Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!

Świąteczne promocje z sekurakiem!

W biegu

Kolejne złośliwe VPN-y w Chrome – jak wtyczki wykorzystują przyznane uprawnienia

08 grudnia 2025, 00:12 | W biegu | 0 komentarzy
Kolejne złośliwe VPN-y w Chrome – jak wtyczki wykorzystują przyznane uprawnienia

Nie tak dawno, bo pod koniec sierpnia pisaliśmy o pozornie nieszkodliwej wtyczce VPN do Chrome, która – jak się okazało – potajemnie rejestrowała zawartość ekranu. Niestety nie był to zupełnie odosobniony przypadek. Badacze z LayerX odkryli kampanię złośliwych wtyczek – głównie VPN, ale także blokery reklam i inne. Rozszerzenia te…

Czytaj dalej »

Pilna aktualizacja dla przeglądarki Google Chrome. Załatano 13 podatności, w tym 4 z kategorii High

08 grudnia 2025, 00:03 | W biegu | 0 komentarzy
Pilna aktualizacja dla przeglądarki Google Chrome. Załatano 13 podatności, w tym 4 z kategorii High

2 grudnia Google wydało 13 poprawek bezpieczeństwa do swojej przeglądarki Chrome, z czego cztery z nich zostały sklasyfikowane jako wysokiego ryzyka (High). W komunikacie została opublikowana pełna lista podatności. Poniżej przedstawiamy te z kategorii High, z krótkim opisem możliwych skutków dla użytkowników.  High CVE-2025-13630 To błąd, w którym komponent programu…

Czytaj dalej »

Jeden z największych portali miksowania kryptowalut odchodzi do historii. Europol zabezpieczył domenę Cryptomixer.io

08 grudnia 2025, 00:00 | W biegu | 1 komentarz
Jeden z największych portali miksowania kryptowalut odchodzi do historii. Europol zabezpieczył domenę Cryptomixer.io

Europol poinformował o przeprowadzeniu skoordynowanej operacji, w wyniku której przejęto jeden z największych serwisów do miksowania kryptowalut – Cryptomixer. Działania zostały przeprowadzone pod koniec listopada 2025 r., we współpracy z europejskimi organami ścigania.  TLDR: Służbom udało się zabezpieczyć domenę Cryptomixer.io, trzy serwery zlokalizowane w Szwajcarii, ponad 12 TB danych oraz…

Czytaj dalej »

Czym jest debugowanie?

07 grudnia 2025, 09:06 | W biegu | 0 komentarzy
Czym jest debugowanie?

Debugowanie to jeden z istotnych elementów programowania, mający na celu wykrywanie i naprawę występujących w oprogramowaniu błędów. Sprawdź, na czym polega ten proces, jakie etapy obejmuje i dlaczego ma tak duże znaczenie.  Debugowanie – podstawowe informacje Bug to błąd w aplikacji czy oprogramowaniu komputerowym, a więc sytuacja, w których nie…

Czytaj dalej »

asystent.ai – publicznie dostępne API (użytkownicy / hashowane hasła / konwersacje z AI / pliki / …). Możliwe było pobranie danych zwykłą przeglądarką.

06 grudnia 2025, 09:29 | Aktualności | 1 komentarz
asystent.ai – publicznie dostępne API (użytkownicy / hashowane hasła / konwersacje z AI / pliki / …). Możliwe było pobranie danych zwykłą przeglądarką.

