Mega Sekurak Hacking Party w Krakowie! 26-27.10.2026 r.

Aktualności

Agent AI źródłem problemów w Salesforce – jak można było doprowadzić do wycieku danych klientów? ForcedLeak

30 września 2025, 16:30 | W biegu | komentarzy 10
Agent AI źródłem problemów w Salesforce – jak można było doprowadzić do wycieku danych klientów? ForcedLeak

Integracja LLMów z narzędziami codziennego użytku nie zwalnia. Cóż, nie ma się co dziwić. Odpowiednio zaprojektowany agent upraszcza bardzo pracę operatora. Jednak jak mieliśmy okazję przekonać się niedawno, niesie za sobą również poważne zagrożenia. Badacze z firmy NOMA przeczytali chyba te same źródła, ponieważ zaprezentowali bardzo podobny atak, który pozwala…

Czytaj dalej »

Scattered Lapsus$ Hunters – sojusz trzech grup cyberprzestępczych: LAPSUS$, Scattered Spider i ShinyHunters

30 września 2025, 08:52 | W biegu | 0 komentarzy
Scattered Lapsus$ Hunters – sojusz trzech grup cyberprzestępczych: LAPSUS$, Scattered Spider i ShinyHunters

Na początku sierpnia bieżącego roku w serwisie Telegram pojawił się kanał o nazwie shinysp1d3r, łączący trzy znane grupy cyberprzestępcze: Lapsus$, Scattered Spider oraz ShinyHunters. Współpraca między grupami została de facto potwierdzona przez samych członków organizacji, a treści publikowane na kanale nawoływały do krytyki władzy, stanowiły element wymuszeń i szantażu oraz…

Czytaj dalej »

Atak na łańcuch dostaw w npm – malware ukryty w kodach QR

29 września 2025, 11:44 | W biegu | 0 komentarzy
Atak na łańcuch dostaw w npm – malware ukryty w kodach QR

Środowisko NPM po raz kolejny stało się miejscem propagacji malware. Jeszcze nie milkną echa o ostatniej szeroko zakrojonej kampanii, która na szczęście nie odniosła oczekiwanych efektów, a już pojawiło się nowe zagrożenie. Malware ukryty w kodzie QR, umieszczony w pakiecie fezbox. TLDR: Podejrzana biblioteka została wykryta przez badaczy z zespołu…

Czytaj dalej »

Hackerzy vs dane medyczne. POKAZ HACKOWANIA NA ŻYWO

29 września 2025, 11:38 | Aktualności | 0 komentarzy
Hackerzy vs dane medyczne. POKAZ HACKOWANIA NA ŻYWO

Wycieki danych medycznych i podatności w systemach gromadzących takie dane są poważnym zagrożeniem i – co zupełnie zrozumiałe – budzą zawsze duże emocje oraz nasze szczególne obawy. Dane medyczne są wyjątkowo wrażliwe i mogą być wykorzystane do kradzieży tożsamości, wyłudzeń finansowych czy szantażu. Dodatkowo ataki ransomware paraliżują działalność placówek, stwarzając…

Czytaj dalej »

Ataki DoS lub RCE możliwe poprzez protokół SNMP w urządzeniach Cisco

29 września 2025, 01:54 | W biegu | komentarze 2
Ataki DoS lub RCE możliwe poprzez protokół SNMP w urządzeniach Cisco

Dosłownie chwilę temu ostrzegaliśmy o aktywnych podatnościach CVE-2025-20362 i CVE-2025-20333 w Cisco ASA. Teraz firma Cisco informuje o błędzie, który pozwala – za pośrednictwem protokołu SNMP – na DoS (ang. Denial of Service) lub RCE (ang. Remote Code Execution) na produkowanych przez siebie urządzeniach. Podatność otrzymała identyfikator CVE-2025-20352 i wycenę CVSS na poziomie wysokim (7.7)….

Czytaj dalej »

Microsoft przedłuża darmowe wsparcie Windows 10

29 września 2025, 01:49 | W biegu | komentarze 4
Microsoft przedłuża darmowe wsparcie Windows 10

Wszystko wskazuje na to, że posiadacze starszej wersji systemu Windows 10 jednak nie utracą darmowego wsparcia w październiku tego roku. Ale tylko na terenie EOG (Europejskiego Obszaru Gospodarczego). I tylko pod pewnymi warunkami. TLDR: Na wstępie należy zaznaczyć, że informacja, która pojawiała się w wielu miejscach w sieci, opiera się na  liście…

Czytaj dalej »

Konferencja „Bezpieczne dane dzieci i młodzieży oraz nowe kierunki rozwoju w obszarze kultury fizycznej. Jak sprostać współczesnym wyzwaniom?”

26 września 2025, 16:17 | W biegu | 1 komentarz

Już 10 października 2025 r. w Akademii Kultury Fizycznej im. Bronisława Czecha w Krakowie odbędzie się konferencja: „Bezpieczne dane dzieci i młodzieży oraz nowe kierunki rozwoju w obszarze kultury fizycznej. Jak sprostać współczesnym wyzwaniom?” Organizatorem wydarzenia jest Krakowski Szkolny Ośrodek Sportowy im. Szarych Szeregów w Krakowie, a partnerem Akademia Kultury…

Czytaj dalej »

Cyberbezpieczeństwo w ochronie zdrowia: co zdradził nam zespół CSIRT CeZ?

26 września 2025, 08:30 | W biegu | 1 komentarz
Cyberbezpieczeństwo w ochronie zdrowia: co zdradził nam zespół CSIRT CeZ?

