Mega Sekurak Hacking Party w Krakowie! 20.10.2025 r. Bilety -30%

Jak można przechytrzyć cyberzbójów i uchronić firmę przed katastrofą, wydając na to równowartość biletu do kina?

30 maja 2025, 13:08 | Aktualności | 1 komentarz
Jak można przechytrzyć cyberzbójów i uchronić firmę przed katastrofą, wydając na to równowartość biletu do kina?

W kwietniu br. zorganizowaliśmy kolejną już edycję otwartego szkolenia kształtującego cyberświadomość wśród osób nietechnicznych z serii „Nie daj się cyberzbójom”, na które zapisała się niebagatelna liczba ponad 7000 osób (!)  „Dużo praktycznych przykładów, zero lania wody!” „Trener świetnie przygotowany, mówi ludzkim językiem” „Wciągające, można słuchać godzinami!” – to tylko trzy…

Czytaj dalej »

GitHub MCP pomaga wykradać dane z prywatnych repozytoriów – kolejna sprytna technika prompt injection w wydaniu indirect

29 maja 2025, 10:40 | W biegu | 0 komentarzy
GitHub MCP pomaga wykradać dane z prywatnych repozytoriów – kolejna sprytna technika prompt injection w wydaniu indirect

W naszym ostatnim tekście przybliżyliśmy problemy opisane przez firmę Legit, które pozwalały na wykorzystanie asystenta Duo do kradzieży poufnych informacji z prywatnych repozytoriów lub zmuszania modelu LLM do wykonywania niepożądanych przez prawowitego właściciela projektu działań. Jak można się było domyślić, poruszana tematyka jest związana raczej z architekturą rozwiązań niż z…

Czytaj dalej »

Signal włączył DRM w aplikacji w Windows. Microsoft Recall nie będzie mógł podglądać

27 maja 2025, 10:36 | W biegu | komentarzy 5
Signal włączył DRM w aplikacji w Windows. Microsoft Recall nie będzie mógł podglądać

Microsoft dość zawzięcie stara się wdrożyć funkcję Recall, która już od momentu ogłoszenia stała się mocno kontrowersyjnym rozwiązaniem. Zapisywanie co kilka sekund zrzutów z ekranu a następnie wykorzystanie dużych modeli językowych (LLM), aby ułatwić odzyskiwanie informacji utrwalonych na screenshotach budzi wiele wątpliwości użytkowników zainteresowanych prywatnością oraz przede wszystkim specjalistów bezpieczeństwa….

Czytaj dalej »

Zdalne wykonanie kodu bez uwierzytelnienia – Ivanti Endpoint Manager Mobile

26 maja 2025, 12:32 | Aktualności | 1 komentarz
Zdalne wykonanie kodu bez uwierzytelnienia – Ivanti Endpoint Manager Mobile

Ivanti to jedna z tych firm, która często gości na łamach portalu sekurak.pl. Dzieje się tak za sprawą ogromnego zainteresowania ze strony badaczy bezpieczeństwa, ale także i cyberprzestępców, co przekłada się na stosunkowo dużą liczbę ujawnionych błędów (nie bez winy jest fakt, że rozwiązania bezpieczeństwa – chociaż Ivanti nie jest…

Czytaj dalej »

Hackowanie, AI i praca w ITsec. Zobacz relację z Sekurak Cyberstarter 2025!

26 maja 2025, 12:07 | Aktualności | 0 komentarzy
Hackowanie, AI i praca w ITsec. Zobacz relację z Sekurak Cyberstarter 2025!

15 maja 2025 roku odbyła się druga edycja konferencji Sekurak Cyberstarter (całodniowe wydarzenie online), która przyciągnęła tysiące pasjonatów ITsec i zdobyła fenomenalną ocenę 9,6/10!  Konferencja skierowana była do osób z IT chcących wejść w świat cyberbezpieczeństwa, profesjonalistów ITsec zamierzających zwiększyć swoje umiejętności oraz osób nietechnicznych zainteresowanych ochroną przed cyberzagrożeniami.  Sześć…

Czytaj dalej »

Infostealery rozprzestrzeniają się przez TikTok i technikę ClickFix – szczegóły techniczne kampanii

25 maja 2025, 23:34 | W biegu | 1 komentarz
Infostealery rozprzestrzeniają się przez TikTok i technikę ClickFix – szczegóły techniczne kampanii

W ostatnich tygodniach badacze bezpieczeństwa zaobserwowali nietypową, skuteczną kampanię malware, w której cyberprzestępcy wykorzystują popularność TikToka do dystrybucji złośliwego oprogramowania typu infostealer (m.in. Vidar, StealC, Latrodectus). Atak opiera się na tzw. technice ClickFix, polegającej na nakłanianiu użytkowników do samodzielnego uruchamiania złośliwych poleceń PowerShell. Poniżej przedstawiamy szczegółową analizę tej kampanii oraz…

Czytaj dalej »

O2 UK łata podatność pozwalającą na geolokalizację użytkowników smartfonów z technologią VoLTE

23 maja 2025, 06:24 | W biegu | 1 komentarz
O2 UK łata podatność pozwalającą na geolokalizację użytkowników smartfonów z technologią VoLTE

