Mega Sekurak Hacking Party w Krakowie! 26-27.10.2026 r.

Aktualności

Grokipedia: Elon Musk stworzył pierwszą encyklopedię AI

31 października 2025, 04:48 | W biegu | 0 komentarzy
Grokipedia: Elon Musk stworzył pierwszą encyklopedię AI

Firma Elona Muska xAI uruchomiła projekt Grokipedia, encyklopedię AI, która ma być konkurencją dla popularnej Wikipedii. O starcie portalu Musk poinformował na swoim profilu X 28.10.2025 r. Obecnie Grokipedia ma 885 279 artykułów i ich liczba ciągle rośnie. W przeciwieństwie do Wikipedii, której artykuły są pisane i recenzowane przez ludzi,…

Czytaj dalej »

Platforma e-commerce Sky-Shop informuje swoich klientów o ataku.

30 października 2025, 11:10 | Aktualności | komentarzy 8
Platforma e-commerce Sky-Shop informuje swoich klientów o ataku.

To nie będzie łatwy poranek dla właścicieli sklepów prowadzonych na platformie e-commerce sky-shop.pl. Od rana, platforma prowadzi akcję informacyjną, dotyczącą ataku, który został wykryty 28.10.2025 r.  Sky-Shop rozesłał wiadomość e-mail do swoich klientów, w której obszernie informuje o zaistniałym incydencie. Według przeprowadzonej analizy powłamaniowej, do ataku miało dojść 19.10.2025, kiedy…

Czytaj dalej »

Ważna informacja dla użytkowników kluczy U2F na X (Twitterze) [poradnik]

30 października 2025, 05:06 | W biegu | komentarze 3
Ważna informacja dla użytkowników kluczy U2F na X (Twitterze) [poradnik]

X (Twitter) ogłosił, że 10 listopada całkowicie przestanie używać starej domeny twitter[.]com. O ile znaczna większość funkcjonalności platformy została bezproblemowo przeniesiona na x[.]com, o tyle jedna – dość istotna – nie daje takiej możliwości. TLDR: Mowa o sprzętowych kluczach U2F (choć precyzyjnie mówiąc, chodzi o urządzenia w standardzie FIDO2), które…

Czytaj dalej »

Atak na zakład produkujący komponenty do amerykańskiej broni jądrowej

30 października 2025, 05:01 | W biegu | 0 komentarzy
Atak na zakład produkujący komponenty do amerykańskiej broni jądrowej

Nieznani atakujący uzyskali dostęp do danych Kansas City National Security Campus (KCNSC), czyli podmiotu podlegający Narodowej Administracji Bezpieczeństwa Jądrowego (NNSA). Powodem były podatności w Microsoft SharePoint, o których pisaliśmy już w lipcu. TLDR: Wyciek dotyczył zakładu produkującego zdecydowaną większość niejądrowych komponentów do amerykańskiej broni jądrowej w ramach NNSA, agencji Departamentu…

Czytaj dalej »

Operacja SIMCARTEL – 7 osób zatrzymanych, przejęte 40 tys. kart SIM z 80 krajów

30 października 2025, 04:57 | W biegu | 1 komentarz
Operacja SIMCARTEL – 7 osób zatrzymanych, przejęte 40 tys. kart SIM z 80 krajów

10 października 2025 Łotewska policja zatrzymała 5 osób oraz skonfiskowała sprzęt wykorzystywany do przestępstw przeciwko tysiącom ofiar w całej Europie. W trakcie operacji SIMCARTEL zatrzymano kolejne dwie osoby i zabezpieczono 1200 SIM boxów oraz 40000 kart SIM. TLDR: Śledczy z Austrii, Estonii i Łotwy wraz z funkcjonariuszami Europolu i Eurojust…

Czytaj dalej »

Błędy w implementacji krzywej FourQ od Cloudflare pozwalały na odzyskanie klucza prywatnego [CVE-2025-8556]

30 października 2025, 04:54 | W biegu | 1 komentarz
Błędy w implementacji krzywej FourQ od Cloudflare pozwalały na odzyskanie klucza prywatnego [CVE-2025-8556]

Na początku października 2025 r. badacze bezpieczeństwa z firmy Botanica Technologists opublikowali raport z analizy audytu OSS (Open Source Software) Elliptic Curve. Wyniki badań są niepokojące, ponieważ został wykryty szereg błędów kryptograficznych, związanych z nieprawidłową implementacją krzywej eliptycznej FourQ w bibliotece CIRCL (Cloudflare Interoperable, Reusable Cryptographic Library). Jeden z błędów…

Czytaj dalej »

Za nami Pwn2Own 2025. Ujawniono aż 73 ataki zero-day. Łączna pula nagród przekroczyła milion dolarów. 

