Poznaj AI! Obejrzyj bezpłatnie szkolenie jutro o godz. 10:00 lub 19:00

Tag: awareness

Baza EUVD – nowy rozdział w zarządzaniu cyberzagrożeniami?

14 maja 2025, 10:35 | W biegu | 0 komentarzy
Baza EUVD – nowy rozdział w zarządzaniu cyberzagrożeniami?

W świecie cyberbezpieczeństwa, gdzie każda luka może stać się furtką dla przestępców, rola publicznych baz danych o podatnościach jest nie do przecenienia. Przez lata globalnym standardem była amerykańska baza CVE prowadzona przez MITRE, ale ostatnie zawirowania za oceanem sprawiły, że Europa postanowiła ruszyć z własnym tematem. Oto oficjalnie ruszyła Europejska…

Czytaj dalej »

Sekurak Cyberstarter 2025 – Pełna agenda, 6 ścieżek, 40+ prelekcji i inne atrakcje! Zobacz co przygotowaliśmy!

08 maja 2025, 18:19 | Aktualności | 0 komentarzy
Sekurak Cyberstarter 2025 – Pełna agenda, 6 ścieżek, 40+ prelekcji i inne atrakcje! Zobacz co przygotowaliśmy!

15 maja? Zanotujcie sobie tę datę w kalendarzu! Tego dnia zapraszamy na Sekurak Cyberstarter 2025 (cały dzień, online), czyli konferencję, która powinna stać się punktem obowiązkowym dla każdej osoby interesującej się tematyką ITsec! Pierwsza edycja konferencji (6 grudnia 2024 r.) rozbiła bank – ponad 4750 uczestników live, ocena 9,6/10 i…

Czytaj dalej »

Ponad 100 000 osób poznało z nami AI! Zobacz, co osiągnęliśmy i … zapisz się na NOWE, darmowe szkolenie!

15 kwietnia 2025, 07:58 | Aktualności | 0 komentarzy
Ponad 100 000 osób poznało z nami AI! Zobacz, co osiągnęliśmy i … zapisz się na NOWE, darmowe szkolenie!

Pierwsze koty za płoty: przekroczyliśmy już barierę 100 000 osób przeszkolonych w zakresie AI! 🎉 Tak jest, dobrze czytasz – sto tysięcy ludzi uczestniczyło w naszych szkoleniach otwartych (Poznaj AI, Narzędziownik AI, Hackowanie vs. AI), zamkniętych (dla dedykowanych Klientów) i prelekcjach dot. AI na konferencjach (w tym MEGA Sekurak Hacking Party…

Czytaj dalej »

Precision-Validated Phishing. Opisano nowy rodzaj techniki zagrożeń związanej z formularzem logowania

15 kwietnia 2025, 07:58 | W biegu | 0 komentarzy
Precision-Validated Phishing. Opisano nowy rodzaj techniki zagrożeń związanej z formularzem logowania

Standardowy phishing kierowany jest do masowego odbiorcy i polega na ,,zarzuceniu jak największej sieci’’, aby złapać maksymalną liczbę ofiar. Firma Cofense, zajmująca się ochroną przed phishingiem i zagrożeniami związanymi z pocztą elektroniczną, opisała nową technikę selektywnego ataku stosowaną przez cyberprzestępców i jest to jednocześnie dobra oraz zła wiadomość. Czemu dobra?…

Czytaj dalej »

Szwajcaria wprowadza nowe prawo dotyczące zgłaszania cyberataków

14 kwietnia 2025, 00:55 | W biegu | 0 komentarzy
Szwajcaria wprowadza nowe prawo dotyczące zgłaszania cyberataków

Szwajcaria postanowiła nie zostawać w tyle za innymi państwami, które już wprowadziły lub wprowadzają właśnie nowe regulacje dotyczące cyberbezpieczeństwa. 1 kwietnia na szwajcarskie firmy został nałożony nowy obowiązek informowania o cyberatakach w konkretnym czasie od wykrycia zdarzenia.  W Szwajcarii w 2023 roku przyjęto nowelizację Information Security Act (ISA), która weszła…

Czytaj dalej »

Dzwoni do Ciebie numer zza granicy? ,,Dodaj mnie na WhatsApp’’ – nowa kampania phishingowa

11 kwietnia 2025, 14:10 | W biegu | komentarzy 10
Dzwoni do Ciebie numer zza granicy? ,,Dodaj mnie na WhatsApp’’ – nowa kampania phishingowa

W ostatnich dniach obserwujemy nową kampanię cyber zbójów. Schemat, który zaraz Wam opiszemy nie odbiega za bardzo od innych tego typu, ale tym razem skala działania jest naprawdę imponująca i pojawia się kilka ciekawych elementów. Dużo osób (w tym ekipa sekurak.pl) dostaje połączenia z zagranicznych numerów (kierunkowe, np. +44, +36),…

Czytaj dalej »