Operatorzy GSM, dla poprawienia jakości rozmów, mogą wykorzystać standard VoLTE czy Voice over LTE, pozwalający na realizację połączeń głosowych z użyciem sieci 4G LTE. Zwykle do rozmów telefonicznych oraz SMSów wykorzystywane były starsze (i mniej bezpieczne) standardy jak 2G i 3G, a nowsze technologie zapewniały tylko szybszą wymianę danych. VoLTE…

Czytaj dalej »

Ruszyła rekrutacja do Cyber Women Leaders – zapraszamy do bezpłatnego, turbo-praktycznego programu rozwnięcia kompetencji cybersecurity

22 maja 2025, 11:12 | W biegu | komentarzy 8

Fundacja „Mamo Pracuj” uruchomiła nowy program, który może całkowicie odmienić Twoje życie zawodowe!  . Rekrutacja do Cyber Women Leaders. Co najlepsze – to my będziemy Was szkolić 😎 Chcesz wejść do świata cyberbezpieczeństwa? Czas postawić pierwszy krok! Rekrutacja trwa od 13.05 do 27.05.2025 Aplikuj już teraz: https://docs.google.com/forms/d/e/1FAIpQLSdQ9-n5Jm3ALHfKeEF2LILmH5_RA-mih2Nn8Sq3AwR_ECoyuA/viewform Chcesz zdobyć zawód…

Czytaj dalej »

Wyciek tytułów szkiców i prywatnych wpisów w silniku WordPress

21 maja 2025, 03:24 | W biegu | komentarze 2
Wyciek tytułów szkiców i prywatnych wpisów w silniku WordPress

Badacze z firmy Imperva odkryli i opisali interesującą podatność w popularnym silniku blogowym WordPress. Luka umożliwia osobom postronnym poznanie tytułów prywatnych wpisów oraz szkiców. Na pierwszy rzut oka nie brzmi dramatycznie, bo dotyczy tylko tytułów, ale w niektórych sytuacjach już samo przedwczesne ujawnienie tytułu może mieć poważne konsekwencje. Jako przykład podawane są tu wpisy…

Czytaj dalej »

Aktualizujcie przeglądarki Firefox i Chrome

20 maja 2025, 00:08 | W biegu | 0 komentarzy
Aktualizujcie przeglądarki Firefox i Chrome

W ostatnich dniach pojawiły się aktualizacje krytycznych błędów w przeglądarkach Google Chrome oraz Firefox. TLDR: W przypadku tej pierwszej mamy do czynienia z aktualizacją do wersji 136.0.7103.113/.114 dla systemów Windows oraz macOS i 136.0.7103.113 dla systemów Linux. Zgodnie z ogłoszeniem, poprawione zostały cztery błędy, z czego dwa miały poziom istotności wysoki….

Czytaj dalej »

Chiński producent drukarek UV udostępniał malware wraz ze sterownikami

19 maja 2025, 13:05 | W biegu | komentarze 2
Chiński producent drukarek UV udostępniał malware wraz ze sterownikami

Do niezbyt wysokiej jakości oprogramowania zwykłych, biurowych drukarek, branża zdążyła się przyzwyczaić. Same urządzenia, przez bezpieczników, często są traktowane jako potencjalnie niebezpieczne, o czym można się było przekonać podczas prelekcji na ostatnim Sekurak Cyberstarter 2025. Jednak opisane przez badacza z GData zdarzenie, to zupełnie nowy poziom. TLDR: Firma Procolored, to…

Czytaj dalej »

Nowe luki w procesorach Intel: powrót do problemów Spectre i Meltdown w nowej odsłonie

16 maja 2025, 14:13 | W biegu | komentarze 3
Nowe luki w procesorach Intel: powrót do problemów Spectre i Meltdown w nowej odsłonie

Nowe luki w procesorach Intel umożliwiające wycieki pamięci i ataki Spectre v2 zostały ujawnione przez badaczy z ETH Zürich i Vrije Universiteit Amsterdam. Odkrycia te pokazują, że pomimo siedmiu lat od ujawnienia podatności Spectre i Meltdown, problemy związane ze spekulacyjnym wykonaniem instrukcji wciąż stanowią poważne zagrożenie. Badacze zidentyfikowali trzy kluczowe…

Czytaj dalej »

Nieznane moduły sieciowe znalezione w chińskich inwerterach fotowoltaicznych

14 maja 2025, 18:24 | W biegu | komentarzy 67
Nieznane moduły sieciowe znalezione w chińskich inwerterach fotowoltaicznych

W ostatnich miesiącach amerykańskie instytucje energetyczne rozpoczęły ponowną ocenę zagrożeń związanych z chińskimi urządzeniami wykorzystywanymi w infrastrukturze OZE. Powodem są odkrycia nieudokumentowanych modułów komunikacyjnych w niektórych inwerterach solarnych i magazynach energii produkowanych w Chinach. Te „ghost devices” mogą stanowić poważne zagrożenie dla bezpieczeństwa energetycznego Zachodu, dając potencjalnie możliwość zdalnego obejścia…

Czytaj dalej »