Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!

W biegu

Ukradli mu 90000zł, choć nie podał oszustom żadnych danych logowania do banku, ani istotnych danych osobowych.

08 marca 2026, 09:44 | Aktualności | komentarze 83
Ukradli mu 90000zł, choć nie podał oszustom żadnych danych logowania do banku, ani istotnych danych osobowych.

Rozmawiałem wczoraj 40 minut z Markiem, który opisał jak padł ofiarą scamu. Wyglądało to mniej więcej tak. – Scammer dzwoni z losowego numeru: została zaciągnięta pożyczka na pana dane– Ale ja nie brałem pożyczki– To chyba doszło do wycieku danych. W jakim banku ma Pan konto?– W banku X.– OK,…

Czytaj dalej »

Jak tworząc issue przejąć repozytorium? Prompt injection w GitHub Codespaces

06 marca 2026, 01:15 | Aktualności, Teksty | 0 komentarzy
Jak tworząc issue przejąć repozytorium? Prompt injection w GitHub Codespaces

Badacze z Orca Security odkryli podatność prompt injection w GitHub Codespaces. Pozwoliło to w opisie (w ramach issues) przekazać modelowi złośliwe instrukcje i przy pomocy kilku narzędzi wykraść token wygenerowany dla danego środowiska. W efekcie umożliwiło to przejęcie kontroli nad repozytorium. TLDR: GitHub Issues to narzędzie do śledzenia zadań, błędów…

Czytaj dalej »

Problemy NTLM: drugie starcie. Wymuszenie uwierzytelnienia NTLM

06 marca 2026, 01:07 | Aktualności, Teksty | 0 komentarzy
Problemy NTLM: drugie starcie. Wymuszenie uwierzytelnienia NTLM

Wstęp W poprzednim artykule poświęconym NTLM, rozebraliśmy na czynniki pierwsze podstawowe pojęcia: czym jest NetNTLM a czym hash NT, jak można przeprowadzić ataki polegające na przechwyceniu challenge NetNTLM  oraz na czym polegają podatności typu relay.   Jeżeli powyższe pojęcia nie są dla Ciebie zrozumiałe, to przed przystąpieniem do dalszej lektury, koniecznie…

Czytaj dalej »

AI bez lukru #40: Czy AI jest kobietą?

06 marca 2026, 00:42 | Aktualności, Teksty | komentarzy 5
AI bez lukru #40: Czy AI jest kobietą?

Chcesz ogarnąć ze mną niezbędne umiejętności dotyczące AI w 2026 roku i tym samym nie zostać w tyle? 24 kwietnia startuje kolejna edycja szkolenia ze mną, Tomkiem Turbą – Narzędziownik AI 2.0 Reloaded! To najbardziej kompletne szkolenie z AI w Polsce. Składa się z aż czternastu sesji, trwających po dwie…

Czytaj dalej »

Aż 23 exploity na iPhone. Cały szpiegowski arsenał wykorzystywany w realnych atakach.

04 marca 2026, 10:21 | W biegu | komentarzy 5
Aż 23 exploity na iPhone. Cały szpiegowski arsenał wykorzystywany w realnych atakach.

O temacie informuje Google. W szczególności całość była użyta na pewnym zhackowanym ukraińskim serwisie (w połowie 2025). Schemat działania – użytkownicy, którzy wchodzili na stronę z telefonu byli: Wskazuje się tutaj zaawansowaną rosyjską grupę hackerską o kryptonimie: UNC6353. Czyli mamy rosyjską grupę atakującą cały świat? ;) Sytuacja jest nieco bardziej…

Czytaj dalej »

24 tys. fałszywych kont, 16 mln. interakcji – atak destylacyjny na model Claude od Anthropic. Chińskie firmy kopiują zdolności modelu do własnych rozwiązań

04 marca 2026, 06:49 | W biegu | komentarze 2
24 tys. fałszywych kont, 16 mln. interakcji – atak destylacyjny na model Claude od Anthropic. Chińskie firmy kopiują zdolności modelu do własnych rozwiązań

