Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!

Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!

W biegu

Certyfikaty czy wiedza? Co naprawdę się liczy w ITsec w 2026 roku

13 marca 2026, 15:04 | Aktualności | komentarze 3
Certyfikaty czy wiedza? Co naprawdę się liczy w ITsec w 2026 roku

Od wielu lat cyberbezpieczeństwo w Polsce to już nie tylko fajna nisza dla nerdów. To olbrzymi rynek, na którym brakuje tysięcy specjalistów, a zarobki przyciągają coraz więcej zainteresowanych tą ścieżką kariery. Dodatkowo regulacje takie jak niegdyś RODO, później DORA, a teraz NIS 2, dokładają „trosk” kolejnym firmom czy jednostkom samorządowym,…

Czytaj dalej »

Jak złośliwa konfiguracja w Claude Code umożliwiała zdalne wykonanie kodu i wykradanie kluczy API

12 marca 2026, 06:31 | Aktualności, W biegu | komentarze 2
Jak złośliwa konfiguracja w Claude Code umożliwiała zdalne wykonanie kodu i wykradanie kluczy API

Badacze z Check Point Research odkryli podatności w Claude Code (Anthropic), które pozwalają atakującym na zdalne wykonanie kodu i kradzież kluczy API. Luki wykorzystują różne mechanizmy konfiguracji, w tym Hooks, serwery Model Context Protocol (MCP) oraz zmienne środowiskowe – umożliwiając wykonywanie poleceń i wykradanie poświadczeń, gdy użytkownik otworzy złośliwe repozytorium….

Czytaj dalej »

Takie “legitymacje” wysyłają teraz scammerzy, żeby uwiarygodnić, że niby ktoś rozmawia z “działem bezpieczeństwa banku”

10 marca 2026, 09:21 | Aktualności | komentarzy 14
Takie “legitymacje” wysyłają teraz scammerzy, żeby uwiarygodnić, że niby ktoś rozmawia z “działem bezpieczeństwa banku”

Paweł podesłał nam historię oszukania swojego taty na ~80000zł. W ramach całego procederu, w pewnej chwili została przesłana do ofiary taka “legitymacja” należąca rzekomo do pracownika departamentu bezpieczeństwa banku. Oczywiście w celu zmylenia ofiary, że rozmawia z prawdziwym pracownikiem banku. Wprawne oko wyłapie, że zostało to wygenerowane przez AI, ale…

Czytaj dalej »

Wchodzisz na stronę gminy – a tu złośliwa CAPTCHA, która infekuje Twój komputer

09 marca 2026, 17:13 | W biegu | komentarzy 11
Wchodzisz na stronę gminy – a tu złośliwa CAPTCHA, która infekuje Twój komputer

Tym razem chodzi o stronę gminy Długołęka. Nasz czytelnik poinformował nas o takim incydencie: wchodzisz na stronę gmina[.]dlugoleka[.]pl i od razu pojawia się prośba o potwierdzenie, że jesteś człowiekiem: No dobra, nie ma tu nic podejrzanego, klikamy dalej a tu coś takiego: W momencie kliknięcia checkboxu na poprzednim zdjęciu, zainfekowana…

Czytaj dalej »

Wojewódzki Szpital w Szczecinie zhackowany. Placówka przeszła na papierowy tryb pracy.

09 marca 2026, 08:15 | W biegu | 0 komentarzy
Wojewódzki Szpital w Szczecinie zhackowany. Placówka przeszła na papierowy tryb pracy.

O incydencie ransomware szpital informuje na swojej stronie: Szpital Wojewódzki w Szczecinie padł ofiarą ataku cyberprzestępców, którzy w nocy z soboty na niedzielę (7/8 marca) zainfekowali system informatyczny placówki, szyfrując część danych i blokując do nich dostęp. W efekcie ataku Szpital Wojewódzki pilnie wdrożył procedury awaryjne w tym m.in. przejście…

Czytaj dalej »

Jak chwilowy brak dostępu do telefonu może prowadzić do infekcji – malware ResidentBat instalowany przez białoruskie służby

09 marca 2026, 03:08 | W biegu | komentarzy 7
Jak chwilowy brak dostępu do telefonu może prowadzić do infekcji – malware ResidentBat instalowany przez białoruskie służby

Śledząc aktywne kampanie cyberprzestępcze biorące na cel użytkowników smartfonów, jesteśmy przyzwyczajeni że malware jest najczęściej dostarczany za pomocą phishingu (link do pobrania złośliwego oprogramowania), czy też jako złośliwa aplikacja dostępna w AppStore i Google Play. TLDR: Istnieją również bardziej wyrafinowane metody, gdzie użytkownik nie musi wykonać żadnej interakcji, a cała…

Czytaj dalej »

AI bez lukru #41: Podbój kosmosu tylko z AI

09 marca 2026, 03:05 | W biegu | komentarze 4
AI bez lukru #41: Podbój kosmosu tylko z AI

Chcesz ogarnąć ze mną niezbędne umiejętności dotyczące AI w 2026 roku i tym samym nie zostać w tyle? 24 kwietnia startuje kolejna edycja szkolenia ze mną, Tomkiem Turbą – Narzędziownik AI 2.0 Reloaded! To najbardziej kompletne szkolenie z AI w Polsce. Składa się z aż czternastu sesji, trwających po dwie…

Czytaj dalej »

Prywatna firma zmieniła zasady dostępu do zdjęć satelitarnych, jak się połapali że chyba Iran używa ich danych do analizy skuteczności ataków.

