Zapraszamy na CONFidence 2026 (będą aż trzy prezentacje od teamu Sekurak!)

15 kwietnia 2026, 09:44 | Aktualności | 0 komentarzy
Zapraszamy na CONFidence 2026 (będą aż trzy prezentacje od teamu Sekurak!)

TLDR: w tym roku ekipa sekuraka będzie ~10-osobową ekipą na Confidence 2026 (25-26.05.2026). Prezentować będą: Tomek Turba / Robert Kruczek + Kamil Szczurowski / Michał Sajdak. Jesteśmy też ze stoiskiem (konkursy, nasze książki, gadgety, pogaduchy). Zapraszamy :-) A z kodem: CONF-SEKURAK-10 jest 10% offu. Poniżej garść info od organizatorów. CONFidence…

Czytaj dalej »

Luka zero-day w Adobe Reader: wystarczy otworzyć zainfekowany plik PDF, aby przejąć kontrolę nad systemem

15 kwietnia 2026, 04:11 | Aktualności | komentarzy 8
Luka zero-day w Adobe Reader: wystarczy otworzyć zainfekowany plik PDF, aby przejąć kontrolę nad systemem

Badacze bezpieczeństwa z EXPMON przedstawili analizę podatności typu zero-day wymierzonej w użytkowników Adobe Reader. Próbka o nazwie yummy_adobe_exploit_uwu.pdf zawierająca malware została wgrana do systemu EXPMON pod koniec marca 2026 r. TLDR: Wyniki analizy przeprowadzonej przez system potwierdziły, że próbka posiada cechy potencjalnie złośliwego oprogramowania. Nie udało się jednoznacznie przypisać jej…

Czytaj dalej »

NIS 2 – szkolenia dla kadry zarządzającej i wszystkich pracowników firmy – w czym możemy Wam pomóc?

10 kwietnia 2026, 05:13 | Aktualności | 0 komentarzy
NIS 2 – szkolenia dla kadry zarządzającej i wszystkich pracowników firmy – w czym możemy Wam pomóc?

Od 3 kwietnia 2026 r. weszły w życie nowe, znacznie surowsze wymagania wynikające z nowelizacji ustawy o krajowym systemie cyberbezpieczeństwa (NIS 2 / KSC 2). Przepisy nakładają m.in. obowiązek regularnego szkolenia kadry zarządzającej i pracowników firm podlegających pod regulację NIS2 w zakresie cyberbezpieczeństwa. W niniejszym artykule przedstawiamy naszą propozycję mądrego…

Czytaj dalej »

Utrzymanie dostępu – mniej oczywiste mechanizmy w środowisku Active Directory

07 kwietnia 2026, 11:02 | Aktualności, Teksty | 0 komentarzy
Utrzymanie dostępu – mniej oczywiste mechanizmy w środowisku Active Directory

Podczas testów penetracyjnych, lub w trakcie rzeczywistego ataku, samo uzyskanie dostępu do systemu czy domeny to zwykle dopiero początek. Kluczowe staje się pytanie: co dalej? W jaki sposób utrzymać zdobyty przyczółek tak, aby możliwy był powrót do środowiska, nawet jeśli pierwotna ścieżka ataku zostanie zamknięta. Kiedy myślimy o mechanizmach utrzymania…

Czytaj dalej »

Axios – niebezpieczny atak na łańcuch dostaw dużej biblioteki JavaScript

01 kwietnia 2026, 13:46 | Aktualności | 0 komentarzy
Axios – niebezpieczny atak na łańcuch dostaw dużej biblioteki JavaScript

Ataki na łańcuch dostaw stały się codziennością krajobrazu rozwoju oprogramowania. Ostatnie incydenty takie jak atak na LiteLLM czy GlassWorm dobitnie potwierdzają tezę, że cykle wydawania oprogramowania potrafią być permanentnie zepsute. Sytuacji nie poprawia na razie fakt błyskawicznej adopcji generatywnej sztucznej inteligencji, w postaci dużych modeli językowych (ang. LLM), do tworzenia…

Czytaj dalej »

Zabbix + grafana – część 7 – Parser JSONata

01 kwietnia 2026, 09:27 | Aktualności, Narzędzia, Teksty | 0 komentarzy
Zabbix + grafana – część 7 – Parser JSONata

Wstęp W poprzednim artykule pokazaliśmy parser UQL — narzędzie, które pozwala w miarę bezboleśnie uporządkować odpowiedzi z API Zabbix i doprowadzić je do postaci akceptowalnej przez Grafanę (i ludzi). Dla wielu przypadków to w zupełności wystarcza i często jest najlepszym możliwym wyborem. Są jednak sytuacje, w których odpowiedź z API…

Czytaj dalej »

Podatności w Google Looker Studio umożliwiały eksfiltrację danych m.in. z BigQuery

31 marca 2026, 13:32 | Aktualności | 0 komentarzy
Podatności w Google Looker Studio umożliwiały eksfiltrację danych m.in. z BigQuery

Badacze bezpieczeństwa z Tenable odkryli podatności w Google Looker Studio. Luki mogły umożliwić atakującym nieautoryzowane pobranie lub modyfikację danych w usługach Google, takich jak BigQuery czy Google Sheets. Firma po zgłoszeniu załatała wszystkie zidentyfikowane problemy. TLDR: Dostęp do danych był możliwy między różnymi firmami/organizacjami korzystającymi z chmury Google (cross-tenant). Odkryte…

