Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!

Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!

10 kosztownych błędów OSINT i OPSEC. Jak uniknąć grania w “OSINTopolo”

15 maja 2026, 11:59 | Aktualności | 1 komentarz
10 kosztownych błędów OSINT i OPSEC. Jak uniknąć grania w “OSINTopolo”

Zauważyliście, że w ostatnim czasie w Internecie nagle zrobiło się pełno “specjalistów od OSINT-u”? Konflikty zbrojne czy większe (lub mniejsze) afery przyciągają takie osoby, jak ćmy do ognia. Fachowcy “od wszystkiego” dziś nagrywają 60-sekundowe filmiki i popełniają pełne wyższości wpisy na X, jak “rozpracowali Kreml” i “kto wygrywa wojnę na…

Czytaj dalej »

Pożegnanie legendy

14 maja 2026, 12:28 | W biegu | 0 komentarzy
Pożegnanie legendy

W dniach 20–21 maja zapraszamy na OSTATNIĄ edycję legendarnego szkolenia, które wychowało niejednego bezpiecznika: Wprowadzenie do bezpieczeństwa IT… …ostatnią w takiej formule, czyli dwóch dni intensywnego szkolenia. Dlaczego to szkolenie może mieć wpływ na Twoją karierę? Szkolenie jest idealne dla wszystkich, którzy chcą wejść w świat cyberbezpieczeństwa, poznać kluczowe pojęcia…

Czytaj dalej »

Czy wtyczki do pobierania TikToków powinny zbierać tyle danych? Kampania 12 złośliwych rozszerzeń Chrome i Edge

13 maja 2026, 13:40 | W biegu | 0 komentarzy
Czy wtyczki do pobierania TikToków powinny zbierać tyle danych? Kampania 12 złośliwych rozszerzeń Chrome i Edge

Badacze bezpieczeństwa z LayerX ujawnili kampanię obejmującą co najmniej 12 rozszerzeń do przeglądarek Chrome i Edge, które pod pozorem narzędzi do pobierania nagrań wideo z TikToka, zbierają dane o urządzeniach użytkowników. Dodatkowo dynamicznie pobierają konfigurację, dzięki czemu potencjalnie możliwe jest wprowadzanie zmian w działaniu wtyczki bez konieczności publikowania nowych wersji….

Czytaj dalej »

Kolejne paczki npm i PyPI zainfekowane w ramach kampanii Shai-Hulud

12 maja 2026, 12:24 | W biegu | komentarze 2
Kolejne paczki npm i PyPI zainfekowane w ramach kampanii Shai-Hulud

We wrześniu 2025 pisaliśmy o kampanii Shai-Hulud, w ramach której infekowano paczki npm. Wszystko wskazuje na to, że kampania nie tylko wciąż trwa, ale też doczekała się wersji dla PyPI – umieszczającej złośliwy kod w pakietach Python.  Badacze bezpieczeństwa z OX Security odkryli złośliwe aktualizacje pakietów Lightning (PyPI) oraz intercom-client…

Czytaj dalej »

CursorJacking – rozszerzenia mają dostęp do bazy SQLite z kluczami API użytkowników

12 maja 2026, 08:34 | W biegu | 0 komentarzy
CursorJacking – rozszerzenia mają dostęp do bazy SQLite z kluczami API użytkowników

Gdy myślimy o bezpieczeństwie AI, często przychodzą nam do głowy hasła takie jak “jailbreaking”, “prompt injection” i zabezpieczenia po stronie samych modeli językowych. Warto jednak pamiętać, że “narzędzia AI” mają również problemy niezwiązane wcale z AI. Znany wielu programistom, wspierany przez LLM edytor kodu Cursor przechowuje klucze API w bazie…

Czytaj dalej »

Przestań zgadywać, jak działa sieć

08 maja 2026, 10:55 | Aktualności | 1 komentarz
Przestań zgadywać, jak działa sieć

We wtorek 5 maja realizowaliśmy bezpłatnie i publicznie szkolenie “Poznaj 10 grzechów administratora sieci”, które poprowadził Piotr Wojciechowski – jeden z najbardziej doświadczonych sieciowców na świecie, który posiada certyfikat CCIE #25543.  Idąc za ciosem i rozszerzając materiał, stworzyliśmy ten artykuł z myślą o osobach które poważnie myślą o hardeningu swojej…

Czytaj dalej »

Uważaj na aplikacje w Telegramie. FEMITBOT wykorzystuje Telegram Mini Apps do wyłudzeń i serwowania malware

07 maja 2026, 16:48 | W biegu | 0 komentarzy
Uważaj na aplikacje w Telegramie. FEMITBOT wykorzystuje Telegram Mini Apps do wyłudzeń i serwowania malware

Badacze bezpieczeństwa z CTM360 opublikowali raport zawierający szczegóły kampanii wymierzonej w użytkowników Telegrama. Złośliwa infrastruktura, nazwana przez analityków FEMITBOT jest dystrybuowana za pomocą Telegram Mini Apps, czyli lekkich aplikacji webowych osadzonych wewnątrz komunikatora. Ich głównym przeznaczeniem jest wsparcie użytkownika poprzez oferowanie m.in. narzędzi biznesowych, obsługę płatności, portfele kryptowalutowe dostosowane stylem…

Czytaj dalej »

Admin nowej generacji. Case studies, narzędzia AI, praktyka – jak robić, żeby się nie narobić

