Bezpłatne Dni Otwarte Sekurak Academy! Hackowanie na żywo, szkolenia, ebooki, …

Citrix wypuszcza łatki na eskalację uprawnień w Citrix NetScaler Console

21 lutego 2025, 05:08 | W biegu | 1 komentarz
Citrix wypuszcza łatki na eskalację uprawnień w Citrix NetScaler Console

Wiadomość skierowana do administratorów rozwiązań z rodziny NetScaler. Citrix właśnie opublikował advisory dotyczące poważnej podatności dotykających dwóch produktów – NetScaler Console (wersje 13.1 przed 13.1-38.53) oraz NetScaler Agent (wersje 13.1 przed 13.1-56.18). W skrócie; NetScaler Console to webowa konsola służąca do zarządzania produktami NetScaler, a NetScaler Agent to komponent, który działa…

Czytaj dalej »

Chińczycy atakują urządzenia sieciowe Cisco

21 lutego 2025, 05:06 | W biegu | 1 komentarz
Chińczycy atakują urządzenia sieciowe Cisco

Insikt Group (researchowy zespół Recorded Future) wydał krótki raport, w którym opisuje jak odkryli kampanię wykorzystującą nieaktualne urządzenia sieciowe Cisco. Kampania miała miejsce pomiędzy grudniem 2024 a styczniem 2025 i powiązana była z globalnymi dostawcami usług telekomunikacyjnych. W tym chodziło o oddziały organizacji świadczącej usługi telekomunikacyjne w Wielkiej Brytanii oraz…

Czytaj dalej »

Podatności MITM i DoS w kliencie OpenSSH

20 lutego 2025, 16:04 | W biegu | 0 komentarzy
Podatności MITM i DoS w kliencie OpenSSH

OpenSSH to jedno z tych narzędzi, bez którego życie administratorów i pentesterów byłoby ciężkie. Stanowi jeden z kluczowych elementów bezpiecznej konfiguracji hostów, oferując nie tylko szyfrowane połączenie ze zdalnym systemem, ale także pozwalając na skorzystanie z bardziej zaawansowanych funkcji jak forwardowanie portów czy X-ów (środowiska graficznego). Dlatego każda podatność wzbudza…

Czytaj dalej »

Jak literówka w pakiecie Go przetrwała trzy lata… w tle atak na łańcuch dostaw

20 lutego 2025, 09:27 | W biegu | komentarze 2
Jak literówka w pakiecie Go przetrwała trzy lata… w tle atak na łańcuch dostaw

Badacze Socket.dev zaprezentowali odkryty atak na łańcuch dostaw celujący w projekty napisane w Golangu. Atak wykorzystywał literówkę (tzw. typosquatting) w znanej bibliotece BoltDB, obsługującej bazę danych typu klucz-wartość. Oryginalny projekt został zarchiwizowany jakiś czas temu i nie jest już rozwijany. Atakujący sklonowali repozytorium, nadali mu bardzo zbliżoną nazwę i dodali…

Czytaj dalej »

Poznaj AI z sekurakiem. Zapraszamy na darmowe, praktyczne szkolenie jeszcze w lutym!

20 lutego 2025, 09:04 | Aktualności | 1 komentarz
Poznaj AI z sekurakiem. Zapraszamy na darmowe, praktyczne szkolenie jeszcze w lutym!

W dzisiejszych czasach znajomość narzędzi AI staje się kluczowa. Dlaczego? Ponieważ AI może znacząco zwiększyć efektywność pracy, automatyzując powtarzalne zadania, pozwalając skupić się na bardziej kreatywnych i strategicznych działaniach „ludzkich”. Narzędzia AI są coraz bardziej zintegrowane z różnymi branżami, od IT po finanse, co oznacza, że umiejętność ich wykorzystania może…

Czytaj dalej »

Nowa wersja przeglądarki Google Chrome łata dwa poważne błędy

20 lutego 2025, 00:29 | W biegu | 1 komentarz
Nowa wersja przeglądarki Google Chrome łata dwa poważne błędy

Google wydało nową wersję swojej przeglądarki Chrome. Dla Windows i macOS jest to 133.0.6943.126/.127, dla Linuksa 133.0.6943.126, natomiast dla Androida 133.0.6943.121. Załatane zostały dwa błędy o wysokim poziomie krytyczności CVE-2025-0999 oraz CVE-2025-1426, a także jeden na poziomie średnim – CVE-2025-1006. Od wydania poprzedniej wersji, która łatała cztery błędy o wysokim…

Czytaj dalej »

Uwaga na zdalne wykonanie kodu w pakiecie WinZip – pora na aktualizację

18 lutego 2025, 06:00 | W biegu | komentarze 4
Uwaga na zdalne wykonanie kodu w pakiecie WinZip – pora na aktualizację

W popularnym na platformie Windows programie WinZip, w ramach Zero Day Initiative zgłoszona została podatność oznaczona symbolem CVE-2025-1240 i poziomie krytyczności 7,8. Występuje ona podczas przetwarzania archiwów 7Z i może prowadzić do wykonania kodu w kontekście użytkownika WinZipa. TLDR: Co prawda do wykorzystania podatności konieczna jest interakcja użytkownika, polegająca na…

Czytaj dalej »

Pokazał jak zhakować zabawkę dla dzieci… bo producent zbankrutował

17 lutego 2025, 01:01 | Aktualności | komentarze 3
Pokazał jak zhakować zabawkę dla dzieci… bo producent zbankrutował

Historie takie jak ta w świecie inżynierii wstecznej lub ogólnie hackingu pojawiają się stosunkowo często. Producent kończy wsparcie urządzenia (lub jak w tym przypadku bankrutuje) i w efekcie tego po pewnym czasie produkt przestaje działać. Jednak nie zawsze oznacza to koniec danego rozwiązania. Kreatywność użytkowników pozwala powołać drugie życie np….

