Mega Sekurak Hacking Party w Krakowie! 20.10.2025 r. Bilety -30%

Aktualności

Wiele podatności w HashiCorp Vault

11 sierpnia 2025, 13:10 | W biegu | 0 komentarzy
Wiele podatności w HashiCorp Vault

HashiCorp Vault to popularne, otwartoźródłowe narzędzie do zarządzania poufnymi danymi, takimi jak klucze API, certyfikaty, hasła czy tokeny. Z racji przechowywanych danych, Vault jest cennym celem dla włamywaczy – uzyskanie dostępu do Vault pozwala na dostęp do wszystkich usług, do których sekrety są w nim przechowywane. TLDR: Badacze z firmy Cyata…

Czytaj dalej »

Podatność w WinRAR dla Windows wykorzystywana w atakach

11 sierpnia 2025, 12:18 | Aktualności | komentarzy 7
Podatność w WinRAR dla Windows wykorzystywana w atakach

Badacze z firmy ESET informują, że podatność oznaczona symbolem CVE-2025-8088 jest aktywnie wykorzystywana przez powiązaną z Rosją grupę RomCom. Opisywana podatność została załatana w wersji WinRAR 7.13 i dotyczy wyłącznie systemów Windows. TLDR: Podatność wykorzystuje ADS systemu NTFS (ang. Alternate Data Streams, de facto Tomek Turba wskazywał ten problem na poprzednim Mega Sekurak Hacking…

Czytaj dalej »

W jaki sposób exploit typu Content Injection może zniszczyć społeczność kultowej gry RTS?

08 sierpnia 2025, 06:20 | W biegu | komentarze 3
W jaki sposób exploit typu Content Injection może zniszczyć społeczność kultowej gry RTS?

StarCraft: Brood War i jego następca StarCraft 2 to ikony gatunku RTS (strategii czasu rzeczywistego) oraz jedne z najważniejszych gier komputerowych w historii, które od dekad cieszą się aktywną społecznością i profesjonalną sceną e-sportową. Jednak StarCraft 2 stoi obecnie przed poważnymi problemami, które zagrażają jego dalszemu rozwojowi i funkcjonowaniu gry….

Czytaj dalej »

Cisco potwierdza wyciek danych użytkowników – winny vishing. Znów zaatakowano Salesforce?

07 sierpnia 2025, 01:54 | W biegu | 1 komentarz
Cisco potwierdza wyciek danych użytkowników – winny vishing. Znów zaatakowano Salesforce?

Producenci sprzętu sieciowego trafiają na łamy sekuraka stosunkowo często. Tym razem jednak nie informujemy o nowej podatności, a o wycieku informacji ze strony cisco.com. W przytoczonej publikacji prasowej, firma informuje o tym, że atakujący przy pomocy vishingu uzyskał dostęp do zewnętrznego systemu CRM (Customer Relationship Management). W wyniku analizy przeprowadzonej…

Czytaj dalej »

Wyszukiwarki indeksowały prywatne rozmowy użytkowników ChataGPT

06 sierpnia 2025, 09:47 | W biegu | komentarzy 6
Wyszukiwarki indeksowały prywatne rozmowy użytkowników ChataGPT

OpenAI poinformowało, że usunęło funkcję z ChataGPT, która umożliwiała użytkownikom zezwolenie na indeksowanie ich publicznych rozmów w wyszukiwarkach. Firma twierdzi, że był to krótkotrwały „eksperyment’” i wycofali się z niego po zauważeniu przypadków niezamierzonego dzielenia się, czasem mocno prywatną, korespondencją. Firma poinformowała również, że pracują nad usunięciem rozmów zaindeksowanych do…

Czytaj dalej »

Miała być Chemia, a wyszedł wirus. Kolejna infekcja na Steam

04 sierpnia 2025, 00:37 | W biegu | komentarze 2
Miała być Chemia, a wyszedł wirus. Kolejna infekcja na Steam

Chemia, gra survivalowo-craftingowa stworzona przez studio Aether Forge Studios do niedawna dostępna jako early access na Steamie, została zainfekowana infostealerem. Według firmy zajmującej się analizą zagrożeń Prodaft, początkowy incydent miał miejsce 22 lipca, kiedy to grupa hackerska EncryptHub dodała do plików gry złośliwe oprogramowanie HijackLoader (plik CVKRUTNP.exe), które zapewnia przetrwanie infekcji…

Czytaj dalej »

Kariera w IT sec. Pytacie, odpowiadamy 🙂 zobacz odpowiedzi na najczęściej zadawane pytania z naszego webinaru

01 sierpnia 2025, 11:58 | Aktualności | 0 komentarzy
Kariera w IT sec. Pytacie, odpowiadamy 🙂 zobacz odpowiedzi na najczęściej zadawane pytania z naszego webinaru

Pytania o to, jak wygląda praca w ITsec i jak ją rozpocząć, padają w naszym kierunku bardzo często. Między innymi dlatego 24 lipca zorganizowaliśmy otwarte wydarzenie Zawód: pentester, podczas którego CISO Securitum – Maciej Szymczak i Tomek Turba, opowiadali o tym, jak wygląda praca pentestera, od czego zacząć, czego unikać…