28 października 2025, 22:19 | W biegu | 0 komentarzy

W redakcji doceniamy prawdziwą hakerską robotę, dlatego z uwagą śledzimy (a później analizujemy raporty zwane writeupami) zmagania podczas zawodów spod szyldu Pwn2Own organizowanych przez Zero Day Initiative. Tegoroczna edycja odbyła się między 21 a 24 października 2025 w Cork, w Irlandii. Zawodnicy mogli zmierzyć się w ośmiu kategoriach: Szczegółowy zestaw…

Czytaj dalej »

Dwa dni, które mogą uchronić od katastrofy. Dobry start do poznania świata ITsec

27 października 2025, 07:02 | W biegu | 1 komentarz
Dwa dni, które mogą uchronić od katastrofy. Dobry start do poznania świata ITsec

Ten wpis dedykujemy wszystkim przyszłym ekspertom ds. cyberbezpieczeństwa, myślącym o rozpoczęciu kariery „bezpiecznika”, a także osobom chcącym zdobyć praktyczne umiejętności, pozwalające chronić sieci, aplikacje i dane przed hackerami. Do jego przeczytania zachęcamy również wszystkich tych, którzy alergicznie reagują na slajdowiska, za to są fanami praktycznych pokazów.  Wprowadzenie do bezpieczeństwa IT…

Czytaj dalej »

Badaczom udało się zhakować Formułę 1 i “wykraść” paszport Verstappena

23 października 2025, 12:51 | W biegu | 1 komentarz

Jedną z fajniejszych, z punktu widzenia pentestera, podatności (chociaż trochę niedoceniana) jest podatność masowego przypisania (mass assignment). Dzięki niej, możliwa jest zmiana np. pól obiektu, które nie powinny zostać zmienione. Powstaje najczęściej w wyniku błędnego użycia funkcjonalności np. biblioteki, która pozwala zmapować parametry zapytania do wewnętrznej reprezentacji obiektu w aplikacji. …

Czytaj dalej »

CamoLeak – jak tworząc własny alfabet zdobyć dane z repozytoriów GitHub przez Copilot Chat?

23 października 2025, 03:17 | W biegu | 0 komentarzy
CamoLeak – jak tworząc własny alfabet zdobyć dane z repozytoriów GitHub przez Copilot Chat?

Nie tak dawno temu pisaliśmy o podatności w Microsoft 365 Copilot, zgrabnie nazwanej EchoLeak. Umożliwiała ona – przez wysyłkę spreparowanego maila – wyciek danych z organizacji bez ingerencji użytkownika. Nowa podatność o równie wdzięcznej nazwie – CamoLeak – choć wykryta w podobnym czasie, dopiero niedawno została upubliczniona. TLDR: Badacz z…

Czytaj dalej »

PyPI, Ruby, npm – atak na popularne łańcuchy dostaw z wykorzystaniem Discorda

21 października 2025, 05:39 | W biegu | komentarze 4
PyPI, Ruby, npm – atak na popularne łańcuchy dostaw z wykorzystaniem Discorda

To nie pierwszy raz kiedy atakujący obierają za cel łańcuchy dostaw. Nie tak dawno informowaliśmy o ataku na listę otwartych bibliotek npm, a już pojawia się kolejne zagrożenie – malware ukryty w pakietach PyPI, Ruby oraz wspomnianym wyżej npm. TLDR: Badacze bezpieczeństwa z Socket.dev zidentyfikowali szereg pakietów zainfekowanych złośliwym oprogramowaniem,…

Czytaj dalej »

F5 ma duży problem, jego klienci też

17 października 2025, 11:52 | W biegu | 0 komentarzy
F5 ma duży problem, jego klienci też

Atak na dużego dostawcę rozwiązań bezpieczeństwa zawsze budzi emocje. Nie inaczej jest tym razem. Firma F5 w oświadczeniu, poinformowała o wykrytym w sierpniu tego roku ataku na swoją infrastrukturę. Wyciekł kod źródłowy, informacje o podatnościach oraz configi niektórych klientów.

Czytaj dalej »

Przełączniki bez tajemnic – szkolenie, które może zaskoczyć nawet doświadczonych adminów

16 października 2025, 10:04 | Aktualności | komentarze 2
Przełączniki bez tajemnic – szkolenie, które może zaskoczyć nawet doświadczonych adminów

Sieć to żywy organizm. Każdy przełącznik to węzeł, przez który płyną kluczowe dane. Jedno źle skonfigurowane ustawienie warstwy drugiej i atakujący może znaleźć się w środku. Natywny VLAN 1 często pozostaje niezmieniony od pierwszego wdrożenia. Mechanizm Port Security działa domyślnie, ale czy wiesz, jak zabezpieczyć go przed sprytnymi atakami klasy…

Czytaj dalej »

Wyciek danych pasażerów kanadyjskich linii lotniczych WestJet

15 października 2025, 05:47 | W biegu | 1 komentarz
Wyciek danych pasażerów kanadyjskich linii lotniczych WestJet

Kanadyjskie linie lotnicze WestJet potwierdziły niedawne naruszenie danych, w wyniku którego ujawniono wrażliwe informacje klientów, w tym numery paszportów i dokumenty tożsamości. Incydent, ujawniony 13 czerwca, umożliwił atakującym dostęp do pełnych nazwisk, dat urodzenia, adresów korespondencyjnych, dokumentów podróży (paszportów, rządowych dokumentów tożsamości), a także danych związanych z programem lojalnościowymi. WestJet…

Czytaj dalej »

Nawet 5 mln dolarów za znalezienie krytycznej luki w produktach Apple – ciekawa aktualizacja programu Security Bounty

15 października 2025, 05:45 | W biegu | 1 komentarz
Nawet 5 mln dolarów za znalezienie krytycznej luki w produktach Apple – ciekawa aktualizacja programu Security Bounty

Programy Bug Bounty są często organizowane przez duże korporacje, aby zachęcić społeczność badaczy cyberbezpieczeństwa do poszukiwania luk i podatności w oferowanych produktach i usługach. Za znalezione błędy wydawane są nagrody, często w postaci środków pieniężnych. Wysokość nagrody zależy od wielu czynników, jednym z nich jest wpływ wykrytej luki na rzeczywiste…

Czytaj dalej »