Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!

W biegu

Zhackowali stronę psychologiadziecka.org – strona serwowała złośliwą CAPTCHA

24 lutego 2026, 21:32 | W biegu | komentarze 2
Zhackowali stronę psychologiadziecka.org – strona serwowała złośliwą CAPTCHA

I mamy tutaj w użyciu względnie rzadko spotykaną technikę – czyli atakujący wrzucili na stronę fałszywą CAPTCHę z logo Cloudflare z info “Potwierdź, że jesteś człowiekiem”. Wyglądało to w następujący sposób: Po kliknięciu – fałszywa CAPTCHA umieszczała w schowku Windows złośliwe polecenie, infekujące komputer, a następnie prosiła o wciśnięcie na…

Czytaj dalej »

Uwaga: poprawka bezpieczeństwa KB5077181 dla Windows 11 powoduje poważne problemy ze stabilnością systemu

24 lutego 2026, 12:34 | W biegu | komentarze 23
Uwaga: poprawka bezpieczeństwa KB5077181 dla Windows 11 powoduje poważne problemy ze stabilnością systemu

Osoby, które zainstalowały najnowszą poprawkę bezpieczeństwa dla systemu Windows mogą mieć poważne problemy. Aktualizacja, która naprawie 58 podatności, w tym sześć aktywnie wykorzystywanych przez cyberprzestępców powoduje poważne problemy ze stabilnością systemu. TLDR: Mowa o aktualizacji zabezpieczeń firmy Microsoft z 10 lutego 2026 r. o numerze KB5077181 dla systemu Windows 11…

Czytaj dalej »

AI bez lukru #32: AI kocha pieniądze

24 lutego 2026, 00:33 | Aktualności, Teksty | komentarze 4
AI bez lukru #32: AI kocha pieniądze

Chcesz ogarnąć ze mną niezbędne umiejętności dotyczące AI w 2026 roku i tym samym nie zostać w tyle? 24 kwietnia startuje kolejna edycja szkolenia ze mną, Tomkiem Turbą – Narzędziownik AI 2.0 Reloaded! To najbardziej kompletne szkolenie z AI w Polsce. Składa się z aż czternastu sesji, trwających po dwie…

Czytaj dalej »

Zmieniając ID można było pobierać zdjęcia ‘źle zaparkowanych’ samochodów innych kierowców [Szczecin]

23 lutego 2026, 19:33 | Aktualności | komentarze 4
Zmieniając ID można było pobierać zdjęcia ‘źle zaparkowanych’ samochodów innych kierowców [Szczecin]

Podatność zgłosił nam jeden z czytelników, który namierzył problem w systemie obsługującym strefę płatnego parkowania w Szczecinie. O co dokładnie chodziło? W ramach ‘dowodu, że źle zaparkował’ – Marcin otrzymał link do publicznie dostępnego zdjęcia. Przykładowo: Temat zgłosiliśmy 3.1.2026 do Urzędu Miasta Szczecina a rozbudowaną odpowiedź otrzymaliśmy 5.1.2026 – ale…

Czytaj dalej »

Substack: wyciek adresów e-mail i numerów telefonów części użytkowników

23 lutego 2026, 14:46 | W biegu | 0 komentarzy
Substack: wyciek adresów e-mail i numerów telefonów części użytkowników

Substack to platforma, na której twórcy mogą tworzyć własne newslettery (także płatne) a użytkownicy – subskrybować i czytać ich treści. Z początkiem lutego użytkownik BreachForums poinformował, że uzyskał dane (prawie 700 tysięcy rekordów) użytkowników platformy. Firma potwierdziła fakt wycieku i wydała ogólny komunikat informujący użytkowników o sytuacji. TLDR: W komunikacie…

Czytaj dalej »

Mógł kontrolować / oglądać kamery / słuchać audio z 6000+ odkurzaczy na całym świecie.

23 lutego 2026, 07:44 | Aktualności | komentarzy 17
Mógł kontrolować / oglądać kamery / słuchać audio z 6000+ odkurzaczy na całym świecie.

Hacker na początek przeanalizował sposób komunikacji robotów z chmurą DJI. Wszystko po to, żeby mógł kontrolować swój odkurzacz kontrolerem do Playstation (bo czemu nie? ;). Ostatecznie eksperyment się udał, ale wcześniej…: Odkrył, że dane dostępowe (wygenerowany token) do jego odkurzacza pasują również do innych odkurzaczy w 24+ krajach. Mógł je…

Czytaj dalej »

OpenAI wdraża Lockdown Mode. Czy to oznacza koniec ataków typu prompt injection?

23 lutego 2026, 01:15 | W biegu | 0 komentarzy
OpenAI wdraża Lockdown Mode. Czy to oznacza koniec ataków typu prompt injection?

