Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!

W biegu

TOR wdraża nowy silnik szyfrowania. Po ponad 20 latach nowy mechanizm załata podatność na ataki typu tagging

03 grudnia 2025, 01:19 | Aktualności | komentarze 2
TOR wdraża nowy silnik szyfrowania. Po ponad 20 latach nowy mechanizm załata podatność na ataki typu tagging

Każdy z nas, kto choć na chwilę szukał sposobu na zapewnienie anonimowości w sieci, spotkał się zapewne z pojęciem sieci TOR (The Onion Routing). I choć technologia ta pochodzi z lat 90, do chwili obecnej jest szeroko stosowana między innymi przez dziennikarzy, badaczy cyberbezpieczeństwa i każdego kto chce pozostać anonimowy…

Czytaj dalej »

Włamywał się do kont kobiet, aby wykradać prywatne zdjęcia. Atak wykorzystywał publiczne sieci WiFi na lotniskach (Australia)

01 grudnia 2025, 23:15 | W biegu | komentarzy 5
Włamywał się do kont kobiet, aby wykradać prywatne zdjęcia. Atak wykorzystywał publiczne sieci WiFi na lotniskach (Australia)

Atakujący wykorzystywał urządzenie WiFi Pineapple: Procedura była dość standardowa / prosta: Urządzenie WiFi Pineapple cały powyższy atak automatyzuje. Policja skonfiskowała sprzęt (telefon, laptop, WiFi Pineapple) na jednym z lotnisk, przeszukała również mieszkanie podejrzanego, gdzie zlokalizowano “tysiące intymnych zdjęć/filmów” oraz przechwycone dane logowania innych osób. Co ciekawe, przestępca próbował zdalnie usunąć…

Czytaj dalej »

Jakie cechy powinien mieć specjalista ds. cyberbezpieczeństwa?

01 grudnia 2025, 08:36 | W biegu | 0 komentarzy
Jakie cechy powinien mieć specjalista ds. cyberbezpieczeństwa?

Specjalista ds. cyberbezpieczeństwa odpowiada za ochronę sieci, danych, systemów, oraz użytkowników przed cyberzagrożeniami i dba o zachowanie najwyższego poziomu ich bezpieczeństwa. Oprócz wiedzy z zakresu wykrywania problemów, luk w zabezpieczeniach, administracji systemów czy infrastruktury sieci powinien on posiadać pewne cechy osobowości, które ułatwiają codzienną pracę. O jakich cechach mowa? Myślenie…

Czytaj dalej »

Benchmark infrastruktury, dynamiczna zmiana sposobu szyfrowania danych, zaawansowane techniki maskowania – szczegóły nt. ransomware Kraken

01 grudnia 2025, 04:40 | Aktualności | 0 komentarzy
Benchmark infrastruktury, dynamiczna zmiana sposobu szyfrowania danych,   zaawansowane techniki maskowania – szczegóły  nt. ransomware Kraken

Badacze z Cisco Talos (zespołu Threat Intelligence należącego do firmy Cisco), zaobserwowali na początku sierpnia 2025 r. nową aktywność rosyjskojęzycznej grupy ransomware – Kraken. Jej członkowie wywodzą się z grupy Hello Kitty, o której było głośno w 2021 r. za sprawą ataku na CD Projekt, o czym pisaliśmy tutaj. Obecnie,…

Czytaj dalej »

Generatywna sztuczna inteligencja pomaga przeprowadzać kampanie cyberprzestępcze

01 grudnia 2025, 04:35 | W biegu | 1 komentarz
Generatywna sztuczna inteligencja pomaga przeprowadzać kampanie cyberprzestępcze

Od pewnego czasu na łamach sekuraka pojawia się coraz więcej informacji łączących bezpieczeństwo IT oraz sztuczną inteligencję (najczęściej mowa o generatywnej SI, a dokładniej dużych modelach językowych). Boom, a właściwie bańka AI zdaje się rosnąć w zatrważającym tempie. Jednak patrząc na rzeczywiste zdolności modeli w działaniach ofensywnych – jak na…

Czytaj dalej »

Przejęto konto lekarza w aplikacji Medfile; atakujący wypisywał recepty na środki narkotyczne

29 listopada 2025, 09:34 | W biegu | komentarzy 5
Przejęto konto lekarza w aplikacji Medfile; atakujący wypisywał recepty na środki narkotyczne

Dodatkowo lekarz z Wrocławia informuje o wycieku danych: “Dane Państwa – imię, nazwisko, płeć, adres, PESEL, w niektórych przypadkach numer telefonu, a także dane medyczne z wizyt dermatologicznych, były gromadzone w zewnętrznym lekarskim programie gabinetowym Medfile, do którego w wyniku cyberataku nastąpił nieuprawniony dostęp. W wyniku ataku na dane niektórych…

Czytaj dalej »

Rosyjska grupa APT wykorzystuje Hyper-V do infekcji użytkowników Windows

28 listopada 2025, 04:52 | Aktualności | komentarzy 5
Rosyjska grupa APT wykorzystuje Hyper-V do infekcji użytkowników Windows

Na początku listopada 2025 r. badacze bezpieczeństwa z Bitdefender opublikowali raport, w którym zaalarmowali o wykryciu nowej aktywności rosyjskiej grupy APT – Curly COMrades, wymierzonej w organizacje w Europie Wschodniej. Grupa ta jest znana z przeprowadzania ataków na instytucje rządowe w Gruzji oraz Mołdawii. Ich modus operandii polega na wykorzystaniu…