Czytaj dalej »

Twoje SOC widzi wszystko… oprócz telefonów

30 marca 2026, 17:25 | Aktualności | komentarze 4
Twoje SOC widzi wszystko… oprócz telefonów

Współczesne Centra Operacji Bezpieczeństwa (SOC) zazwyczaj dysponują zestawem różnorodnych narzędzi do monitorowania serwerów, stacji roboczych, sieci oraz tożsamości użytkowników. Logi systemowe z tych wszystkich źródeł mogą trafiać do SIEM, gdzie miliardy zarejestrowanych zdarzeń podlegają korelacji, a wyspecjalizowane algorytmy szukają wzorców ataków w czasie rzeczywistym. Na pierwszy rzut oka obraz zabezpieczeń…

Czytaj dalej »

ForceMemo: malware ukrywany w repozytoriach przez force-push

30 marca 2026, 00:20 | Aktualności | 0 komentarzy
ForceMemo: malware ukrywany w repozytoriach przez force-push

Badacze bezpieczeństwa z StepSecurity odkryli nową kampanię malware, w której atakujący przejmuje masowo konta programistów na GitHub i wstrzykuje złośliwe oprogramowanie do setek repozytoriów. Pierwszą aktywność odnotowano 8 marca 2026 roku, ale według ustaleń badaczy kampania wciąż trwa i przejmowane są kolejne repozytoria. Kampania – nazwana przez badaczy ForceMemo –…

Czytaj dalej »

Uwaga: cyberprzestępcy wykorzystują literówki w nazwie domeny do dystrybucji złośliwego oprogramowania. Przykład – komunikator Telegram

26 marca 2026, 04:48 | Aktualności | komentarze 2
Uwaga: cyberprzestępcy wykorzystują literówki w nazwie domeny do dystrybucji złośliwego oprogramowania. Przykład – komunikator Telegram

Badacze bezpieczeństwa z K7 Security Lab wykryli witryny, które do złudzenia przypominały oficjalny portal pobierania komunikatora Telegram. Cyberprzestępcy wykorzystali technikę typosquatting – zarejestrowali domenę z drobną literówką, licząc że użytkownik w pośpiechu nie zauważy różnicy.  TLDR: Nie jest to pierwszy raz, kiedy ten sposób dystrybucji złośliwego oprogramowania jest używany. Na…

Czytaj dalej »

Mroczna strona AI. 10 realnych zagrożeń na 2026 rok

24 marca 2026, 05:38 | Aktualności | komentarze 4
Mroczna strona AI. 10 realnych zagrożeń na 2026 rok

AI jest już wszędzie. Pisze maile, podpowiada kod, tworzy memy, a nawet udaje Brada Pitta podczas wideorozmowy. Reklamy obiecują, że to rewolucja, która zmieni wszystko na lepsze. Brzmi pięknie. Tylko że w 2026 roku ta sama technologia staje się jednocześnie najpopularniejszą bronią socjotechniczną, narzędziem masowej dezinformacji i sposobem na drenowanie…

Czytaj dalej »

Relacja z Sekurak Hacking Party – Wrocław!

23 marca 2026, 13:15 | Aktualności | 1 komentarz
Relacja z Sekurak Hacking Party – Wrocław!

Po półrocznej przerwie ponownie ruszyliśmy w trasę z kolejnym Sekurak Hacking Party. Tym razem 17 marca wieczorową porą odwiedziliśmy Wydział Matematyki i Informatyki Uniwersytetu Wrocławskiego. Bardzo dziękujemy wszystkim za przybycie. Cieszymy się, że z nami byliście! Doceniamy każdą osobę, która podchodzi, żeby zamienić kilka słów i zrobić zdjęcie – to…

Czytaj dalej »

Zdobądź najpopularniejszy certyfikat ITsec pod skrzydłami ekipy sekuraka!

19 marca 2026, 05:55 | Aktualności | komentarze 2
Zdobądź najpopularniejszy certyfikat ITsec pod skrzydłami ekipy sekuraka!

Masz wrażenie, że w Twojej wiedzy o cyberbezpieczeństwie są luki? Chciałbyś w końcu „przebić sufit” i udowodnić rekruterom, że Twoje skille są potwierdzone globalnym standardem? CompTIA Security+ (SY0-701) to najbardziej uniwersalny i rozpoznawalny certyfikat z cyberbezpieczeństwa, szczególnie ceniony na poziomie junior i mid. Z naszą ekipą nie tylko go zdobędziesz,…

Czytaj dalej »

Praktyczne szkolenie z cyberbezpieczeństwa dla zarządów spółek objętych regulacją NIS2

18 marca 2026, 10:31 | Aktualności | 0 komentarzy
Praktyczne szkolenie z cyberbezpieczeństwa dla zarządów spółek objętych regulacją NIS2

Pulę szkoleń oferowanych przez sekuraka rozszerzamy o szkolenia z cyberbezpieczeństwa dla zarządów spółek objętych regulacją NIS2. Jeśli potrzebujesz wypełnionego pokazami praktycznymi, aktualnego, wartko prowadzonego szkolenia – to dobrze trafiłeś. Pełen opis poniżej. Praktyczne szkolenie z cyberbezpieczeństwa dla zarządów spółek objętych regulacją NIS2 Szkolenie opiera się na licznych pokazach praktycznych, odpowiadających…

Czytaj dalej »