08 marca 2026, 22:43 | W biegu | komentarze 2
Prywatna firma zmieniła zasady dostępu do zdjęć satelitarnych, jak się połapali że chyba Iran używa  ich danych do analizy skuteczności ataków.

Chodzi o firmę Planet Labs, która opisuje swoje usługi jako “AI-Powered Earth Intelligence”. Na ów “Earth Intelligence” składa się flota kilkuset satelitów, które fotografują każdy skrawek ziemi “minimum raz dziennie”. Firma zaczęła od sprzedaży danych w celu badań klimatu i ogólnie ochrony planety. To szczytne cele, ale po pewnym czasie…

Czytaj dalej »

Ukradli mu 90000zł, choć nie podał oszustom żadnych danych logowania do banku, ani istotnych danych osobowych.

08 marca 2026, 09:44 | Aktualności | komentarzy 86
Ukradli mu 90000zł, choć nie podał oszustom żadnych danych logowania do banku, ani istotnych danych osobowych.

Rozmawiałem wczoraj 40 minut z Markiem, który opisał jak padł ofiarą scamu. Wyglądało to mniej więcej tak. – Scammer dzwoni z losowego numeru: została zaciągnięta pożyczka na pana dane– Ale ja nie brałem pożyczki– To chyba doszło do wycieku danych. W jakim banku ma Pan konto?– W banku X.– OK,…

Czytaj dalej »

Jak tworząc issue przejąć repozytorium? Prompt injection w GitHub Codespaces

06 marca 2026, 01:15 | Aktualności, Teksty | 0 komentarzy
Jak tworząc issue przejąć repozytorium? Prompt injection w GitHub Codespaces

Badacze z Orca Security odkryli podatność prompt injection w GitHub Codespaces. Pozwoliło to w opisie (w ramach issues) przekazać modelowi złośliwe instrukcje i przy pomocy kilku narzędzi wykraść token wygenerowany dla danego środowiska. W efekcie umożliwiło to przejęcie kontroli nad repozytorium. TLDR: GitHub Issues to narzędzie do śledzenia zadań, błędów…

Czytaj dalej »

Problemy NTLM: drugie starcie. Wymuszenie uwierzytelnienia NTLM

06 marca 2026, 01:07 | Aktualności, Teksty | 0 komentarzy
Problemy NTLM: drugie starcie. Wymuszenie uwierzytelnienia NTLM

Wstęp W poprzednim artykule poświęconym NTLM, rozebraliśmy na czynniki pierwsze podstawowe pojęcia: czym jest NetNTLM a czym hash NT, jak można przeprowadzić ataki polegające na przechwyceniu challenge NetNTLM  oraz na czym polegają podatności typu relay.   Jeżeli powyższe pojęcia nie są dla Ciebie zrozumiałe, to przed przystąpieniem do dalszej lektury, koniecznie…

Czytaj dalej »

AI bez lukru #40: Czy AI jest kobietą?

06 marca 2026, 00:42 | Aktualności, Teksty | komentarzy 5
AI bez lukru #40: Czy AI jest kobietą?

Chcesz ogarnąć ze mną niezbędne umiejętności dotyczące AI w 2026 roku i tym samym nie zostać w tyle? 24 kwietnia startuje kolejna edycja szkolenia ze mną, Tomkiem Turbą – Narzędziownik AI 2.0 Reloaded! To najbardziej kompletne szkolenie z AI w Polsce. Składa się z aż czternastu sesji, trwających po dwie…

Czytaj dalej »

Aż 23 exploity na iPhone. Cały szpiegowski arsenał wykorzystywany w realnych atakach.

04 marca 2026, 10:21 | W biegu | komentarzy 5
Aż 23 exploity na iPhone. Cały szpiegowski arsenał wykorzystywany w realnych atakach.

O temacie informuje Google. W szczególności całość była użyta na pewnym zhackowanym ukraińskim serwisie (w połowie 2025). Schemat działania – użytkownicy, którzy wchodzili na stronę z telefonu byli: Wskazuje się tutaj zaawansowaną rosyjską grupę hackerską o kryptonimie: UNC6353. Czyli mamy rosyjską grupę atakującą cały świat? ;) Sytuacja jest nieco bardziej…

Czytaj dalej »