Czytaj dalej »

OpenAI informuje o incydencie bezpieczeństwa w Mixpanel

28 listopada 2025, 04:46 | W biegu | 1 komentarz
OpenAI informuje o incydencie bezpieczeństwa w Mixpanel

OpenAI zamieściło wpis informujący o “incydencie bezpieczeństwa” związanym z platformą Mixpanel – dostawcy usług analitycznych dla produktów OpenAI. Na wstępie podkreślamy ważną informację – nadużycie dotyczyło systemów Mixpanel, którego OpenAI jest klientem. Naruszenie nie dotknęło systemów OpenAI takich jak historia czatów, informacje o wykorzystaniu API, poświadczeń (hasła, klucze API) czy…

Czytaj dalej »

Dziurawe cyfrowe ramki na zdjęcia – szereg poważnych luk bezpieczeństwa w popularnych urządzeniach

27 listopada 2025, 07:32 | Aktualności | komentarze 4
Dziurawe cyfrowe ramki na zdjęcia – szereg poważnych luk bezpieczeństwa w popularnych urządzeniach

Doniesienia na temat problemów z bezpieczeństwem w świecie IoT znajdują się już w naszym stałym repertuarze, jednak opleceni coraz gęstszą siecią sprzętu zaliczanego do tej grupy często nie zdajemy sobie sprawy skąd czyhają kolejne zagrożenia. Tym razem pochylimy się nad raportem zespołu Quokka. Badacze wzięli na warsztat popularne cyfrowe ramki…

Czytaj dalej »

Piękne wycieki – serwisy do formatowania kodu źródłem wycieków danych

27 listopada 2025, 07:21 | W biegu | 0 komentarzy
Piękne wycieki – serwisy do formatowania kodu źródłem wycieków danych

Rozwiązania do automatycznego formatowania i upiększania kodu są popularne wśród programistów. Istnieją też narzędzia, które pozwalają na przetwarzanie (ładne formatowanie, usuwanie zbędnych znaków w celu zmniejszenia objętości) danych zawartych w strukturach typu JSON czy XML. Nie ma w tym nic złego, o ile operacje tego typu wykonywane są lokalnie. Istnieją jednak serwisy, które pozwalają na przetwarzanie…

Czytaj dalej »

Sha1-Hulud – znaczna eskalacja w kampaniach cyberprzestępczych obejmujących ataki na łańcuch dostaw

27 listopada 2025, 07:08 | Aktualności | 1 komentarz
Sha1-Hulud – znaczna eskalacja w kampaniach cyberprzestępczych obejmujących ataki na łańcuch dostaw

Ponad dwa miesiące temu, opisywaliśmy nowy rodzaj kampanii wymierzonej w developerów npm o nazwie Shai-Hulud. Złośliwe, samoreplikujące się oprogramowanie wykorzystywało znane narzędzia, takie jak trufflehog do poszukiwania tokenów i sekretów. Ponadto wykorzystywało wykradzione tokeny do infekowania paczek w rejestrze npm. Ten drugi krok pozwalał na rozprzestrzenianie się w środowiskach deweloperów….

Czytaj dalej »

SOS AI. Sekurak o Sekretach AI, czyli mega praktyczna wiedza o sztucznej inteligencji w pigułce! + bonusowe odcinki na Black Week

25 listopada 2025, 14:44 | Aktualności | 0 komentarzy
SOS AI. Sekurak o Sekretach AI, czyli mega praktyczna wiedza o sztucznej inteligencji w pigułce! + bonusowe odcinki na Black Week

Jeśli czujesz, że technologia AI zmienia świat, a Ty nie chcesz zostać w tyle – ale jednocześnie jesteś osobą zabieganą i nie masz czasu na długie, skomplikowane szkolenia – mamy dla Ciebie idealne rozwiązanie! Ruszamy z cyklem krótkich szkoleń SOS AI – Sekurak o Sekretach AI, w formule dla zabieganych,…

Czytaj dalej »

Od niewinnego snippetu do RCE – podatność XSS w Open WebUI

25 listopada 2025, 05:01 | W biegu | 0 komentarzy
Od niewinnego snippetu do RCE – podatność XSS w Open WebUI

Open WebUI to otwartoźródłowa, samodzielnie hostowana platforma AI. Można korzystać z niej na własnym serwerze, ale również lokalnie na urządzeniu. Obsługuje różne interfejsy LLM, takie jak Ollama i API kompatybilne z OpenAI.  TLDR: W październiku 2025 badacz zgłosił podatność XSS występującą w aplikacji. 21 października została załatana, a 7 listopada…

Czytaj dalej »

Monitoring infrastruktury na serio – zapraszamy na praktyczne szkolenie Zabbix Expert

24 listopada 2025, 15:21 | Aktualności | 0 komentarzy
Monitoring infrastruktury na serio – zapraszamy na praktyczne szkolenie Zabbix Expert

Ten wpis zaczniemy od anegdoty Tomka Turby, którą lubi ją przytaczać mówiąc o systemach monitorowania infrastruktury IT: W jednym z projektów monitoring miał status… zawsze zielony. Wszystko świeciło jak na święta: 100% OK. Aż do dnia, w którym pożar serwerowni skasował połowę infrastruktury. Monitoring: nadal zielony. Od tej pory ‘zielone…

Czytaj dalej »