Czytaj dalej »

Śledztwo CBZC w sprawie kampanii phishingowych zakończone sukcesem

14 lutego 2025, 09:20 | W biegu | komentarze 4
Śledztwo CBZC w sprawie kampanii phishingowych zakończone sukcesem

Centralne Biuro Zwalczania Cyberprzestępczości poinformowało o zakończeniu trwającego prawie dwa lata śledztwa w sprawie działania zorganizowanej grupy przestępczej zajmującej się realizacją kampanii phishingowych wycelowanych w klientów polskich banków. TL;DR: Schemat takiego ataku jest każdemu znany: dostajemy link do fałszywej strony banku (np. mail, scam olx, vinted), logujemy się i pyk!…

Czytaj dalej »

Grupa klientów PGE Obrót otrzymała nie swoje faktury – mamy stanowisko Spółki

13 lutego 2025, 11:26 | W biegu | komentarzy 5
Grupa klientów PGE Obrót otrzymała nie swoje faktury – mamy stanowisko Spółki

Użytkownik serwisu Wykop o nicku @dese zauważył, że otrzymał mailowo fakturę od PGE Obrót. Według jego relacji wiadomość nie wyglądała podejrzanie oraz zawierała poprawne informacje (np. numer klienta). Okazało się jednak, że załączony dokument był wystawiony na inną osobę i zawierał inne dane – adres, taryfę a także zeszłoroczne zużycie…

Czytaj dalej »

CERT udostępnia projekt Artemis i n6 dla każdego – od dzisiaj możesz otrzymywać alerty związane z bezpieczeństwem swoich domen

12 lutego 2025, 13:31 | W biegu | komentarzy 9
CERT udostępnia projekt Artemis i n6 dla każdego – od dzisiaj możesz otrzymywać alerty związane z bezpieczeństwem swoich domen

TLDR: Projekt Artemis, czyli rozbudowany i modułowy skaner podatności opracowany przez CERT Polska (a zapoczątkowany przez koło studenckie KN Cyber), już od pewnego czasu był wykorzystywany przez NASK do badania bezpieczeństwa stron internetowych podległych pod CSIRT NASK podmiotów oraz instytucji, które wyraziły taką chęć, cytując stronę projektu: (https://cert.pl/skanowanie/) Od dzisiaj usługa…

Czytaj dalej »

Nasilenie ataków brute force przeciw urządzeniom sieciowym – nawet 2,8 mln zaangażowanych adresów IP

10 lutego 2025, 02:56 | W biegu | 0 komentarzy
Nasilenie ataków brute force przeciw urządzeniom sieciowym – nawet 2,8 mln zaangażowanych adresów IP

The Shadowserver Foundation informuje o ataku brute force wymierzonym przeciwko urządzeniom sieciowym, w szczególności urządzeniom VPN firm Palo Alto, Ivanti, SonicWall. Według danych pochodzących z systemów honeypot, prezentowanych przez ich platformę monitoringową, nasilenie ataków trwa od końca stycznia. Liczba adresów IP zaangażowanych w atak sięga w szczycie nawet 2,8 mln w…

Czytaj dalej »

Znany polityk znowu poleca Ci kryptowaluty na X? Wiedz, że coś się dzieje

06 lutego 2025, 16:17 | W biegu | 0 komentarzy
Znany polityk znowu poleca Ci kryptowaluty na X? Wiedz, że coś się dzieje

Powraca bardzo lubiany przez cyberprzestępców sposób na szybkie wzbogacenie się kosztem użytkowników mediów społecznościowych.  TL;DR: ❌ Analiza kolejnej odsłony kampanii phishingowej z serii fałszywych inwestycji ❌ Na celowniku duże konta należące między innymi do polityków, popularnych dziennikarzy i firm technologicznych Aktualna kampania ma służyć do przejęcia kont z dużą liczbą…

Czytaj dalej »

Time Bandit czyli jak zmusić ChatGPT-4o do złamania zasad, nowa technika jailbreakingu modeli LLM

06 lutego 2025, 07:13 | W biegu | komentarzy 28
Time Bandit czyli jak zmusić ChatGPT-4o do złamania zasad, nowa technika jailbreakingu modeli LLM

Na stronie CERT/CC pojawiła się szczegółowa notatka dotycząca nowej metody obejścia zabezpieczeń produktu firmy OpenAI – ChatGPT-4o. Jak większość produkcyjnie dostępnych dużych modeli językowych (LLM), tak i ChatGPT posiada zabezpieczenia, które mają na celu uniemożliwić lub ograniczyć odpowiedzi na niektóre tematy.  Metoda “przekonania” modelu do odpowiedzi na zakazane pytania nosi…

Czytaj dalej »