Na spotkaniu CSIRT CeZ, które odbyło się 24.09.2025, reprezentował nas Sebastian Jeż. Odpowiedzi na zadane przez Sebastiana pytania pokazują skalę wyzwań, z jakimi mierzy się CSIRT CeZ od czasu powołania w grudniu 2023 roku. Zgodnie z wieloma raportami, ze względów geopolitycznych, Polska doświadcza największej liczby cyberataków wśród państw Unii Europejskiej….

Czytaj dalej »

🔴 Pilnie przeanalizujcie / załatajcie urządzenia Cisco ASA. Atakujący zdalnie infekują te urządzenia.

25 września 2025, 22:50 | W biegu | 0 komentarzy

CISA ostrzega, o trwającej kampanii infekującej trwale urządzenia VPN (dwie podatności 0day). Pierwsza podatność (CVE-2025-20362) umożliwia dostęp bez uwierzytelnienia do pewnych URLi na web serwerze urządzenia. Druga podatność (CVE-2025-20333) to wykonanie poleceń jako root na urządzeniu. Dzięki poprzedniej podatności, może to być zrealizowane bez uwierzytelnienia (!) Wg CISA, Infekcja jest…

Czytaj dalej »

Cyberprzestępcy wykorzystują generatory stron AI do kampanii phishingowych

25 września 2025, 13:14 | W biegu | 0 komentarzy
Cyberprzestępcy wykorzystują generatory stron AI do kampanii phishingowych

Narzędzia takie jak Lovable pozwalają każdemu budować przy pomocy jednego prompta i hostować strony przy minimalnej lub zerowej wiedzy programistycznej. Zostały zaprojektowane tak, aby uprościć rozwój i obniżyć barierę wejścia. Niestety, te same zalety, które wspierają deweloperów i osoby mniej techniczne, mogą być także wykorzystywane przez atakujących. Trend Micro zaobserwowało…

Czytaj dalej »

Kampania APT28 “Phantom Net Voxel” – połączenie steganografii z C2 w chmurze, a wszystko aby uniknąć wykrycia

25 września 2025, 11:15 | W biegu | 1 komentarz
Kampania APT28 “Phantom Net Voxel” – połączenie steganografii z C2 w chmurze, a wszystko aby uniknąć wykrycia

Badacze bezpieczeństwa z zespołu ds. wykrywania i reagowania na zagrożenia (Threat Detection and Response) w Sekoia.io’s  wykryli nową kampanię prowadzoną przez grupę APT-28 (znaną jako Fancy Bear, Sofacy, BlueDelta, Forest Blizzard), w której atakujący zastosowali szereg technik umożliwiających ominięcie standardowych metod wykrywania. Kampania została nazwana “Phantom Net Voxel” i stanowi…

Czytaj dalej »

FileFix – atak phishingowy wykorzystujący Eksplorator Systemu Windows

25 września 2025, 11:10 | W biegu | komentarze 2
FileFix – atak phishingowy wykorzystujący Eksplorator Systemu Windows

Badacze bezpieczeństwa z Acronis Threat Research Unit zaobserwowali nową kampanię phishingową wykorzystującą metodę ataku FileFix. Atak wyróżnia się nietypowym sposobem ukrywania złośliwego oprogramowania – zastosowanie obfuskacji oraz steganografii. FileFix stanowi nowy wariant popularnego wektora ataku ClickFix. Podobnie jak w przypadku tego wektora, celem ataku jest nakłonienie użytkownika do samodzielnego uruchomienia…

Czytaj dalej »

Relacja z Sekurak Hacking Party w Warszawie (11 września) i w Gdańsku (12 września)

25 września 2025, 00:22 | W biegu | 0 komentarzy
Relacja z Sekurak Hacking Party w Warszawie (11 września) i w Gdańsku (12 września)

11 i 12 września 2025 roku wieczorową porą odbyły się kolejne w tym roku Sekurak Hacking Party! Tym razem odwiedziliśmy Polsko-Japońską Akademię Technik Komputerowych w Warszawie, a dzień później zjawiliśmy się na Uniwersytecie WSB Merito w Gdańsku. Bardzo dziękujemy wszystkim za przybycie. Dobrze, że z nami byliście! To właśnie dla…

Czytaj dalej »

Poznaj Wazuha bez wydawania złotówki – niepowtarzalna szansa nauczenia się tego systemu SIEM

24 września 2025, 14:48 | W biegu | 1 komentarz
Poznaj Wazuha bez wydawania złotówki – niepowtarzalna szansa nauczenia się tego systemu SIEM

Zajmujesz się administracją IT oraz dbaniem o bezpieczeństwo sieci komputerowej? A może dopiero wkraczasz w obszar cyberbezpieczeństwa i chciałbyś szerzej poznać dostępne narzędzia i techniki działania na wypadek wystąpienia zagrożenia? W obu przypadkach warto poznać Wazuha, czyli wiodący, darmowy system SIEM/XDR. Dla Czytelników tego wpisu mamy super propozycję – możesz…

Czytaj dalej »

HybridPetya – Ransomware omijający zabezpieczenie UEFI Secure Boot

23 września 2025, 09:55 | W biegu | komentarzy 7
HybridPetya – Ransomware omijający zabezpieczenie UEFI Secure Boot

Badacze bezpieczeństwa z firmy ESET odkryli nowy wariant ransomware przypominający doskonale wszystkim znany Petya/NotPetya, rozszerzony o możliwość przejmowania systemów operacyjnych uruchamianych ze wsparciem UEFI. Malware wykorzystuje podatność CVE-2024-7344do ominięcia mechanizmu UEFI Secure Boot. W najnowszych systemach podatność ta została załatana, jednak schemat działania oprogramowania, tzn. wykorzystanie eksploitów na poziomie firmware…

Czytaj dalej »