Black Week z sekurakiem! Tniemy ceny nawet o 80%!

Aktualności

Dwa dni, które mogą uchronić od katastrofy. Dobry start do poznania świata ITsec

27 października 2025, 07:02 | W biegu | 1 komentarz
Dwa dni, które mogą uchronić od katastrofy. Dobry start do poznania świata ITsec

Ten wpis dedykujemy wszystkim przyszłym ekspertom ds. cyberbezpieczeństwa, myślącym o rozpoczęciu kariery „bezpiecznika”, a także osobom chcącym zdobyć praktyczne umiejętności, pozwalające chronić sieci, aplikacje i dane przed hackerami. Do jego przeczytania zachęcamy również wszystkich tych, którzy alergicznie reagują na slajdowiska, za to są fanami praktycznych pokazów.  Wprowadzenie do bezpieczeństwa IT…

Czytaj dalej »

Badaczom udało się zhakować Formułę 1 i “wykraść” paszport Verstappena

23 października 2025, 12:51 | W biegu | 1 komentarz

Jedną z fajniejszych, z punktu widzenia pentestera, podatności (chociaż trochę niedoceniana) jest podatność masowego przypisania (mass assignment). Dzięki niej, możliwa jest zmiana np. pól obiektu, które nie powinny zostać zmienione. Powstaje najczęściej w wyniku błędnego użycia funkcjonalności np. biblioteki, która pozwala zmapować parametry zapytania do wewnętrznej reprezentacji obiektu w aplikacji. …

Czytaj dalej »

CamoLeak – jak tworząc własny alfabet zdobyć dane z repozytoriów GitHub przez Copilot Chat?

23 października 2025, 03:17 | W biegu | 0 komentarzy
CamoLeak – jak tworząc własny alfabet zdobyć dane z repozytoriów GitHub przez Copilot Chat?

Nie tak dawno temu pisaliśmy o podatności w Microsoft 365 Copilot, zgrabnie nazwanej EchoLeak. Umożliwiała ona – przez wysyłkę spreparowanego maila – wyciek danych z organizacji bez ingerencji użytkownika. Nowa podatność o równie wdzięcznej nazwie – CamoLeak – choć wykryta w podobnym czasie, dopiero niedawno została upubliczniona. TLDR: Badacz z…

Czytaj dalej »

PyPI, Ruby, npm – atak na popularne łańcuchy dostaw z wykorzystaniem Discorda

21 października 2025, 05:39 | W biegu | komentarze 4
PyPI, Ruby, npm – atak na popularne łańcuchy dostaw z wykorzystaniem Discorda

To nie pierwszy raz kiedy atakujący obierają za cel łańcuchy dostaw. Nie tak dawno informowaliśmy o ataku na listę otwartych bibliotek npm, a już pojawia się kolejne zagrożenie – malware ukryty w pakietach PyPI, Ruby oraz wspomnianym wyżej npm. TLDR: Badacze bezpieczeństwa z Socket.dev zidentyfikowali szereg pakietów zainfekowanych złośliwym oprogramowaniem,…

Czytaj dalej »

F5 ma duży problem, jego klienci też

17 października 2025, 11:52 | W biegu | 0 komentarzy
F5 ma duży problem, jego klienci też

Atak na dużego dostawcę rozwiązań bezpieczeństwa zawsze budzi emocje. Nie inaczej jest tym razem. Firma F5 w oświadczeniu, poinformowała o wykrytym w sierpniu tego roku ataku na swoją infrastrukturę. Wyciekł kod źródłowy, informacje o podatnościach oraz configi niektórych klientów.

Czytaj dalej »

Przełączniki bez tajemnic – szkolenie, które może zaskoczyć nawet doświadczonych adminów

16 października 2025, 10:04 | Aktualności | komentarze 2
Przełączniki bez tajemnic – szkolenie, które może zaskoczyć nawet doświadczonych adminów

Sieć to żywy organizm. Każdy przełącznik to węzeł, przez który płyną kluczowe dane. Jedno źle skonfigurowane ustawienie warstwy drugiej i atakujący może znaleźć się w środku. Natywny VLAN 1 często pozostaje niezmieniony od pierwszego wdrożenia. Mechanizm Port Security działa domyślnie, ale czy wiesz, jak zabezpieczyć go przed sprytnymi atakami klasy…

Czytaj dalej »

Wyciek danych pasażerów kanadyjskich linii lotniczych WestJet

15 października 2025, 05:47 | W biegu | 1 komentarz
Wyciek danych pasażerów kanadyjskich linii lotniczych WestJet

Kanadyjskie linie lotnicze WestJet potwierdziły niedawne naruszenie danych, w wyniku którego ujawniono wrażliwe informacje klientów, w tym numery paszportów i dokumenty tożsamości. Incydent, ujawniony 13 czerwca, umożliwił atakującym dostęp do pełnych nazwisk, dat urodzenia, adresów korespondencyjnych, dokumentów podróży (paszportów, rządowych dokumentów tożsamości), a także danych związanych z programem lojalnościowymi. WestJet…

Czytaj dalej »

Nawet 5 mln dolarów za znalezienie krytycznej luki w produktach Apple – ciekawa aktualizacja programu Security Bounty

15 października 2025, 05:45 | W biegu | 1 komentarz
Nawet 5 mln dolarów za znalezienie krytycznej luki w produktach Apple – ciekawa aktualizacja programu Security Bounty

