Black Week z sekurakiem! Tniemy ceny nawet o 80%!

Aktualności

Konferencja „Bezpieczne dane dzieci i młodzieży oraz nowe kierunki rozwoju w obszarze kultury fizycznej. Jak sprostać współczesnym wyzwaniom?”

26 września 2025, 16:17 | W biegu | 1 komentarz

Już 10 października 2025 r. w Akademii Kultury Fizycznej im. Bronisława Czecha w Krakowie odbędzie się konferencja: „Bezpieczne dane dzieci i młodzieży oraz nowe kierunki rozwoju w obszarze kultury fizycznej. Jak sprostać współczesnym wyzwaniom?” Organizatorem wydarzenia jest Krakowski Szkolny Ośrodek Sportowy im. Szarych Szeregów w Krakowie, a partnerem Akademia Kultury…

Czytaj dalej »

Cyberbezpieczeństwo w ochronie zdrowia: co zdradził nam zespół CSIRT CeZ?

26 września 2025, 08:30 | W biegu | 1 komentarz
Cyberbezpieczeństwo w ochronie zdrowia: co zdradził nam zespół CSIRT CeZ?

Na spotkaniu CSIRT CeZ, które odbyło się 24.09.2025, reprezentował nas Sebastian Jeż. Odpowiedzi na zadane przez Sebastiana pytania pokazują skalę wyzwań, z jakimi mierzy się CSIRT CeZ od czasu powołania w grudniu 2023 roku. Zgodnie z wieloma raportami, ze względów geopolitycznych, Polska doświadcza największej liczby cyberataków wśród państw Unii Europejskiej….

Czytaj dalej »

🔴 Pilnie przeanalizujcie / załatajcie urządzenia Cisco ASA. Atakujący zdalnie infekują te urządzenia.

25 września 2025, 22:50 | W biegu | 0 komentarzy

CISA ostrzega, o trwającej kampanii infekującej trwale urządzenia VPN (dwie podatności 0day). Pierwsza podatność (CVE-2025-20362) umożliwia dostęp bez uwierzytelnienia do pewnych URLi na web serwerze urządzenia. Druga podatność (CVE-2025-20333) to wykonanie poleceń jako root na urządzeniu. Dzięki poprzedniej podatności, może to być zrealizowane bez uwierzytelnienia (!) Wg CISA, Infekcja jest…

Czytaj dalej »

Cyberprzestępcy wykorzystują generatory stron AI do kampanii phishingowych

25 września 2025, 13:14 | W biegu | 0 komentarzy
Cyberprzestępcy wykorzystują generatory stron AI do kampanii phishingowych

Narzędzia takie jak Lovable pozwalają każdemu budować przy pomocy jednego prompta i hostować strony przy minimalnej lub zerowej wiedzy programistycznej. Zostały zaprojektowane tak, aby uprościć rozwój i obniżyć barierę wejścia. Niestety, te same zalety, które wspierają deweloperów i osoby mniej techniczne, mogą być także wykorzystywane przez atakujących. Trend Micro zaobserwowało…

Czytaj dalej »

Kampania APT28 “Phantom Net Voxel” – połączenie steganografii z C2 w chmurze, a wszystko aby uniknąć wykrycia

25 września 2025, 11:15 | W biegu | 1 komentarz
Kampania APT28 “Phantom Net Voxel” – połączenie steganografii z C2 w chmurze, a wszystko aby uniknąć wykrycia

Badacze bezpieczeństwa z zespołu ds. wykrywania i reagowania na zagrożenia (Threat Detection and Response) w Sekoia.io’s  wykryli nową kampanię prowadzoną przez grupę APT-28 (znaną jako Fancy Bear, Sofacy, BlueDelta, Forest Blizzard), w której atakujący zastosowali szereg technik umożliwiających ominięcie standardowych metod wykrywania. Kampania została nazwana “Phantom Net Voxel” i stanowi…

Czytaj dalej »

FileFix – atak phishingowy wykorzystujący Eksplorator Systemu Windows

25 września 2025, 11:10 | W biegu | komentarze 2
FileFix – atak phishingowy wykorzystujący Eksplorator Systemu Windows

Badacze bezpieczeństwa z Acronis Threat Research Unit zaobserwowali nową kampanię phishingową wykorzystującą metodę ataku FileFix. Atak wyróżnia się nietypowym sposobem ukrywania złośliwego oprogramowania – zastosowanie obfuskacji oraz steganografii. FileFix stanowi nowy wariant popularnego wektora ataku ClickFix. Podobnie jak w przypadku tego wektora, celem ataku jest nakłonienie użytkownika do samodzielnego uruchomienia…

Czytaj dalej »

Relacja z Sekurak Hacking Party w Warszawie (11 września) i w Gdańsku (12 września)

25 września 2025, 00:22 | W biegu | 0 komentarzy
Relacja z Sekurak Hacking Party w Warszawie (11 września) i w Gdańsku (12 września)

11 i 12 września 2025 roku wieczorową porą odbyły się kolejne w tym roku Sekurak Hacking Party! Tym razem odwiedziliśmy Polsko-Japońską Akademię Technik Komputerowych w Warszawie, a dzień później zjawiliśmy się na Uniwersytecie WSB Merito w Gdańsku. Bardzo dziękujemy wszystkim za przybycie. Dobrze, że z nami byliście! To właśnie dla…

Czytaj dalej »

Poznaj Wazuha bez wydawania złotówki – niepowtarzalna szansa nauczenia się tego systemu SIEM