Projektując aplikacje oparte o duże modele językowe (LLM) należy zapoznać się z OWASP TOP 10 for LLM. Jest to bezpośredni odpowiednik OWASP TOP 10 dla aplikacji webowych, zawierający listę najczęściej występujących podatności w aplikacjach korzystających z LLM. TLDR: Zgodnie z przewidywaniami, na pierwszym miejscu umieszczono Prompt Injection – zagrożenie, wynikające z…

Czytaj dalej »

Szkolenia z cyberbezpieczeństwa dla pracowników nietechnicznych – jak możemy Wam pomóc?

20 lutego 2026, 11:45 | Aktualności | 0 komentarzy
Szkolenia z cyberbezpieczeństwa dla pracowników nietechnicznych – jak możemy Wam pomóc?

Na początek garść wspomnień… Zaczynając działalność szkoleniową (czyli więcej niż 10 lat temu), stawialiśmy wyłącznie na napakowane merytoryką i praktycznymi labami szkolenia dla osób technicznych. Wiadomo – trudno byłoby zostawić tę cenną wiedzę z setek, a później tysięcy pentestów wykonywanych rocznie tylko dla siebie…Szkolenia uświadamiające dla „zwykłych” pracowników? Nie, to…

Czytaj dalej »

Dookoła Polski z ekipą sekuraka. Kolejny przystanek? Wrocław!

20 lutego 2026, 09:42 | Aktualności, W biegu | komentarze 3
Dookoła Polski z ekipą sekuraka. Kolejny przystanek? Wrocław!

Cześć obecni i przyszli „bezpiecznicy”! Konkretna ekipa sekuraka ponownie rusza w Polskę! Sekurak Hacking Party odwiedzi tym razem Wrocław.  Zapomnijcie o nudnych pokazach slajdów. SHP to krótkie, intensywne imprezy, podczas których ekipa etycznych hackerów z sekuraka pokaże Wam, jak przechytrzyć cyberprzestępców. Będzie również możliwość pogadania i zbicia piątek! Wszystko to…

Czytaj dalej »

Podstawowe problemy bezpieczeństwa NTLM

20 lutego 2026, 02:39 | Aktualności, Teksty | komentarze 2
Podstawowe problemy bezpieczeństwa NTLM

W świecie nowoczesnych technologii chmurowych, uwierzytelniania wieloskładnikowego i architektury Zero Trust, łatwo zapomnieć o fundamentach, na których wciąż stoi większość firmowych sieci wewnętrznych. Mowa o środowiskach Active Directory i protokołach, które pamiętają czasy Windows NT. Jednym z takich reliktów, który pozostaje jednym z najpopularniejszych wektorów ataku podczas wewnętrznych testów penetracyjnych,…

Czytaj dalej »

AI bez lukru #30: Wojna bez żołnierzy

20 lutego 2026, 02:05 | Aktualności, Teksty | komentarze 2
AI bez lukru #30: Wojna bez żołnierzy

Chcesz ogarnąć ze mną niezbędne umiejętności dotyczące AI w 2026 roku i tym samym nie zostać w tyle? 24 kwietnia startuje kolejna edycja szkolenia ze mną, Tomkiem Turbą – Narzędziownik AI 2.0 Reloaded! To najbardziej kompletne szkolenie z AI w Polsce. Składa się z aż czternastu sesji, trwających po dwie…

Czytaj dalej »

Jak zewnętrzne API mogło przejąć konto, a nawet serwer – XSS oraz RCE w Open WebUI

19 lutego 2026, 04:18 | Aktualności, W biegu | 0 komentarzy
Jak zewnętrzne API mogło przejąć konto, a nawet serwer – XSS oraz RCE w Open WebUI

Gdy zestawi się (mało powiązane ze sobą) słowa “AI” oraz “bezpieczeństwo”, zazwyczaj w pierwszej kolejności myślimy o stawianiu lokalnych modeli, a w przypadku gotowych usług – sprawdzamy, jak nasze dane wykorzystywane są do trenowania modelu. To oczywiście ważne kwestie, ale trzeba również pamiętać, że “narzędzia AI” mają problemy niezwiązane wcale…

Czytaj dalej »

Jak jednym wydarzeniem kalendarza można (w pewnych warunkach) wykonać dowolny kod? Podatność w Claude Desktop Extensions

19 lutego 2026, 04:11 | Aktualności | 0 komentarzy
Jak jednym wydarzeniem kalendarza można (w pewnych warunkach) wykonać dowolny kod? Podatność w Claude Desktop Extensions

Badacze z LayerX odkryli podatność typu zero-click w Claude Desktop Extensions, która pozwala na zdalne wykonanie kodu. Niewinne wydarzenie z kalendarza Google może przekazać modelowi złośliwe instrukcje, które doprowadzą do wykorzystania lokalnego serwera MCP (Model Context Protocol) i możliwości wykonania dowolnego kodu na urządzeniu użytkownika. TLDR: Desktop Extensions (DXT) to…

Czytaj dalej »