Zgłosił się do nas czytelnik z pewnej bardzo dużej firmy, który zauważył że tysiące prawdziwych faktur z jego firmy może pobrać każdy, kto zna zaledwie NIP firmy. Numer NIP posiada każda firma w Polsce i można go łatwo zlokalizować (np. prostym zapytaniem Google). W tym momencie potrzebujemy krótkiego wyjaśnienia czym…
Czytaj dalej »
Co jest lepszego od szkoleń sekuraka? Szkolenia sekuraka z MEGA rabatami 😉 Już dzisiaj, tj. 21 listopada, startujemy z naprawdę gorącą akcją: Black Week z sekurakiem, podczas której będziecie mogli kupić Wasze ulubione szkolenia, bilety na wyjątkowe, sekurakowe wydarzenia i bestsellery książkowe opublikowane przez Securitum Wydawnictwo ze zniżką nawet do…
Czytaj dalej »
Dokładnie miesiąc temu, 20 października 2025 r. spotkaliśmy się na Mega Sekurak Hacking Party. Było intensywnie, merytorycznie, ale też na luzie, jak to w sekurakowej rodzinie. Z przyjemnością dzielimy się z Wami filmowym podsumowaniem tego wyjątkowego wydarzenia! 👉 Zobaczcie, co działo się podczas konferencji – posłuchajcie wypowiedzi Uczestników, Prelegentów i…
Czytaj dalej »
Zagrożenie dezinformacją i propagandą nie dotyczy wyłącznie dużych portali czy social mediów. Organizacja IFTAS (Independent Federated Trust and Safety) informuje o trwającej od września kampanii dotyczącej zamieszczania rosyjskiej propagandy w mniejszych sieciach społecznościowych. TLDR: Tym razem na celowniku są sieci Bluesky oraz Mastodon. Wykorzystywany jest fakt, że serwery Mastodon są często prowadzone…
Czytaj dalej »
Badacze bezpieczeństwa z Oligo Security wykryli szereg podatności pozwalających na zdalne wykonanie kodu w głównych frameworkach do wnioskowania sztucznej inteligencji. Luki bezpieczeństwa występują w produktach oferowanych przez Meta, NVIDIA, Microsoft, vLLM oraz SGLang. Problem tkwi w niebezpiecznej kombinacji ZeroMQ i deserializacji pickle w Pythonie. Co ciekawe, szczególną uwagę badaczy zwrócił…
Czytaj dalej »
W trzeciej części mini-serii o Grafanie i Zabbixie, Albert przybliża bardziej zaawansowane elementy integracji, pozwalające na prezentację bardziej skomplikowanych danych.
Czytaj dalej »
Pełen opis wielogodzinnego incydentu opracował sam Cloudflare
Zatem co było źródłem całego zamieszania? Miliony błędów HTTP 500 w core infrastruktury Cloudflare, a dokładniej: awaria systemu wykrywającego/blokującego boty webowe
Czytaj dalej »
Wielokrotnie podkreślaliśmy rolę pentestów w procesie utrzymania bezpieczeństwa organizacji. Wagę pentestów zdają się potwierdzać także doświadczenia badaczy z zespołu Catchify. TLDR: – Krytyczna podatność (10.0 w skali CVSS) w aplikacji UniFi Access odpowiadającej z kontrolę nad urządzeniami dostępu fizycznego. – Możliwe jest pełne przejęcie urządzeń z podatnym oprogramowaniem i kradzież…
Czytaj dalej »
Microsoft ogłosił udostępnienie nowej funkcji w Teams, która automatycznie blokuje zrzuty i nagrywanie ekranu podczas spotkań. Zmiana miała być wprowadzona w lipcu 2025 roku, jednak ostatecznie termin wdrożenia został przesunięty na listopad 2025 roku. Organizatorzy i współorganizatorzy spotkań na Teams będą mogli ograniczyć dostęp do wizualnych treści, uniemożliwiając przechwytywanie ekranu…
Czytaj dalej »
Google informuje o wydaniu nowej wersji najpopularniejszej obecnie na świecie przeglądarki, czyli Google Chrome. Załatane zostały dwa błędy sklasyfikowane na poziomie wysokim, przy czym – jak informuje Google – jedna z podatności jest aktywnie wykorzystywana. Załatane podatności oznaczone zostały CVE-2025-13223 oraz CVE-2025-13224. Użytkownicy Chrome oraz Chromium powinni jak najszybciej zaktualizować przeglądarki do…
Czytaj dalej »
Już 26 listopada 2025 r. odbędzie się konferencja „Nowe Horyzonty Biometrii„, inicjatywa poświęcona odpowiedzialnemu i świadomemu wykorzystaniu technologii biometrycznych. Wydarzenie organizowane przez Urząd Ochrony Danych Osobowych oraz Fundację AI One Health zgromadzi przedstawicieli administracji, nauki, biznesu, medycyny oraz organizacji społecznych, tworząc unikatową przestrzeń do rozmowy o bezpieczeństwie, etyce i przyszłości…
Czytaj dalej »
Cisco Catalyst Center jest platformą służącą do zarządzania siecią (Network Management System), wykorzystującą sztuczną inteligencję do łączenia, zabezpieczania i automatyzacji operacji sieciowych. Dostępna jest w trzech wariantach wdrożeniowych: fizyczny appliance, wirtualny appliance oraz w wersji chmurowej. Wykryta podatność dotyczy wariantu wirtualnego wdrażanego na hypervisorze VMware ESXi, umożliwiającego uruchomienie platformy w…
Czytaj dalej »
Badacze bezpieczeństwa z Check Point odkryli nową kampanię phishingową, która wykorzystuje Meta Business Suite do dostarczania wiadomości z linkami do złośliwych stron. Meta Business Suite, to narzędzie dla firm, które skupia najważniejsze funkcje zarządzania Facebookiem i Instagramem w jednym miejscu. Analiza wykazała, że w ramach kampanii rozesłano ponad 40 000…
Czytaj dalej »
Zanim przejdziemy do konkretnego opisu informacja dla administratorów: podatne są następujące wersje FortiWeb dla poszczególnych linii oprogramowania: Ponadto pojawiła się wreszcie oficjalna informacja od producenta (oraz identyfikator: CVE-2025-64446). Luka została wyceniona na 9.1 w skali CVSS 3.1 czyli krytyczna. TLDR: Fortinet to firma, która bardzo często gości na naszych łamach….
Czytaj dalej »
Najczęstsze, najgłośniejsze i najpopularniejsze podatności związane z generatywnym AI (a w szczególności z dużymi modelami językowymi) można podzielić ogólnie na dwie podgrupy (co oczywiście stanowi tylko wycinek powierzchni ataku). Pierwsze dotyczą tzw. bezpieczeństwa “miękkiego” i w skrócie polegają na atakowaniu modeli w taki sposób, aby “skłonić” je do pominięcia założonych…
Czytaj dalej »