Czytaj dalej »

ChoiceJacking, czyli kolejny powód by nie korzystać z publicznych ładowarek

01 sierpnia 2025, 11:47 | W biegu | komentarzy 5
ChoiceJacking, czyli kolejny powód by nie korzystać z publicznych ładowarek

Wielu z nas słyszało ostrzeżenia dotyczące zagrożeń płynących z podłączania telefonów do niezaufanych ładowarek. Dla przypomnienia, wykorzystywany był tam fakt posiadania przez smartfony tego samego złącza i do ładowania, i transferu danych. W związku z tym podłączenie kabla, który miał być podłączony do ładowarki, mogło prowadzić do umożliwienia transferu danych…

Czytaj dalej »

W ten weekend odbędzie się justCTF

01 sierpnia 2025, 08:58 | ctf, W biegu | 0 komentarzy

Nie raz wspominaliśmy na łamach sekuraka, o sukcesach polskich zespołów na światowej scenie konkursów Capture the Flag. Ostatnio informowaliśmy i zapraszaliśmy na CTF organizowany w ramach kwalifikacji do polskiego zespołu, który weźmie udział w zmaganiach na ECSC 2025. W tym roku, tak samo jak w zeszłym, chcielibyśmy zachęcić do gry w…

Czytaj dalej »

Apple wydało aktualizację na wszystkie swoje urządzenia

01 sierpnia 2025, 03:36 | W biegu | komentarze 4
Apple wydało aktualizację na wszystkie swoje urządzenia

W wtorek Apple wypuściło łatkę bezpieczeństwa na wszystkie swoje urządzenia. Poprawki objęły podatność CVE-2025-6558 wykorzystywaną jako zero-day w przeglądarce Google Chrome. Luka znajdowała się w kodzie open-source WebKit, który jest wykorzystywany również w Safari. Temat poruszaliśmy w jednym z ostatnich artykułów, ale dla przypomnienia błąd dotyczył niewystarczającej walidacji niezaufanych danych wejściowych…

Czytaj dalej »

Uwaga Gdańsk i okolice! Ekipa sekuraka znów w trasie z Sekurak Hacking Party!

31 lipca 2025, 19:55 | Aktualności | 0 komentarzy
Uwaga Gdańsk i okolice! Ekipa sekuraka znów w trasie z Sekurak Hacking Party!

Cześć obecni i przyszli „bezpiecznicy”! Konkretna ekipa sekuraka ponownie rusza w Polskę! Sekurak Hacking Party odwiedzi tym razem miasto Gdańsk.  Zapomnijcie o nudnych pokazach slajdów. SHP to krótkie, intensywne imprezy, podczas których ekipa etycznych hackerów z sekuraka pokaże Wam, jak przechytrzyć cyberprzestępców. Będzie również możliwość pogadania i zbicia piątek! Wszystko…

Czytaj dalej »

Chińskie kamery z krytycznymi podatnościami – Dahua Hero C1 i inne

31 lipca 2025, 12:48 | W biegu | 0 komentarzy
Chińskie kamery z krytycznymi podatnościami – Dahua Hero C1 i inne

Rumuńska firma Bitdefender opublikowała broszurę, w której informuje o załatanych niedawno podatnościach odnalezionych w kamerach chińskiego producenta Dahua. Badacze zaznaczają, że podczas wewnętrznego audytu firmy wytwarzającej te kamery ujawniono dłuższą listę podatnych urządzeń. Użytkownicy modeli: oraz (wszystkie firmware wydane przed 16.04.2025) powinni jak najszybciej dokonać aktualizacji urządzeń.  Wykryte podatności to…

Czytaj dalej »

Jak dodatkowa funkcja Microsoft Copilota otworzyła furtkę dla hakerów

30 lipca 2025, 05:52 | W biegu | 1 komentarz
Jak dodatkowa funkcja Microsoft Copilota otworzyła furtkę dla hakerów

Niedawno pisaliśmy o różnych aspektach bezpieczeństwa rozwiązania MCP. Jednak to nie wszystkie zagrożenia, z którymi muszą mierzyć się inżynierowie wdrażający rozwiązania oparte o AI. W przypadku dużych dostawców oczekiwania rozbudowy funkcjonalności są spore. Brak odpowiedniego modelowania zagrożeń, może okazać się krytyczny z punktu widzenia bezpieczeństwa. Badacze z Eye Research opisali…

Czytaj dalej »

Najbezpieczniejsze AI na rynku? Proton wypuszcza swojego asystenta Lumo

30 lipca 2025, 05:42 | W biegu | komentarzy 9
Najbezpieczniejsze AI na rynku? Proton wypuszcza swojego asystenta Lumo

Proton, znany z takich usług jak Proton Mail czy Proton VPN, zaprezentował nowy produkt: Lumo, narzędzie AI zaprojektowane z myślą o pełnej ochronie danych. Firma podkreśla, że Lumo nie przechowuje żadnych logów konwersacji po stronie serwera, nie wykorzystuje promptów użytkowników do trenowania modeli AI, stosuje szyfrowanie typu zero‑access, dzięki czemu nawet Proton…

Czytaj dalej »