Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!

Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!

10 deepfake’ów które zmieniły świat – zobacz nasze zestawienie

29 stycznia 2026, 12:53 | Aktualności, Teksty | komentarzy 8
10 deepfake’ów które zmieniły świat – zobacz nasze zestawienie

Deepfake przestał być eksperymentem badawczym i ciekawostką z laboratoriów AI. W ciągu ostatnich kilku lat stał się narzędziem realnego wpływu: politycznego, finansowego i informacyjnego. W tym zestawieniu zobaczysz dziesięć przypadków deepfake’ów, które miały mierzalny wpływ na rzeczywistość – od mediów społecznościowych, przez procesy wyborcze, po rynki finansowe. Ranking jest ułożony…

Czytaj dalej »

Nowa kampania phishingowa – prywatne wiadomości w LinkedIn mogą prowadzić do instalacji RAT

29 stycznia 2026, 00:41 | W biegu | 0 komentarzy
Nowa kampania phishingowa – prywatne wiadomości w LinkedIn mogą prowadzić do instalacji RAT

Badacze bezpieczeństwa z ReliaQuest wykryli nową kampanię phishingową, w której atakujący wykorzystują platformę LinkedIn do dostarczenia złośliwego oprogramowania. Nie byłoby w tym nic nadzwyczajnego, gdyby nie fakt, że cyberprzestępcy wybrali za cel kadrę zarządzającą oraz administratorów IT, którzy z próbami oszustwa spotykają się na co dzień.  TLDR: Co więcej, wykorzystany…

Czytaj dalej »

Prompt injection w Google Gemini – jak można było wykraść wydarzenia z kalendarza

28 stycznia 2026, 13:00 | W biegu | 0 komentarzy
Prompt injection w Google Gemini – jak można było wykraść wydarzenia z kalendarza

Badacze z Miggo Security odkryli podatność umożliwiającą ataki typu prompt injection w narzędziach AI od Google. Pozwalała ona uzyskać dostęp do prywatnych wydarzeń z kalendarza oraz tworzyć nowe wpisy bez bezpośredniej interakcji użytkownika. Nie jest to pierwsza luka znaleziona w Gemini. TLDR: Ataki typu prompt injection polegają na wstrzyknięciu instrukcji,…

Czytaj dalej »

Poważne luki bezpieczeństwa w serwerze MCP od Anthropic prowadzą do RCE

28 stycznia 2026, 09:56 | W biegu | 0 komentarzy
Poważne luki bezpieczeństwa w serwerze MCP od Anthropic prowadzą do RCE

Na łamach sekuraka już nie raz pisaliśmy czym jest Model Context Protocol (MCP) i co umożliwia. Dla tych, którzy po raz pierwszy spotykają się z tym pojęciem wyjaśniamy. MCP to uniwersalny standard dla ekosystemu AI, pozwalający na rozszerzenie możliwości dużych modeli językowych (LLM). Opiera się na komunikacji klient-serwer, gdzie klient,…

Czytaj dalej »

AI bez lukru #13: Dzieci nudzą się nie tylko w czasie deszczu… AI czyha by wypełnić tę pustkę

28 stycznia 2026, 00:29 | Aktualności, Teksty | 1 komentarz
AI bez lukru #13: Dzieci nudzą się nie tylko w czasie deszczu… AI czyha by wypełnić tę pustkę

Chcesz ogarnąć ze mną niezbędne umiejętności dotyczące AI w 2026 roku i tym samym nie zostać w tyle? 24 kwietnia startuje kolejna edycja szkolenia ze mną, Tomkiem Turbą – Narzędziownik AI 2.0 Reloaded! To najbardziej kompletne szkolenie z AI w Polsce. Składa się z aż czternastu sesji, trwających po dwie…

Czytaj dalej »

Microsoft przekazuje służbom klucze deszyfrujące BitLockera… oczywiście, gdy będzie je posiadał i pojawi się odpowiednie żądanie

27 stycznia 2026, 09:26 | W biegu | komentarzy 14
Microsoft przekazuje służbom klucze deszyfrujące BitLockera… oczywiście, gdy będzie je posiadał i pojawi się odpowiednie żądanie

Kiedyś szyfrowanie dysku oznaczało, że nikt bez znajomości hasła nie był w stanie uzyskać dostępu do danych w rozsądnym czasie (no chyba, że ktoś miał szczęście i od razu trafił na dobre hasło). A często nadmierna liczba błędnych kombinacji, kończyła się czasową blokadą (przy wprowadzaniu haseł “na żywo”). Co prawda…

Czytaj dalej »

Refund fraud już w Polsce. Rzekomo uszkodzona przesyłka, a tak naprawdę to przeróbka AI

26 stycznia 2026, 21:26 | Aktualności, Teksty | komentarzy 6
Refund fraud już w Polsce. Rzekomo uszkodzona przesyłka, a tak naprawdę to przeróbka AI

Cyberzbóje wspierani AI właśnie uderzają w jeden z najbardziej wrażliwych punktów e-commerce: zaufanie do zdjęć jako dowodu przy zakupie. Czasami jest to wręcz czynnik decydujący. W mediach i na forach sprzedażowych np. marki Allegro pojawiły się pierwsze dobrze udokumentowane przypadki, w których generatywna AI służy do fałszowania zdjęć rzekomo uszkodzonych…

Czytaj dalej »

“6 podatności” i problemy w kontakcie z Wired. Responsible disclosure czy wyciek?

26 stycznia 2026, 01:11 | Aktualności | komentarze 2
“6 podatności” i problemy w kontakcie z Wired. Responsible disclosure czy wyciek?

22 listopada Dissent Doe – prowadząca serwis DataBreaches.net – otrzymała wiadomość w komunikatorze Signal. Po krótkim “hello” osoba po drugiej stronie poprosiła o pomoc w skontaktowaniu się z Condé Nast (globalna firma medialna stojąca m.in. za Wired). Wskazała, że kilka dni wcześniej zgłosiła podatność na jednej z ich stron, ale…

Czytaj dalej »

Badacze zhakowali panel administracyjny infostealera StealC. Wszystko przez XSS i błędy w konfiguracji

26 stycznia 2026, 01:07 | W biegu | 0 komentarzy
Badacze zhakowali panel administracyjny infostealera StealC. Wszystko przez XSS i błędy w konfiguracji

Malware StealC jest dobrze znany zarówno w środowisku cyberprzestępców jak i badaczy bezpieczeństwa. Popularność zyskał przede wszystkim za sprawą niskiego progu wejścia dla atakujących oraz wysoką skutecznością działania. Jest oferowany w modelu Malware-as-a-Service (MaaS). Charakteryzuje się masowym wykradaniem ciasteczek sesyjnych (pliki cookie), kradzieżą danych z portfeli kryptowalutowych oraz wsparciem dla…

Czytaj dalej »

Czy admini są potrzebni? Linux poradzi sobie sam

23 stycznia 2026, 12:09 | Aktualności | komentarzy 8
Czy admini są potrzebni? Linux poradzi sobie sam

Jeżeli Linux kojarzy Ci się z systemem „z natury bezpiecznym”, to rzeczywistość może Cię zaskoczyć. 29 stycznia o godz. 19:00 zapraszamy Cię na spotkanie autorskie z Karolem Szafrańskim i ekipą sekuraka, podczas którego porozmawiamy nie o tym, dlaczego „Linux jest bezpieczny”, ale o tym, dlaczego domyślnie nie jest – i…

Czytaj dalej »