Szpiegostwo technologiczne, wykradanie danych stanowiących tajemnicę przedsiębiorstwa, czy też inne działania ukierunkowane na pozyskiwanie informacji to zagrożenia, z którymi musi się zmierzyć każdy, kto wprowadza na rynek innowacyjne rozwiązania. Dla liderów w branży taki wyciek nie oddziałuje tylko na wizerunek firmy, ale stanowi realne ryzyko upadku biznesu.  TLDR: o tej…

Czytaj dalej »

Kolejna odsłona ClickFix – tym razem podszywa się pod Cloudflare

04 marca 2026, 06:47 | Aktualności, Teksty | 1 komentarz
Kolejna odsłona ClickFix – tym razem podszywa się pod Cloudflare

Treść: ClickFix to atak socjotechniczny, który nakłania użytkowników do uruchamiania złośliwych poleceń na ich własnych urządzeniach. Kilka dni temu atakowano w ten sposób użytkowników strony psychologiadziecka[.]org, jednak o pierwszych tego typu atakach ostrzegaliśmy już w 2024 roku. TLDR: Większość kampanii działa według podobnego schematu – użytkownikowi wyświetlany jest fałszywy (ale…

Czytaj dalej »

AI bez lukru #38: AI Twoim pracodawcą

04 marca 2026, 06:38 | Aktualności, Teksty | komentarzy 5
AI bez lukru #38: AI Twoim pracodawcą

Chcesz ogarnąć ze mną niezbędne umiejętności dotyczące AI w 2026 roku i tym samym nie zostać w tyle? 24 kwietnia startuje kolejna edycja szkolenia ze mną, Tomkiem Turbą – Narzędziownik AI 2.0 Reloaded! To najbardziej kompletne szkolenie z AI w Polsce. Składa się z aż czternastu sesji, trwających po dwie…

Czytaj dalej »

Kolejne podatności w popularnych dodatkach do VS Code: 128 mln pobrań, eksfiltracja danych oraz zdalne wykonanie kodu

03 marca 2026, 04:47 | W biegu | 0 komentarzy
Kolejne podatności w popularnych dodatkach do VS Code: 128 mln pobrań, eksfiltracja danych oraz zdalne wykonanie kodu

O zaletach i wadach edytorów kodu można by pisać wiele. Praktycznie każdy deweloper posiada swoje ulubione środowisko pracy i co ciekawe różnorodność w doborze edytorów jest naprawdę duża. Obecnie na rynku istnieje szereg narzędzi ułatwiających pracę programisty. Stosunkowo dużą sympatią i popularnością zarówno wśród programistów jak i bezpieczników cieszy się…

Czytaj dalej »

Problemy z walidacją nazw plików umożliwiały RCE i patch bypass w narzędziu FreeScout

03 marca 2026, 04:45 | Aktualności | 0 komentarzy
Problemy z walidacją nazw plików umożliwiały RCE i patch bypass w narzędziu FreeScout

W aplikacji FreeScout odkryto podatność Remote Code Execution (RCE). Dzięki możliwości wgrania na serwer pliku .htaccess, a następnie pliku tekstowego (który przekazywany był do interpretera PHP) możliwe było wykonanie dowolnego kodu na serwerze. Podatność otrzymała numer CVE-2026-27636. TLDR: FreeScout to otwartoźródłowe, samodzielnie hostowane narzędzie do obsługi zgłoszeń (ticketów) i współdzielonej…

Czytaj dalej »

Złośliwa kampania 30 wtyczek – “narzędzi AI” w Chrome. Wspólny kod, infrastruktura i anonimowy twórca

02 marca 2026, 00:49 | Aktualności, Teksty | 1 komentarz
Złośliwa kampania 30 wtyczek – “narzędzi AI” w Chrome. Wspólny kod, infrastruktura i anonimowy twórca

Badacze z LayerX odkryli kampanię rozszerzeń do Chrome, które podszywały się pod asystentów AI do streszczania, czatu, pisania i obsługi maili. Choć na pierwszy rzut oka narzędzia te wydają się wiarygodne, ich architektura umożliwia wprowadzenie “po cichu” dowolnych aktualizacji bez jakiejkolwiek zmiany w Chrome Web Store ani interakcji użytkownika. Wszystkie…

Czytaj dalej »