TLDR: Dostępne bez żadnego logowania API aplikacji asystent[.]ai / Minerva. Listowanie użytkowników, szczegóły użytkowników (w tym hashe haseł), pliki wysyłane przez użytkowników, konwersacje z AI. Aby zobaczyć te dane, wystarczyła zwykła przeglądarka. Przykład wyniku zwracanego przez https://api.asystent[.]ai/users/ Ale po kolei. 23.11.2025 czytelnik zgłosił nam niepokojącą serię podatności w rozwiązaniu asystent[.]ai…

Czytaj dalej »

Cloudflare chciało ochronić swoich klientów przed krytyczną podatnością w React, ale przypadkiem na 25 minut zabiło znaczną część swojej infrastruktury

05 grudnia 2025, 21:27 | W biegu | komentarze 2
Cloudflare chciało ochronić swoich klientów przed krytyczną podatnością w React, ale przypadkiem na 25 minut zabiło znaczną część swojej infrastruktury

No więc cloudflare próbował zabezpieczyć internet przed atakami na krytyczną podatność w popularnym React (CVE-2025-55182). W wyniku tego dotknięte zostało ~28% globalnego ruchu HTTP chronionego przez Cloudflare. Innymi słowy dużo chronionych przez Cloudflare serwisów po prostu nie działało (błąd 500). Incydent trwał 25 minut. Na foto poniżej widać normalny ruch…

Czytaj dalej »

Kolejna globalna awaria Cloudflare. Nie działa downdetector, nie działa LinkedIn, nie działa dużo polskich sklepów on-line

05 grudnia 2025, 10:03 | W biegu | komentarzy 5

Cloudflare poinformował właśnie o problemie ~nieznanego pochodzenia: Update 2: więcej informacji o całym incydencie publikujemy tutaj. Update 1: po 15 minutach pojawiła się informacja o zlokalizowaniu / naprawieniu problemu przez Cloudflare: Monitoring – A fix has been implemented and we are monitoring the results.Na razie Cloudflare nie publikuje szczegółów o…

Czytaj dalej »

Absurdalna dziura w AI-owym narzędziu dla prawników (Filevine). W prosty sposób można było pobrać bez uwierzytelnienia ~100000 projektów/dokumentów

05 grudnia 2025, 09:50 | Aktualności | 0 komentarzy
Absurdalna dziura w AI-owym narzędziu dla prawników (Filevine). W prosty sposób można było pobrać bez uwierzytelnienia ~100000 projektów/dokumentów

Chodzi o appkę Filevine – “AI Legal Assistant”. Badacz bezpieczeństwa (aka hacker) popatrzył trochę w źródła javascript na pewnej domenie Filevine, znalazł tam pewien endpoint API. Endpoint dostępny był bez uwierzytelnienia i umożliwiał wyszukiwanie dowolnych “projektów prawnych” stworzonych w appce przez innych użytkowników. Wystarczyło podać nazwę projektu. No OK, ale…

Czytaj dalej »

Krytyczna podatność unauth remote code execution w React Server Components. 10/10 w skali CVSS. CVE-2025-55182

04 grudnia 2025, 08:24 | W biegu | 0 komentarzy

Podatny jest komponent React Server Components (czyli część serwerowa frameworku frontendowego ;). Jeśli nie masz tego zainstalowanego – nie jesteś podatny. Jeśli masz zainstalowane React Server Components (nawet jak Twoja appka z tego nie korzysta) – to cały czas możesz być podatny: “Even if your app does not implement any…

Czytaj dalej »

Fałszywa aktualizacja Windows – uwaga na metodę ClickFix

03 grudnia 2025, 01:30 | Aktualności | komentarze 3
Fałszywa aktualizacja Windows – uwaga na metodę ClickFix

Czy weryfikacja zabezpieczająca stronę przed botami może być podstępem? A co z aktualizacją Windows? Badacze z Huntress przeanalizowali malware instalowane za pomocą ciekawej techniki. Mowa o ClickFix, czyli nakłonieniu do wklejenia i uruchomienia złośliwego polecenia. Standardowo wykorzystywano w tym celu strony/okna udające weryfikację – zabezpieczenie przed botami, o których pisaliśmy…

Czytaj dalej »

Nadzór hostingu czy podwykonawców? “Złośliwe” usługi w Aurologic?

