Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!

W biegu

Zabbix + Grafana – część 4 – Pobieranie danych z DB

08 stycznia 2026, 21:51 | Aktualności, Narzędzia, Teksty | 0 komentarzy
Zabbix + Grafana – część 4 – Pobieranie danych z DB

Wstęp Załóżmy hipotetyczną sytuację: jesteś administratorem ds. monitoringu w firmie. Wdrożyłeś środowisko Zabbix, a po lekturze artykułów na sekuraku dotyczących Grafany postanowiłeś wdrożyć ją również u siebie. Po pewnym czasie z powodzeniem uruchomiłeś kilka dashboardów wykorzystujących oficjalny plugin do Zabbixa. Koledzy patrzą z uznaniem, zarząd chwali Twoje działania, a prezes…

Czytaj dalej »

Podatności w TeamViewer DEX

08 stycznia 2026, 12:09 | W biegu | 0 komentarzy
Podatności w TeamViewer DEX

Oprogramowanie sygnowane marką TeamViewer nie pojawia się na naszych łamach po raz pierwszy. W przeszłości doniesienia dotyczące o problemach z usługami oferowanymi przez TeamViewera zdążyły już spowodować uzasadnione mocniejsze bicie serwera u wielu administratorów. Z całą pewnością szczególnie zapamiętana została sytuacja z 2016 roku, kiedy atakujący masowo przejmowali kontrolę nad…

Czytaj dalej »

Złośliwe proxy za opłatą? Kolejne “interesujące” wtyczki w Chrome

08 stycznia 2026, 12:05 | Aktualności | 1 komentarz
Złośliwe proxy za opłatą? Kolejne “interesujące” wtyczki w Chrome

Badacze z Socket zidentyfikowali dwa złośliwe rozszerzenia w Chrome Web Store, które istniały co najmniej od 2017 roku. Rozszerzenia są reklamowane jako narzędzia do testowania prędkości sieci z wielu lokalizacji. Użytkownicy płacą za subskrypcje, wierząc że kupują “normalną” usługę. Oba rozszerzenia kierują jednak ruch sieciowy przeglądarki przez serwery twórców. Rozszerzenia…

Czytaj dalej »

10 umiejętności AI niezbędnych w 2026 roku – zapisz się na bezpłatne szkolenie!

07 stycznia 2026, 14:24 | Aktualności | 1 komentarz
10 umiejętności AI niezbędnych w 2026 roku – zapisz się na bezpłatne szkolenie!

Hype na sztuczną inteligencję na przemian rośnie i maleje. Nie da się jednak ukryć, że świat nie „jara” się już byle wygenerowanym promptem czy automatyzacją i szuka realnych zastosowań. Tym bardziej, że wykorzystanie mocy obliczeniowych do działania AI nie jest tanie.  2026 rok będzie upływał pod hasłem poszukiwania konkretnych zastosowań,…

Czytaj dalej »

Nie tylko przeglądarki – złośliwe wtyczki w Visual Studio Code

07 stycznia 2026, 14:20 | W biegu | komentarzy 5
Nie tylko przeglądarki – złośliwe wtyczki w Visual Studio Code

Złośliwe wtyczki pojawiają się nie tylko w przeglądarkach. Środowiskiem, w którym rozpowszechnia się malware są także rozszerzenia do edytorów kodu, np. Visual Studio Code. Pisaliśmy już o takich przypadkach zarówno w oficjalnym repozytorium VSCode, jak i alternatywnym OpenVSX. TLDR: Badacze z Koi odkryli złośliwe wtyczki, które przechwytują ekran i wysyłają…

Czytaj dalej »

RCE w CurseForge – jak lokalny serwer WebSocket zarządzał launcherem i wykonywał kod

05 stycznia 2026, 01:49 | W biegu | 0 komentarzy
RCE w CurseForge – jak lokalny serwer WebSocket zarządzał launcherem i wykonywał kod

WebSockety to jeden ze sposobów na przekazywanie danych między klientem a serwerem “na żywo”, bez ciągłego odpytywania (pollingu), który wiąże się z wysyłaniem wielu niepotrzebnych żądań. Co jednak może się stać, gdy serwer WebSocket wystawi lokalnie aplikacja działająca na urządzeniu? TLDR: Użytkownik Elliott zauważył, że platforma CurseForge – jeden ze…

Czytaj dalej »

Jak wykupione rozszerzenia Chrome zmieniły się w malware i adware

05 stycznia 2026, 01:47 | Aktualności | komentarze 2
Jak wykupione rozszerzenia Chrome zmieniły się w malware i adware

Dzisiaj praktycznie wszystko można zrobić w przeglądarce. Korzystanie z dedykowanej aplikacji do maili, pakietu biurowego czy komunikatora nie jest konieczne, bo większość takich usług działa również w wersjach webowych. Co za tym idzie, przeglądarka staje się de facto środowiskiem do uruchamiania innych aplikacji. TLDR: A środowisko takie musi być wygodne,…

Czytaj dalej »