Programy Bug Bounty są często organizowane przez duże korporacje, aby zachęcić społeczność badaczy cyberbezpieczeństwa do poszukiwania luk i podatności w oferowanych produktach i usługach. Za znalezione błędy wydawane są nagrody, często w postaci środków pieniężnych. Wysokość nagrody zależy od wielu czynników, jednym z nich jest wpływ wykrytej luki na rzeczywiste…

Czytaj dalej »

Brickstorm – backdoor po cichu wykradający dane z systemów amerykańskich organizacji

15 października 2025, 05:42 | W biegu | 0 komentarzy
Brickstorm – backdoor po cichu wykradający dane z systemów amerykańskich organizacji

Brickstorm to backdoor napisany w Go. Pierwsze wzmianki o nim pojawiły się w kwietniu 2024 roku. Malware pełnił funkcję serwera WWW, narzędzia do manipulacji plikami, droppera, przekaźnika SOCKS oraz narzędzia do wykonywania poleceń powłoki. Badacze przypisali te ataki klastrowi aktywności grupy UNC5221, znanej z wykorzystywania podatności typu zero-day w produktach…

Czytaj dalej »

Gra na Steamie okradła streamera chorego na raka

15 października 2025, 05:34 | W biegu | 1 komentarz
Gra na Steamie okradła streamera chorego na raka

BlockBlasters to retro-stylizowana dwuwymiarowa platformówka obiecująca dynamiczną akcję oraz responsywne sterowanie. Była zweryfikowana i dostępna na Steamie za darmo przez prawie dwa miesiące – od 30 lipca do 21 września br. i przez ten czas zdążyła zebrać kilkaset pozytywnych ocen od społeczności.  Według badaczy gra przestała być bezpieczna 30 sierpnia,…

Czytaj dalej »

Kolejny sojusz przestępczy. Grupy LockBit, DragonForce i Qilin łączą siły

13 października 2025, 04:29 | W biegu | 0 komentarzy
Kolejny sojusz przestępczy. Grupy LockBit, DragonForce i Qilin łączą siły

Nie tak dawno pisaliśmy o sojuszu trzech grup cyberprzestępczych, działających pod nazwą Scattered Lapsus$ Hunters, a już na horyzoncie pojawia się kolejne zagrożenie – powrót grupy LockBIt, tym razem we współpracy z DragonForce oraz Qilin. O LockBicie było głośno w 2024 r., kiedy to w ramach międzynarodowej operacji Cronos, udało…

Czytaj dalej »

Cyberprzestępcy masowo wykorzystują krytyczną lukę w kamerach IP Hikvision

13 października 2025, 04:23 | W biegu | komentarze 23
Cyberprzestępcy masowo wykorzystują krytyczną lukę w kamerach IP Hikvision

Wydawać by się mogło, że stare podatności nie mogą stanowić realnego problemu. Teoretycznie administratorzy dawno wdrożyli stosowne poprawki, a cyberprzestępcy znaleźli sobie inne, nowe podatności. Niestety w przeszłości wielokrotnie zdarzało się, że stare i dobrze rozpoznane błędy cieszyły się niesłabnącym powodzeniem, a czasami nawet przeżywały swoją drugą młodość. Problem ten…

Czytaj dalej »

Ostatnia prosta! Już za 10 dni Mega Sekurak Hacking Party. Bilety online, specjalny „bilet dla kumpla” i pełna agenda wydarzenia

10 października 2025, 11:06 | Aktualności | 0 komentarzy
Ostatnia prosta! Już za 10 dni Mega Sekurak Hacking Party. Bilety online, specjalny „bilet dla kumpla” i pełna agenda wydarzenia

20 października zbliża się coraz większymi krokami. Jesteśmy naprawdę podekscytowani tą edycją Mega Sekurak Hacking Party. Włożyliśmy w nią całe serducho i przygotowaliśmy program inny niż wszystkie. Przekonajcie się sami 🙂 Zanim ruszymy, zapraszamy Cię jeszcze na otwarty event „Mega Sekurak Hacking Party 2025 – ostatnia prosta”. Jesteś zapisany? Przyjdź,…

Czytaj dalej »

Luka 0-click w WhatsApp pozwala na przejęcie pełnej kontroli nad urządzeniami Apple

10 października 2025, 01:45 | W biegu | komentarzy 5
Luka 0-click w WhatsApp pozwala na przejęcie pełnej kontroli nad urządzeniami Apple

Badacze z DarkNavyOrg odkryli lukę 0-click w WhatsAppie, która pozwala atakującemu na przejęcie pełnej kontroli nad urządzeniami Apple. Kategoria podatności „zero-click”, oznacza brak konieczności jakiejkolwiek interakcji ze strony ofiary, do wykonania kodu wystarczy odebranie złośliwej wiadomości przez aplikację. Atak wykorzystuje dwie podatności oznaczone jako CVE-2025-55177 oraz CVE-2025-43300. CVE-2025-55177: błąd logiki…

Czytaj dalej »

Pozyskanie danych osobowych z e-maila przez agenta ChatGPT? Podatność ShadowLeak

10 października 2025, 01:42 | W biegu | 0 komentarzy
Pozyskanie danych osobowych z e-maila przez agenta ChatGPT? Podatność ShadowLeak

Narzędzia oparte na dużych modelach językowych (LLM) potrafią często ułatwiać życie. Są w stanie sprawnie poruszać się po dużych zbiorach danych i szybko znajdować potrzebne informacje. Jest to więc dobry sposób na oszczędność czasu. Ale czy takie systemy mają same zalety? TLDR: – ShadowLeak to podatność zero-click w ChatGPT DeepResearch,…

Czytaj dalej »