03 grudnia 2025, 01:23 | W biegu | 0 komentarzy
Nadzór hostingu czy podwykonawców? “Złośliwe” usługi w Aurologic?

Na początku listopada badacze z Insikt Group® udostępnili raport z analizy niemieckiego dostawcy usług hostingowych – Aurologic GmbH, który miał pośrednio dostarczać infrastrukturę do nielegalnej działalności. Firma działa w ramach Tornado Datacenter GmbH & Co. KG w Langen w Niemczech, świadcząc usługi centrów danych dla wielu podmiotów. Według badaczy dużo…

Czytaj dalej »

TOR wdraża nowy silnik szyfrowania. Po ponad 20 latach nowy mechanizm załata podatność na ataki typu tagging

03 grudnia 2025, 01:19 | Aktualności | komentarze 2
TOR wdraża nowy silnik szyfrowania. Po ponad 20 latach nowy mechanizm załata podatność na ataki typu tagging

Każdy z nas, kto choć na chwilę szukał sposobu na zapewnienie anonimowości w sieci, spotkał się zapewne z pojęciem sieci TOR (The Onion Routing). I choć technologia ta pochodzi z lat 90, do chwili obecnej jest szeroko stosowana między innymi przez dziennikarzy, badaczy cyberbezpieczeństwa i każdego kto chce pozostać anonimowy…

Czytaj dalej »

Włamywał się do kont kobiet, aby wykradać prywatne zdjęcia. Atak wykorzystywał publiczne sieci WiFi na lotniskach (Australia)

01 grudnia 2025, 23:15 | W biegu | komentarzy 5
Włamywał się do kont kobiet, aby wykradać prywatne zdjęcia. Atak wykorzystywał publiczne sieci WiFi na lotniskach (Australia)

Atakujący wykorzystywał urządzenie WiFi Pineapple: Procedura była dość standardowa / prosta: Urządzenie WiFi Pineapple cały powyższy atak automatyzuje. Policja skonfiskowała sprzęt (telefon, laptop, WiFi Pineapple) na jednym z lotnisk, przeszukała również mieszkanie podejrzanego, gdzie zlokalizowano “tysiące intymnych zdjęć/filmów” oraz przechwycone dane logowania innych osób. Co ciekawe, przestępca próbował zdalnie usunąć…

Czytaj dalej »

Jakie cechy powinien mieć specjalista ds. cyberbezpieczeństwa?

01 grudnia 2025, 08:36 | W biegu | 0 komentarzy
Jakie cechy powinien mieć specjalista ds. cyberbezpieczeństwa?

Specjalista ds. cyberbezpieczeństwa odpowiada za ochronę sieci, danych, systemów, oraz użytkowników przed cyberzagrożeniami i dba o zachowanie najwyższego poziomu ich bezpieczeństwa. Oprócz wiedzy z zakresu wykrywania problemów, luk w zabezpieczeniach, administracji systemów czy infrastruktury sieci powinien on posiadać pewne cechy osobowości, które ułatwiają codzienną pracę. O jakich cechach mowa? Myślenie…

Czytaj dalej »

Benchmark infrastruktury, dynamiczna zmiana sposobu szyfrowania danych, zaawansowane techniki maskowania – szczegóły nt. ransomware Kraken

01 grudnia 2025, 04:40 | Aktualności | 0 komentarzy
Benchmark infrastruktury, dynamiczna zmiana sposobu szyfrowania danych,   zaawansowane techniki maskowania – szczegóły  nt. ransomware Kraken

Badacze z Cisco Talos (zespołu Threat Intelligence należącego do firmy Cisco), zaobserwowali na początku sierpnia 2025 r. nową aktywność rosyjskojęzycznej grupy ransomware – Kraken. Jej członkowie wywodzą się z grupy Hello Kitty, o której było głośno w 2021 r. za sprawą ataku na CD Projekt, o czym pisaliśmy tutaj. Obecnie,…

Czytaj dalej »