Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!

Tag: linux

Tails 7.4.2 łata poważne błędy w jądrze

17 lutego 2026, 11:26 | W biegu | 1 komentarz
Tails 7.4.2 łata poważne błędy w jądrze

Dbanie o aktualizację systemu i oprogramowania to ważna rzecz, ponieważ jest to podstawa bezpieczeństwa. Jest ono szczególnie ważne, gdy mówimy o systemach, które mają zapewnić bezpieczeństwo lub anonimowość na wysokim poziomie. A celem dystrybucji Linuksa Tails jest właśnie zapewnienie anonimowości. Zatem jakiekolwiek błędy bezpieczeństwa mogą narazić użytkownika na zdemaskowanie.  Tymczasem twórcy dystrybucji wydali właśnie wersję oznaczoną numerem 7.4.2…

Czytaj dalej »

🫵 20. Sesja Linuksowa czeka na Ciebie! 🫵

12 lutego 2026, 23:18 | Aktualności | 0 komentarzy
🫵 20. Sesja Linuksowa czeka na Ciebie! 🫵

Interesujesz się Linuksem, Open Source i nowoczesnymi technologiami? Masz pomysł na prelekcję lub warsztaty? To doskonała okazja, aby podzielić się wiedzą z szeroką społecznością IT. Trwa nabór prelegentów na jubileuszową 20. Sesję Linuksową – jedną z najstarszych konferencji poświęconych Linuksowi i open source w Polsce! Zaprezentuj się przed kilkusetosobową widownią,…

Czytaj dalej »

Czy admini są potrzebni? Linux poradzi sobie sam

23 stycznia 2026, 12:09 | Aktualności | komentarzy 8
Czy admini są potrzebni? Linux poradzi sobie sam

Jeżeli Linux kojarzy Ci się z systemem „z natury bezpiecznym”, to rzeczywistość może Cię zaskoczyć. 29 stycznia o godz. 19:00 zapraszamy Cię na spotkanie autorskie z Karolem Szafrańskim i ekipą sekuraka, podczas którego porozmawiamy nie o tym, dlaczego „Linux jest bezpieczny”, ale o tym, dlaczego domyślnie nie jest – i…

Czytaj dalej »

Parrot 7.0 “ECHO” już dostępny – najpoważniejsza aktualizacja od lat

30 grudnia 2025, 09:40 | W biegu | 0 komentarzy
Parrot 7.0 “ECHO” już dostępny –  najpoważniejsza aktualizacja od lat

Zapewne każdy entuzjasta zawodów CTF, bug hunter, czy też osoba szlifująca swój warsztat na platformach do nauki cyberbezpieczeństwa spotkała się z różnymi dystrybucjami Linuxa. Mówiąc o cyberbezpieczeństwie, większość bez wahania wskaże na system Kali Linux jako podstawowe narzędzie pracy młodego pentestera. I jest w tym trochę racji. Warto jednak zwrócić…

Czytaj dalej »

Kali Linux 2025.4 wydane!

16 grudnia 2025, 04:56 | W biegu | komentarzy 6
Kali Linux 2025.4 wydane!

Zespół tworzący znaną wszystkim zajmującym się bezpieczeństwem komputerowym dystrybucję Kali Linux poinformował na blogu o wydaniu kolejnej wersji, oznaczonej 2025.4. TLDR: Co nowego znajdziemy w tym wydaniu? Są zmiany we wszystkich środowiskach graficznych: GNOME, KDE oraz Xfce. Co ważniejsze, GNOME obecnie działa z użyciem Wayland, będącego następcą X11. Dostosowane do Wayland zostały integracje narzędzi…

Czytaj dalej »

Możliwe zdalne wykonanie kodu w module ksmbd w Linuksie

10 października 2025, 01:38 | W biegu | komentarze 2
Możliwe zdalne wykonanie kodu w module ksmbd w Linuksie

W świecie usług są takie, które przewidziane są do publicznej ekspozycji oraz takie, które nie powinny być widoczne “ze świata”. Nie oznacza to jednak, że bezpieczeństwo tych drugich może umykać naszej uwadze. Na szczęście wiedział o tym badacz Nicholas Zubrisky z Trend Research, który poinformował o znalezieniu krytycznej luki w…

Czytaj dalej »

Od renderera Chrome’a do kernela Linuksa: kompleksowy exploit Google Project Zero

19 sierpnia 2025, 05:11 | W biegu | komentarze 4
Od renderera Chrome’a do kernela Linuksa: kompleksowy exploit Google Project Zero

W 2021 roku programista z Oracle postanowił dodać do kernela Linuksa nową funkcję komunikacji między procesami. Chodziło o możliwość wysyłania pilnych sygnałów przez lokalne gniazda sieciowe – coś, co wcześniej działało tylko w połączeniach TCP. Funkcjonalność trafiła do kernela i wylądowała w Linuksie 5.15. Cóż, jak się okazuje, ta niszowa…

Czytaj dalej »

Kolejne podatności LPE – tym razem moduły uwierzytelniania PAM

16 lipca 2025, 02:34 | W biegu | komentarze 2
Kolejne podatności LPE – tym razem moduły uwierzytelniania PAM

O tym, że sudo (czytane su-du) to krytyczny komponent systemu operacyjnego, z punktu widzenia nie tylko użyteczności ale przede wszystkim – bezpieczeństwa, przekonywaliśmy nie raz. Ostatnio opisywaliśmy ciekawe podatności dotyczące przełączników –host oraz –chroot. Tym razem, przyjrzymy się dwóm podatnościom z kategorii błędów logicznych – CVE-2025-6018 oraz CVE-2025-6019. Luki zostały…