Malware z przejętych kont na YouTube – zaciemniony kod i wykrywanie sanboxów

05 stycznia 2026, 01:43 | Aktualności | 0 komentarzy
Malware z przejętych kont na YouTube – zaciemniony kod i wykrywanie sanboxów

Badacze Sven Rath i Jaromír Hořejší z Check Point Research analizowali sieć przejętych kont YouTube, które wykorzystują platformę do rozpowszechniania malware. Pokazali przykład jednej z kampanii, w której wykorzystano ciekawą metodę do ładowania złośliwego payloadu.TLDR: Podobnie jak we wcześniej analizowanych kampaniach, pierwszym elementem łańcucha jest przejęte konto zamieszczające filmy mające…

Czytaj dalej »

Krytyczna podatność (CVSS 9.8/10.0) w popularnym pakiecie do monitorowania urządzeń – Net-SNMP

31 grudnia 2025, 02:12 | W biegu | 0 komentarzy
Krytyczna podatność (CVSS 9.8/10.0) w popularnym pakiecie do monitorowania urządzeń – Net-SNMP

W popularnym pakiecie Net-SNMP, służącym do monitorowania i zarządzania urządzeniami sieciowymi wykryto krytyczną lukę bezpieczeństwa typu stack based buffer overflow. Podatność została znaleziona przez badacza bezpieczeństwa buddurid oraz zgłoszona w ramach programu Trend Micro Zero Day Initiative (ZDI). TLDR: Dla osób spotykających się z tym programem po raz pierwszy krótkie wyjaśnienie….

Czytaj dalej »

Kod mObywatela został udostępniony – co w nim widać? Np. “Hello World” ;-)

30 grudnia 2025, 14:25 | W biegu | komentarzy 7
Kod mObywatela został udostępniony – co w nim widać? Np. “Hello World” ;-)

Ministerstwo Cyfryzacji udostępniło dzisiaj kod źródłowy mObywatela. To chyba super? No prawie. Dla tych, którym nie chce się czytać: udostępnienie kodu appki mObywatel wygląda tak, jakby ktoś udostępnił kod webowej appki mObywatel ale tylko postaci plików HTML, które i tak każdy posiada. Przy okazji nie udostępniono plików JavaScript (które i…

Czytaj dalej »

Parrot 7.0 “ECHO” już dostępny – najpoważniejsza aktualizacja od lat

30 grudnia 2025, 09:40 | W biegu | 0 komentarzy
Parrot 7.0 “ECHO” już dostępny –  najpoważniejsza aktualizacja od lat

Zapewne każdy entuzjasta zawodów CTF, bug hunter, czy też osoba szlifująca swój warsztat na platformach do nauki cyberbezpieczeństwa spotkała się z różnymi dystrybucjami Linuxa. Mówiąc o cyberbezpieczeństwie, większość bez wahania wskaże na system Kali Linux jako podstawowe narzędzie pracy młodego pentestera. I jest w tym trochę racji. Warto jednak zwrócić…

Czytaj dalej »

Petlibro – jak urządzenia do karmienia zwierząt udostępniały dane

30 grudnia 2025, 09:35 | Aktualności | 0 komentarzy
Petlibro – jak urządzenia do karmienia zwierząt udostępniały dane

W redakcji staramy się przyzwyczajać Czytelników do pewnych truizmów. W przypadku IoT, będzie to oczywiście kiepska implementacja funkcji bezpieczeństwa (o ile w ogóle producent postanowi przejmować się takimi bzdurami). W związku ze świątecznym rozprężeniem, przybliżamy absurdalnie trywialne do wykorzystania i całkiem niebezpieczne podatności w… automatycznym dozowniku do karmy dla zwierząt….

Czytaj dalej »

System wykrywania wykroczeń drogowych (a dokładniej kamery) były dostępne publicznie z Internetu, bez hasła [Uzbekistan]

29 grudnia 2025, 09:23 | W biegu | komentarzy 7

Badacz Anurag Sen raportuje, że możliwy jest dostęp do zdjęć z kamer, ale również do analityki. W szczególności wskazuje jednego kierowcę, który był trackowany przez około 6 miesięcy: The driver of one of the most surveilled vehicles in the system was tracked over six months as he traveled between the…

Czytaj dalej »

Mega hack gry Rainbow Six Siege. Przelali graczom w walucie gry równowartość $339,960,000,000,000

29 grudnia 2025, 08:55 | W biegu | 0 komentarzy
Mega hack gry Rainbow Six Siege. Przelali graczom w walucie gry równowartość $339,960,000,000,000

Komuś udało się dostać na serwery bądź konta o wysokich uprawnieniach, a następnie uruchomić chaos: gracze otrzymali z powietrza astronomiczną ilość waluty do zakupów w grze (szacowana wartość rynkowa… uch ech $339,960,000,000,000 ;) / w grze zbanowane zostały osoby z Ubisoftu:  Z oficjalnego konta gry (TT) pojawiły się takie informacje…

Czytaj dalej »