Kto z nas nie chciał zostać hackerem? Filmy takie jak Johnny Mnemonic czy Matrix wyjątkowo pobudzały wyobraźnię. Teraz zwizualizuj sobie, że włamujesz się do sieci jak filmowy hacker – ubrany w bluzę z kapturem, z kawą w ręku, siedzisz przed komputerem, ale legalnie, bez policyjnych syren w tle. Brzmi jak…
Czytaj dalej »
Rozpiera nas duma gdy zgłaszają się do nas młode osoby, od których bije pasja i chęć przekazywania wiedzy. W ramach olimpiady „Zwolnieni z Teorii„, uczniowie Prywatnego Technikum Informatycznego w Bielsku-Białej stworzyli projekt „Młodzi 4IT”, którego misją jest edukowanie rówieśników na temat zagrożeń w Internecie, zwłaszcza w mediach społecznościowych. Celem jest zwiększanie…
Czytaj dalej »
Szczegóły o załatanych podatnościach dostępne są tutaj. Z „ciekawszych” podatności mamy: ❌ Możliwość przejęcia telefonu, po przesłaniu do niego „odpowiednio spreparowanego pliku audio”❌ Możliwość zdobycia pełnych uprawnień root przez appki❌ Tajemnicza podatność umożliwiająca brute-force PINów: A malicious app may be able to attempt passcode entries on a locked device and…
Czytaj dalej »
Kilka dni temu zespół Silent Push poinformował o namierzeniu kampanii phishingowej targetującej graczy Counter-Strike 2 na Steam z wykorzystaniem techniki Browser-in-the-Browser (BitB). Technika BitB została stworzona w 2022 roku przez eksperta security mr. d0xa (na githubie wciąż udostępnia template ataku). Na czym polega? Na niektórych stronach mamy możliwość zalogowania za…
Czytaj dalej »
TLDR: w zeszłym roku przeprowadziliśmy ~400 edycji szkoleń z bezpieczeństwa IT, w tym roku będzie tego jeszcze więcej. Innymi słowy poszukujemy doświadczonych trenerów do stałej lub okazjonalnej współpracy. Obszar: IT Security i/lub IT (tak, jeśli prowadzisz dobre szkolenia z czystego IT, też pisz do nas). Możliwych mamy kilka modeli współpracy:…
Czytaj dalej »
Nie ma co ukrywać, że nabranie się na phishing nie dotyczy tylko przeciętnych niezwiązanych z cyberbezpieczeństwem Kowalskich, ale także ludzi zawodowo związanych z bezpieczeństwem IT. Nigdy nie jesteś wystarczająco czujny, aby odsiać każdą podejrzaną wiadomość. Możecie spytać Troya Hunta – stanowczo potwierdzi! ;) Jeśli nie słyszeliście dotąd o dzisiejszym bohaterze…
Czytaj dalej »
Pusty edytor kodu, brak pomysłu na start i wieczne pytanie: „Od czego zacząć?”. Brzmi znajomo? Wielu z nas chciało kiedyś napisać własny program, ale paraliż pierwszej linijki kodu skutecznie studził zapał (historia stara jak świat 😉). Na szczęście mamy na to receptę. Właśnie zamknęliśmy serię szkoleń Wstęp do programowania i…
Czytaj dalej »
Już 31 marca obchodzimy Światowy Dzień Backupu! Helion przygotował specjalną ofertę promocyjną. Zobaczcie poniżej co dla Was przygotowali. Utrata danych może być katastrofalna – zarówno dla firm, jak i użytkowników indywidualnych. Awaria dysku, atak ransomware czy zwykła pomyłka mogą sprawić, że cenne pliki przepadną bezpowrotnie. Czy wiesz, jak skutecznie zabezpieczyć…
Czytaj dalej »
Ledwo zdążyliśmy poinformować o tym, że Chrome łata błąd wykorzystywany w kampanii ForumTroll, a podatność tego samego typu łata Firefox. Została oznaczona numerem CVE-2025-2857. Jest ona bezpośrednio powiązana ze znalezioną wcześniej podatnością w Chrome i podobnie jak ona dotyczy wyłącznie ucieczki z sandbox w systemie Windows. Zgodnie z informacją ze strony Mozilla, bezpieczne, poprawione…
Czytaj dalej »
Jeśli czytasz ten artykuł w przeglądarce Chrome na systemie Windows, to przerwij czytanie, upewnij się, że posiadasz najnowszą wersję przeglądarki i wróć do lektury. TLDR: Google wydało nową wersję przeglądarki Chrome dla Windows, oznaczoną 134.0.6998.177/.178. Załatana została tylko jedna podatność bezpieczeństwa, pozwalająca na ominięcie sandboksa, czyli mechanizmu ograniczającego skutki zdalnego wykonania kodu, oznaczona…
Czytaj dalej »
Cześć, chcecie zobaczyć, jak cyberprzestępcy przejmują kontrolę nad systemami finansowymi i dowiedzieć się, jak skutecznie się przed tym bronić? A może szukacie praktycznej wiedzy o Rozporządzeniu DORA, która pozwoli Wam działać w zgodzie z nowymi wymogami? Mamy dla Was coś wyjątkowego – i nie jest to żart 🙂 1 kwietnia…
Czytaj dalej »
Krytyczna podatność (CVSS3.1 na poziomie 9.1) we frameworku JS ściąganym niemal 10 milionów razy w tygodniu, która pozwala na obejście uwierzytelniania? Brzmi jak idealna piątkowa publikacja. Tak też się stało 21.03.2025, kiedy światło dzienne ujrzała podatność zgłoszona niemal miesiąc wcześniej przez dwóch badaczy – @zhero___ oraz @inzo___. Przyjrzeli się oni…
Czytaj dalej »
Aktualizacja, 23.03.2025 10:15. Otrzymaliśmy oficjalne podsumowanie wczorajszej sprawy rzekomego wycieku danych z Emipku. Na szczęście z dobrym finałem dla klientów. Zespołowi bezpieczeństwa gratulujemy rzetelnego podejścia do tematu razem z zespołem CERT. Tutaj treść oficjalnego komunikatu: W związku ze wczorajszymi doniesieniami chcielibyśmy definitywnie uspokoić wszystkich użytkowników Empik.com. Natychmiast po identyfikacji potencjalnego…
Czytaj dalej »
Internet Rzeczy jest często wyśmiewany przez nas na łamach sekuraka za niską jakość kodu, brak świadomości producentów oraz brak wsparcia produktów. Dodając do tego kuriozalne stosy technologiczne (jak kontrola łóżka przez chmurę), otrzymujemy katastrofę. TLDR: W ciemnym tunelu widać światło, jednak przed badaczami długa droga do poprawy bezpieczeństwa tego typu…
Czytaj dalej »
Nie jest dobrze. Dopiero informowaliśmy o ataku na firmę SMYK, a już mamy kolejne informacje o złośliwym oprogramowaniu atakującym polskie instytucje i firmy. Starostwo Powiatowe w Piszu poinformowało 18.03.2025 r., że ich wewnętrzne systemy oraz Powiatowego Zespołu Ekonomiczno-Administracyjnego Szkół i Placówek w Piszu ,,zostały poddane’’ atakowi hakerskiemu. TL;DR: ,,Potwierdzamy, że…
Czytaj dalej »