Mega Sekurak Hacking Party w Krakowie! 20.10.2025 r. Bilety -30%

Meta pozwana przez byłego pracownika WhatsApp

18 września 2025, 04:09 | W biegu | 0 komentarzy
Meta pozwana przez byłego pracownika WhatsApp

Attaullah Baig – były pracownik WhatsApp – 8 września wniósł pozew przeciwko Meta do Sądu Okręgowego Stanów Zjednoczonych dla Północnego Okręgu Kalifornii.  Powodem są działania, które Baig uznał za naruszenie ustawy Sarbanes-Oxley, regulującej m.in. mechanizmy audytu i kontroli wewnętrznej. Chodzi o nieujawnianie problemów z bezpieczeństwem informacji, potencjalne oszustwa wobec akcjonariuszy…

Czytaj dalej »

Obowiązkowa weryfikacja programistów aplikacji na Androida – nasz komentarz

15 września 2025, 03:27 | W biegu | komentarzy 27
Obowiązkowa weryfikacja programistów aplikacji na Androida – nasz komentarz

Od kilkunastu dni przez internet przetacza się się fala bardzo emocjonalnych i alarmistycznych postów mówiących, że to już koniec wolności w świecie Androida. W sukurs temu trendowi idą niektóre serwisy technologiczne sugerujące jakoby miały zostać zasypane wszelkie różnice pomiędzy Androidem a iOS-em w szeroko rozumianej otwartości. Niektórzy nawet wieszczą, że…

Czytaj dalej »

Wyciek danych pracowników Ekotrade

15 września 2025, 03:22 | W biegu | komentarze 2
Wyciek danych pracowników Ekotrade

Na portalu ransomware.live pojawiła się informacja o rzekomym ataku na pracowników firmy Ekotrade. Przejętych oraz zaszyfrowanych miało zostać 950 682 plików, co podobno ma się przekładać na 900 GB danych. Aktualnie tożsamość atakującego nie zostało ustalona. Wiadomo natomiast, że do przeprowadzenia ataku wykorzystano platformę Qilin, działająca w modelu Ransomware-as-a-Service (RaaS)….

Czytaj dalej »

Szyfrowanie danych, usuwanie backupów, zacieranie śladów… analiza ransomware Dire Wolf

12 września 2025, 13:55 | Teksty | komentarzy 5
Szyfrowanie danych, usuwanie backupów, zacieranie śladów… analiza ransomware Dire Wolf

Dire Wolf jest nową grupą przestępczą, której aktywność zaobserwowano w maju br. Pierwszymi ofiarami cyberprzestępców były firmy z sektora technologicznego, finansowego oraz budownictwa działające we Włoszech, Tajlandii, Australii oraz Indii. Działania cyberprzestępców ukierunkowane są głównie na zysk finansowy. W celu zwiększenia szansy na uzyskanie okupu, wykorzystują technikę double extortion, grożąc…

Czytaj dalej »

Nowość w komunikatorze Signal: szyfrowane kopie zapasowe w chmurze

11 września 2025, 04:41 | W biegu | komentarzy 5
Nowość w komunikatorze Signal: szyfrowane kopie zapasowe w chmurze

Signal jest otwartoźródłowym, darmowym komunikatorem, który zyskał popularność głównie z powodu bezkompromisowego podejścia do kwestii prywatności oraz niezależności od dużych korporacji. Przetwarzane dane są zabezpieczone za pomocą szyfrowania E2E, a co za tym idzie dostęp do treści wiadomości, rozmów telefonicznych, plików multimedialnych posiadają tylko i wyłącznie strony komunikacji. Dostawca usługi…

Czytaj dalej »

Outlook wykorzystany przez grupę APT28 jako narzędzie szpiegowskie. Na celowniku kraje NATO

11 września 2025, 04:26 | W biegu | komentarzy 5
Outlook wykorzystany przez grupę APT28 jako narzędzie szpiegowskie. Na celowniku kraje NATO

Zespół analityków Lab52 z hiszpańskiej firmy S2 Grupo wykrył nowy rodzaj backdoora w programie Outlook, dzięki któremu cyberprzestępcy mogą eksfilitrować dane, przesyłać pliki i wykonywać polecenia na zainfekowanej maszynie. Malware został nazwany NotDoor (od wykorzystania w kodzie źródłowym słowa Nothing) i przypisany do grupy APT28 (Fancy Bear), powiązanej z rosyjskimi…

Czytaj dalej »

Burger King – obejście uwierzytelniania pozwalało na podsłuch rozmów z drive-thru

10 września 2025, 04:13 | W biegu | 1 komentarz
Burger King – obejście uwierzytelniania pozwalało na podsłuch rozmów z drive-thru

Restaurant Brands International, czyli firma stojąca za siecią Burger King, Tim Hortons i Popeyes utrzymuje platformę asystenta, służącą do obsługi tabletów, ekranów drive-thru i interkomów do komunikacji między pracownikami i klientami. Badacze ustalili, że do jej działania wykorzystywane są 3 domeny: W trakcie testowania okazało się, że serwisy te do…