07 maja 2026, 12:12 | Aktualności | 0 komentarzy
Admin nowej generacji. Case studies, narzędzia AI, praktyka – jak robić, żeby się nie narobić

W dzisiejszym IT granica między administratorem, sieciowcem i helpdeskiem coraz bardziej się zaciera. Musisz robić wszystko naraz – gasić pożary, analizować logi, konfigurować, debugować i odpowiadać użytkownikom – najczęściej w tym samym czasie. Jednym słowem – robić za człowieka orkiestrę, na co, powiedzmy sobie szczerze, nikt z nas nie ma…

Czytaj dalej »

Poważna podatność w platformie Ollama prowadzi do wycieku pamięci. A wszystko przez odpowiednio spreparowany plik GGUF (CVE-2026-5757)

05 maja 2026, 12:14 | W biegu | komentarze 2
Poważna podatność w platformie Ollama prowadzi do wycieku pamięci. A wszystko przez odpowiednio spreparowany plik GGUF (CVE-2026-5757)

Badacz bezpieczeństwa Jeremy Brown, znany z odkrywania luk (memory corruption) w ogólnodostępnych narzędziach, po raz kolejny udowodnił, że innowacyjne metody oraz nieszablonowe działania pozwalają wychwycić błędy, które przez lata pozostawały niewidoczne. Korzystając ze wsparcia sztucznej inteligencji udało mu się wykryć poważną podatność w silniku Ollama, skutkującą możliwym wyciekiem danych z…

Czytaj dalej »

Czy da się zarobić na mechanizmie CAPTCHA? Atakujący znaleźli sposób. Kulisy kampanii IRSF

30 kwietnia 2026, 09:39 | W biegu | komentarze 2
Czy da się zarobić na mechanizmie CAPTCHA? Atakujący znaleźli sposób. Kulisy kampanii IRSF

Mechanizm CAPTCHA to nic innego jak proste zadania polegające na przepisaniu zniekształconych wyrazów, zaznaczeniu niepasujących elementów lub odpowiednim ustawieniu brakującego obrazka. Stał się na tyle popularny i powszechny, że wykonujemy go niemal mechanicznie bez większego zastanowienia. Rozwiązujemy zadanie, zaznaczamy checkbox (o ile taki istnieje), że “jesteśmy człowiekiem” i czekamy na…

Czytaj dalej »

Złośliwe aktualizacje pakietu pgserve (npm) wykradające poświadczenia i rozprzestrzeniające malware

29 kwietnia 2026, 05:16 | W biegu | 0 komentarzy
Złośliwe aktualizacje pakietu pgserve (npm) wykradające poświadczenia i rozprzestrzeniające malware

Badacze z StepSecurity odkryli złośliwe aktualizacje pakietu pgserve w npm. Jest to narzędzie do uruchamiania lokalnych baz PostgreSQL do developmentu / testów. Zainfekowane wersje (1.1.11, 1.1.12 i 1.1.13) wstrzykują 1143-liniowy skrypt wykradający poświadczenia użytkownika. Jest on uruchamiany przy instalacji przez hook postinstall. TLDR: Nie jest to jednak “zwykły” infostealer, bo…

Czytaj dalej »

Jak można było zmieniać konfigurację przez endpoint MCP – podatność w Nginx UI

28 kwietnia 2026, 06:24 | Aktualności | 0 komentarzy
Jak można było zmieniać konfigurację przez endpoint MCP – podatność w Nginx UI

Badacze z Pluto Security odkryli krytyczną podatność (9,8 w skali CVSS), która pozwalała modyfikować konfigurację nginx na serwerze korzystającym z Nginx UI. Otrzymała ona numer CVE-2026-33032. Nginx UI to narzędzie do zarządzania serwerem i monitorowaniem jego stanu za pomocą panelu webowego. Repozytorium na GitHub ma prawie 11 tys. gwiazdek, a…

Czytaj dalej »

Nowa fala ataków na użytkowników Windowsa. NWHStealer dystrybuowany za pomocą fałszywych instalatorów (np. ProtonVPN) oraz platform hostingowych

28 kwietnia 2026, 06:16 | Aktualności | komentarze 2
Nowa fala ataków na użytkowników Windowsa. NWHStealer dystrybuowany za pomocą fałszywych instalatorów (np. ProtonVPN) oraz platform hostingowych

Analitycy z Malwarebytes ostrzegają przed nowymi kampaniami, które łączy wspólny mianownik – infostealer ochrzczony przez badaczy jako NWHStealer. Malware jest dostarczany do użytkowników na wiele różnych sposobów: od zmodyfikowanych instalatorów ProtonVPN, OhmGraphite, Pachtop, HardwareVisualizer, po mody do gier (Xeno). Jak widać cyberprzestępcy żerują na zaufaniu użytkowników do popularnych produktów, przez…

Czytaj dalej »

108 złośliwych rozszerzeń Chrome i wspólna infrastruktura C2

27 kwietnia 2026, 13:31 | W biegu | 0 komentarzy
108 złośliwych rozszerzeń Chrome i wspólna infrastruktura C2

Nieraz pisaliśmy już o złośliwych wtyczkach, które choć zdawały się być (i czasem przez długi czas były) nieszkodliwe, tak naprawdę wykradały dane swoim użytkownikom. Badacze z Socket zidentyfikowali 108 złośliwych rozszerzeń do Chrome, które – choć publikowane z pięciu różnych kont – kontaktują się z tą samą infrastrukturą C2. Łącznie…

Czytaj dalej »