Cyberprzestępcy kradną konta Steam graczy CS2 za pomocą techniki Browser-in-the-Browser (BitB)

01 kwietnia 2025, 11:25 | W biegu | komentarze 3
Cyberprzestępcy kradną konta Steam graczy CS2 za pomocą techniki Browser-in-the-Browser (BitB)

Kilka dni temu zespół Silent Push poinformował o namierzeniu kampanii phishingowej targetującej graczy Counter-Strike 2 na Steam z wykorzystaniem techniki Browser-in-the-Browser (BitB). Technika BitB została stworzona w 2022 roku przez eksperta security mr. d0xa (na githubie wciąż udostępnia template ataku). Na czym polega? Na niektórych stronach mamy możliwość zalogowania za…

Czytaj dalej »

Historia o tym jak twórca HaveIBeenPwned trafił do własnej bazy weryfikacji wycieków ;-)

31 marca 2025, 03:14 | W biegu | komentarze 4
Historia o tym jak twórca HaveIBeenPwned trafił do własnej bazy weryfikacji wycieków ;-)

Nie ma co ukrywać, że nabranie się na phishing nie dotyczy tylko przeciętnych niezwiązanych z cyberbezpieczeństwem Kowalskich, ale także ludzi zawodowo związanych z bezpieczeństwem IT. Nigdy nie jesteś wystarczająco czujny, aby odsiać każdą podejrzaną wiadomość.  Możecie spytać Troya Hunta – stanowczo potwierdzi! ;) Jeśli nie słyszeliście dotąd o dzisiejszym bohaterze…

Czytaj dalej »

Cellebrite używa AI do podsumowywania zebranych danych

12 marca 2025, 03:44 | W biegu | 1 komentarz
Cellebrite używa AI do podsumowywania zebranych danych

Cellebrite to znana firma, która produkuje narzędzia do “analizy kryminalistycznej” smartfonów. Z jej usług korzystają służby na całym świecie. O Cellebrite jest znowu głośno w związku z raportem Amensty International dotyczącym szpiegowaniu studenta w Serbii (ma to związek z licznymi protestami w tym kraju). Niedawno wprowadzili do swoich produktów funkcje…

Czytaj dalej »

Cyberatak na szpital MSWiA w Krakowie. Szpital działa w ograniczonym zakresie. Ransomware.

10 marca 2025, 08:37 | W biegu | komentarze 3

O ataku poinformował minister cyfryzacji Krzysztof Gawkowski, do ataku doszło w sobotę (8.03.2025); minister w niedzielę potwierdził nam, że chodzi o atak ransomware. Na stronie szpitala pojawiła się informacja o aktualnej sytuacji: Zdrowie i życie pacjentów pozostają niezagrożone. Wstrzymane będą przyjęcia do Oddziału Neurologii.Poradnie specjalistyczne i POZ w Krakowie, Tarnowie…

Czytaj dalej »

Zachwyt nad LLMami, a zderzenie z górą lodową – czyli o powielaniu błędnych praktyk

07 marca 2025, 07:59 | W biegu | komentarzy 10
Zachwyt nad LLMami, a zderzenie z górą lodową – czyli o powielaniu błędnych praktyk

Wprowadzenie integracji dużych modeli językowych (Large Language Model, LLM) ze środowiskami programistycznymi może okazać się zbawienne w przypadku pisania tzw. boiler plate code (czyli szablonów). Nudne i powtarzalne zajęcie, to idealne zadanie dla sztucznej inteligencji. Jednak zachłyśnięcie się technologią oraz poszukiwanie na siłę oszczędności może prowadzić do katastrofalnych skutków. Dlaczego?…

Czytaj dalej »

ZOO też może być ofiarą ataku

07 marca 2025, 07:48 | W biegu | komentarze 2
ZOO też może być ofiarą ataku

Dla cyberzbójów nie ma organizacji, których nie hakują. W styczniu 2024 roku zaatakowali więc największy ogród zoologiczny w Toronto w Kanadzie. Jednak dopiero teraz ofiara dzieli się szczegółami ataku po przeprowadzeniu dokładniejszej analizy.  Przede wszystkim poinformowano poszkodowanych, a więc pracowników, byłych i obecnych, wolontariuszy oraz darczyńców: “The data includes information…

Czytaj dalej »

Atak na sektor lotniczy w Zjednoczonych Emiratach Arabskich

06 marca 2025, 04:45 | W biegu | 0 komentarzy
Atak na sektor lotniczy w Zjednoczonych Emiratach Arabskich

Proofpoint wydał raport, w którym opisuje zauważoną kampanię e-mailową skierowaną w firmy działające w Zjednoczonych Emiratach Arabskich. Wiadomo o conajmniej pięciu firmach, które były celem ataku, a wszystkie powiązane były z lotnictwem, komunikacją satelitarną i krytyczną infrastrukturą transportową. Kampania wykorzystywała wcześniej nieznany backdoor napisany w Go – nazwany teraz Sosano….

Czytaj dalej »