24 września 2025, 14:48 | W biegu | 1 komentarz
Poznaj Wazuha bez wydawania złotówki – niepowtarzalna szansa nauczenia się tego systemu SIEM

Zajmujesz się administracją IT oraz dbaniem o bezpieczeństwo sieci komputerowej? A może dopiero wkraczasz w obszar cyberbezpieczeństwa i chciałbyś szerzej poznać dostępne narzędzia i techniki działania na wypadek wystąpienia zagrożenia? W obu przypadkach warto poznać Wazuha, czyli wiodący, darmowy system SIEM/XDR. Dla Czytelników tego wpisu mamy super propozycję – możesz…

Czytaj dalej »

HybridPetya – Ransomware omijający zabezpieczenie UEFI Secure Boot

23 września 2025, 09:55 | W biegu | komentarzy 7
HybridPetya – Ransomware omijający zabezpieczenie UEFI Secure Boot

Badacze bezpieczeństwa z firmy ESET odkryli nowy wariant ransomware przypominający doskonale wszystkim znany Petya/NotPetya, rozszerzony o możliwość przejmowania systemów operacyjnych uruchamianych ze wsparciem UEFI. Malware wykorzystuje podatność CVE-2024-7344do ominięcia mechanizmu UEFI Secure Boot. W najnowszych systemach podatność ta została załatana, jednak schemat działania oprogramowania, tzn. wykorzystanie eksploitów na poziomie firmware…

Czytaj dalej »

CBZC zatrzymało łącznie 23 osoby podejrzane o obrót narkotykami w Darknecie

21 września 2025, 23:21 | W biegu | 0 komentarzy
CBZC zatrzymało łącznie 23 osoby podejrzane o obrót narkotykami w Darknecie

We wrześniu br. CBZC zatrzymało kolejne 4 osoby wchodzące w skład grupy przestępczej działającej na terenie województw małopolskiego i śląskiego, której członkowie według organów ścigania wywodzą się ze środowiska osób działających w Darknecie. Prokuratura postawiła zatrzymanym zarzuty udziału w zorganizowanej grupie przestępczej, w tym jednej osobie kierowania grupą oraz innych…

Czytaj dalej »

Nowy wektor ataku łączący indirect prompt injection z cloakingiem wymierzony w autonomicznych agentów AI

21 września 2025, 23:20 | W biegu | komentarze 2
Nowy wektor ataku łączący indirect prompt injection z cloakingiem wymierzony w autonomicznych agentów AI

Myślicie, że Internet może być niebezpieczny dla ludzi? No cóż, sztuczna inteligencja też już może zacząć się bać. Shaked Zychlinski z JFrog opisał nowy wektor ataku, który pozwala wstrzyknąć złośliwe instrukcje do asystentów AI przeglądających strony w Internecie. Dotychczasowe ataki typu indirect prompt injection polegały na ukryciu instrukcji na stronie…

Czytaj dalej »

Aktualizujcie telewizory LG – podatność path traversal w popularnym systemie operacyjnym telewizorów

21 września 2025, 23:14 | W biegu | komentarze 3
Aktualizujcie telewizory LG – podatność path traversal w popularnym systemie operacyjnym telewizorów

Naszym ulubionym hasłem, dotyczącym IoT jest to, które mówi, że litera “s” w tym skrócie pochodzi od “security”. Niestety oprócz przydatnych funkcji umilających życie, “smart” urządzenia niosą za sobą większą powierzchnię ataku. A ponieważ użytkownik domowy nie zawsze pamięta o aktualizacjach komputera osobistego czy telefonu, to prawdopodobieństwo wgrania potrzebnych łatek…

Czytaj dalej »

Administrator BreachForums ponownie skazany na trzy lata więzienia

19 września 2025, 03:41 | W biegu | komentarze 2
Administrator BreachForums ponownie skazany na trzy lata więzienia

Conor Brian Fitzpatrick, 22-letni twórca forum hakerskiego BreachForums, został ponownie skazany na trzy lata więzienia po tym, jak uchylono jego wcześniejszy wyrok obejmujący areszt i 20 lat nadzoru sądowego. Fitzpatrick działał pod pseudonimem ‚‚Pompompurin” i założył BreachForums w 2022 roku, po tym jak FBI zlikwidowało forum RaidForums. BreachForums służyło cyberzbójom…

Czytaj dalej »

Google potwierdza włamanie do portalu Law Enforcement Request System dla organów ścigania

19 września 2025, 03:39 | W biegu | 1 komentarz
Google potwierdza włamanie do portalu Law Enforcement Request System dla organów ścigania

Google potwierdził poważny incydent bezpieczeństwa związany z utworzeniem fałszywego konta w ich systemie LERS (Law Enforcement Request System) używanym na całym świecie przez policję i instytucje rządowe do składania formalnych wniosków o dane użytkowników.  BleepingComputer podaje, że komunikat Google pojawił się po tym, jak grupa hakerska określająca się jako „Scattered…

Czytaj dalej »

Możliwość przejęcia dowolnego konta Flowise przez funkcję resetu hasła

19 września 2025, 02:58 | W biegu | 0 komentarzy
Możliwość przejęcia dowolnego konta Flowise przez funkcję resetu hasła

Flowise to otwartoźródłowa platforma do tworzenia aplikacji opartych na sztucznej inteligencji, takich jak chatboty czy systemy agentowe. Umożliwia tworzenie scenariuszy przez wizualny interfejs (drag & drop), bez konieczności pisania dużej ilości kodu. Dzięki wsparciu dla LLM-ów (Large Language Models), RAG (Retrieval Augmented Generation) i integracji z różnymi źródłami danych pozwala…

Czytaj dalej »