej przedstawiamy szczegółową analizę tej kampanii oraz…

Czytaj dalej »