Czytaj dalej »

Krytyczna podatność w Sudo (CVE-2025-32462/CVE-2025-32463) – potrzebna jest aktualizacja

07 lipca 2025, 00:42 | W biegu | komentarzy 6
Krytyczna podatność w Sudo (CVE-2025-32462/CVE-2025-32463) – potrzebna jest aktualizacja

Sudo to framework z tekstowym interfejsem, krytyczny z punktu widzenia bezpieczeństwa systemów z rodziny GNU/Linux, UNIX i MacOS. Dzięki niemu, uprawnieni użytkownicy mogą wykonywać polecenia w kontekście innych kont w systemie, a w szczególności jako superuser (root), bez konieczności współdzielenia haseł konta administratora. Nie jest to z pewnością narzędzie obce…

Czytaj dalej »

Jak można było przejąć tysiące urządzeń z systemem Linux – czyli o niefrasobliwych nawykach pentesterów

02 grudnia 2024, 00:02 | W biegu | komentarze 3
Jak można było przejąć tysiące urządzeń z systemem Linux – czyli o niefrasobliwych nawykach pentesterów

Uruchamianie programów w formie skryptów oraz binariów to chleb powszedni pentesterów i administratorów. Rozsądek, profesjonalizm oraz dobre praktyki nakazują, aby dokonywać wnikliwego sprawdzenia zawartości uruchamianych programów, by nie wyrządzić szkody w zarządzanym, używanym lub testowanym systemie.  Przykład historyczny Wyśmiewani w gronie ludzi zajmujących się bezpieczeństwem tzw. script kiddies już lata…

Czytaj dalej »

Popularne dystrybucje Linuksa pozwalają podnieść uprawnienia lokalnemu atakującemu (pakiet needrestart i 10 lat podatności)

25 listopada 2024, 16:57 | W biegu | komentarzy 8
Popularne dystrybucje Linuksa pozwalają podnieść uprawnienia lokalnemu atakującemu (pakiet needrestart i 10 lat podatności)

Aktualizacja komponentów dystrybucji Linuksa może wymagać restartu całego systemu lub tylko określonych serwisów. Popularnym rozwiązaniem wspomagającym wykonywanie aktualizacji w tym zakresie jest needrestart dołączony do bardzo popularnych dystrybucji jak Ubuntu czy Debian. TLDR: Badacze zidentyfikowali aż pięć podatności (w tym trzy kluczowe), pozwalających podnieść atakującemu (z dostępem do systemu) uprawnienia…

Czytaj dalej »

Krytyczna podatność, która “miała wstrząsnąć światem Linuksa” okazała się być podatnością w systemie druku pod Linuksem (CUPS)

27 września 2024, 10:39 | Aktualności | komentarzy 8
Krytyczna podatność, która “miała wstrząsnąć światem Linuksa” okazała się być podatnością w systemie druku pod Linuksem (CUPS)

Poważna luka w każdym Linuksie! CVSS 9.9/10! Armageddon! Koniec świata dla Linuksa! Tak mogły brzmieć dzisiejsze nagłówki serwisów związanych z bezpieczeństwem… ale nie będą. Błąd w każdym Linuksie okazał się być ciągiem błędów w systemie drukowania CUPS. Krytyczne zdalne wykonanie kodu może i jest krytyczne, może i pozwala na zdalne…

Czytaj dalej »

Poważna luka z przeszłości znów niebezpieczna. Łatajcie swoje serwery OpenSSH! “regreSSHion” atakuje – zdalne wykonanie poleceń jako root

01 lipca 2024, 18:12 | W biegu | komentarzy 14
Poważna luka z przeszłości znów niebezpieczna. Łatajcie swoje serwery OpenSSH! “regreSSHion” atakuje – zdalne wykonanie poleceń jako root

OpenSSH to jeden z bezpieczniejszych i dobrze przebadanych projektów. Jednak gdy pojawia się krytyczna podatność dotykająca tego kluczowego elementu dla bezpieczeństwa wielu systemów, należy podjąć natychmiastowe kroki. CVE-2024-6387 to krytyczna podatność typu RCE (Remote Code Execution) pozwalająca na wykonanie kodu na zdalnym systemie korzystającym z glibc z uruchomioną usługą OpenSSH…

Czytaj dalej »

🔴 Alert. Ktoś zbackdoorował narzędzie xz (służy do kompresji/dekompresji; narzędzie jest bardzo popularne w świecie Linuksa). CVE-2024-3094

29 marca 2024, 18:04 | W biegu | komentarzy 9
🔴 Alert. Ktoś zbackdoorował narzędzie xz (służy do kompresji/dekompresji; narzędzie jest bardzo popularne w świecie Linuksa). CVE-2024-3094

Sprawa jest rozwojowa, a jeśli ktoś chce przejść od razu do oryginalnego zgłoszenia problemu – zapraszam tutaj. Backdoor pojawił się w wersjach 5.6.0 and 5.6.1 (xz-utils) i występuje w oficjalnych archiwach .tgz narzędzia (nie ma go w kodzie w repozytorium GitHub). Obecnie wersja 5.6.1 jest najnowsza, a 5.6.0 została wypuszczona nieco…

Czytaj dalej »