Czytaj dalej »

Blackout w Berlinie. Ponad 50 tys. gospodarstw i firm bez prądu

10 września 2025, 04:05 | W biegu | komentarze 4
Blackout w Berlinie. Ponad 50 tys. gospodarstw i firm bez prądu

Jak donosi Bloomberg 50 000 gospodarstw domowych i firm zostało pozbawionych prądu po tym, jak pożary uszkodziły dwa słupy energetyczne. Śledczy badają możliwość ataku motywowanego politycznie. Awaria rozpoczęła się we wczesnych godzinach porannych we wtorek, dotykając dużej części południowo-wschodniego Berlina. Przyczyną było podpalenie przewodów na słupach wysokiego napięcia. Do ataku…

Czytaj dalej »

Wyciek danych pracowników PKO Banku Polskiego

10 września 2025, 03:59 | W biegu | 1 komentarz
Wyciek danych pracowników PKO Banku Polskiego

W Darknecie pojawiły się informacje o rzekomym wycieku danych z PKO BP. Na forum cyberprzestępczym pojawił się wpis, w którym oferowana jest na sprzedaż znaczna ilość poufnych danych wewnętrznych, rzekomo należących do banku. Źródłem naruszenia ma być system Unified Endpoint Management (UEM), który ujawnił ogrom informacji związanych z pracownikami banku…

Czytaj dalej »

Nowa funkcja Spotify może ujawniać dane użytkowników

09 września 2025, 01:43 | W biegu | 0 komentarzy
Nowa funkcja Spotify może ujawniać dane użytkowników

Niedawno na Spotify pojawiła się nowa funkcja – wiadomości. Ma ona uczynić aplikację bardziej społecznościową i umożliwić użytkownikom kontaktowanie się na platformie. Wysyłanie wiadomości jest dostępne dla użytkowników wersji Free i Premium w niektórych krajach, pod warunkiem że ukończyli oni 16 rok życia. TLDR: Oprócz zastanawiającej koncepcji samych wiadomości w…

Czytaj dalej »

Mega Sekurak Hacking Party INTRO

04 września 2025, 09:54 | W biegu | 0 komentarzy
Mega Sekurak Hacking Party INTRO

Po raz pierwszy – przed najbardziej merytoryczną konferencją IT security w Polsce – pokazujemy Wam, dlaczego warto kupić bilet na październikowe wydarzenie!  Lubiani prelegenci w lightning talkach wprowadzą Was w konferencyjny klimat, by zachęcić do przyjazdu do Krakowa! 🔍Kiedy: 9 września o godz. 19:00 wpadajcie na MEGA praktyczne pokazy na…

Czytaj dalej »

Velociraptor i Visual Studio Code jako nowy wektor ataku: tunelowanie ruchu C2 przy użyciu legalnych narzędzi

04 września 2025, 09:07 | W biegu | 0 komentarzy
Velociraptor i Visual Studio Code jako nowy wektor ataku: tunelowanie ruchu C2 przy użyciu legalnych narzędzi

Zespół analityków CTU firmy Sophos podczas analizy powłamaniowej zidentyfikował nowy wektor ataku, w którym popularne oprogramowanie zostało wykorzystane do utworzenia tajnego kanału komunikacji. Cyberprzestępcy, za pomocą narzędzia Velociraptor (oprogramowanie przeznaczone do wykrywania, analizy i reagowania na incydenty) pobierali instalator Visual Studio Code (VSCode), a następnie korzystając z przełącznika tunnel instalowali…

Czytaj dalej »

Tajniki bezpieczeństwa sieci od topowych polskich hackerów! Pozycja absolutnie obowiązkowa dla każdego admina.

02 września 2025, 14:47 | Aktualności | komentarze 3
Tajniki bezpieczeństwa sieci od topowych polskich hackerów! Pozycja absolutnie obowiązkowa dla każdego admina.

W maju tego roku odpaliliśmy kurs, z którego jesteśmy naprawdę dumni. Netsecurity Master od sekuraka zgromadził podczas pierwszej edycji ponad 400 uczestników, którzy ocenili go na doskonałe 9,4/10. 9 października startujemy z drugą edycją szkolenia Netsecurity Master od sekuraka, której nie może przegapić żaden admin zamierzający jeszcze w tym roku…

Czytaj dalej »

Ucieczka z kontenera Docker na Windowsie przy pomocy SSRF

02 września 2025, 07:27 | W biegu | 1 komentarz
Ucieczka z kontenera Docker na Windowsie przy pomocy SSRF

Znacie to uczucie, gdy weryfikujecie założenia projektowe czy wdrożone polityki i coś się nie zgadza? Tego właśnie doznał użytkownik Dockera, który przez złe doświadczenia z wirtualizacją, postanowił sprawdzić izolację sieciową w kontenerach. TLDR: Badacz przez przypadek odkrył problem, pozwalający na przejęcie kontroli nad hostem, w sytuacji gdy wykorzystywany jest Docker…

Czytaj dalej »