Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!

Świąteczne promocje z sekurakiem!

W biegu

Możliwy wyciek danych użytkowników Panrest

12 stycznia 2026, 09:07 | W biegu | 0 komentarzy
Możliwy wyciek danych użytkowników Panrest

5 stycznia 2026 na forum BreachForums pojawiła się informacja o wycieku z Panrest – polskiej platformy do zamawiania posiłków w lokalnych restauracjach. Jest to pośrednik między lokalami a klientem – platforma umożliwia przeglądanie menu, składanie zamówień oraz wybór formy dostawy / odbioru.TLDR: Autor wpisu podaje, że wyciek objął dane 240…

Czytaj dalej »

Szkolenia sekuraka w 2026 roku

11 stycznia 2026, 20:06 | W biegu | 0 komentarzy
Szkolenia sekuraka w 2026 roku

Zobacz wybrane propozycje szkoleniowe z zakresu bezpieczeństwa IT jakie zaplanowaliśmy na 2026 r. Pełna oferta szkoleń jest dostępna na stronie: https://sklep.securitum.pl a w formie wygodnego kalendarza tutaj:https://kalendarz.securitum.pl (wszystkie szkolenia za wyjątkiem projektu Sekurak.Academy) oraz https://kalendarz.sekurak.academy (szkolenia w Sekurak.Academy 2026). Wszystkie szkolenia w formule otwartej są prowadzone on-line, po każdym szkoleniu uczestnicy…

Czytaj dalej »

Podatności w TeamViewer DEX

08 stycznia 2026, 12:09 | W biegu | 0 komentarzy
Podatności w TeamViewer DEX

Oprogramowanie sygnowane marką TeamViewer nie pojawia się na naszych łamach po raz pierwszy. W przeszłości doniesienia dotyczące o problemach z usługami oferowanymi przez TeamViewera zdążyły już spowodować uzasadnione mocniejsze bicie serwera u wielu administratorów. Z całą pewnością szczególnie zapamiętana została sytuacja z 2016 roku, kiedy atakujący masowo przejmowali kontrolę nad…

Czytaj dalej »

Nie tylko przeglądarki – złośliwe wtyczki w Visual Studio Code

07 stycznia 2026, 14:20 | W biegu | komentarze 3
Nie tylko przeglądarki – złośliwe wtyczki w Visual Studio Code

Złośliwe wtyczki pojawiają się nie tylko w przeglądarkach. Środowiskiem, w którym rozpowszechnia się malware są także rozszerzenia do edytorów kodu, np. Visual Studio Code. Pisaliśmy już o takich przypadkach zarówno w oficjalnym repozytorium VSCode, jak i alternatywnym OpenVSX. TLDR: Badacze z Koi odkryli złośliwe wtyczki, które przechwytują ekran i wysyłają…

Czytaj dalej »

RCE w CurseForge – jak lokalny serwer WebSocket zarządzał launcherem i wykonywał kod

05 stycznia 2026, 01:49 | W biegu | 0 komentarzy
RCE w CurseForge – jak lokalny serwer WebSocket zarządzał launcherem i wykonywał kod

WebSockety to jeden ze sposobów na przekazywanie danych między klientem a serwerem “na żywo”, bez ciągłego odpytywania (pollingu), który wiąże się z wysyłaniem wielu niepotrzebnych żądań. Co jednak może się stać, gdy serwer WebSocket wystawi lokalnie aplikacja działająca na urządzeniu? TLDR: Użytkownik Elliott zauważył, że platforma CurseForge – jeden ze…

Czytaj dalej »

Krytyczna podatność (CVSS 9.8/10.0) w popularnym pakiecie do monitorowania urządzeń – Net-SNMP

31 grudnia 2025, 02:12 | W biegu | 0 komentarzy
Krytyczna podatność (CVSS 9.8/10.0) w popularnym pakiecie do monitorowania urządzeń – Net-SNMP

W popularnym pakiecie Net-SNMP, służącym do monitorowania i zarządzania urządzeniami sieciowymi wykryto krytyczną lukę bezpieczeństwa typu stack based buffer overflow. Podatność została znaleziona przez badacza bezpieczeństwa buddurid oraz zgłoszona w ramach programu Trend Micro Zero Day Initiative (ZDI). TLDR: Dla osób spotykających się z tym programem po raz pierwszy krótkie wyjaśnienie….

Czytaj dalej »

Kod mObywatela został udostępniony – co w nim widać? Np. “Hello World” ;-)

30 grudnia 2025, 14:25 | W biegu | komentarzy 7
Kod mObywatela został udostępniony – co w nim widać? Np. “Hello World” ;-)

Ministerstwo Cyfryzacji udostępniło dzisiaj kod źródłowy mObywatela. To chyba super? No prawie. Dla tych, którym nie chce się czytać: udostępnienie kodu appki mObywatel wygląda tak, jakby ktoś udostępnił kod webowej appki mObywatel ale tylko postaci plików HTML, które i tak każdy posiada. Przy okazji nie udostępniono plików JavaScript (które i…

Czytaj dalej »

Parrot 7.0 “ECHO” już dostępny – najpoważniejsza aktualizacja od lat

30 grudnia 2025, 09:40 | W biegu | 0 komentarzy
Parrot 7.0 “ECHO” już dostępny –  najpoważniejsza aktualizacja od lat

Zapewne każdy entuzjasta zawodów CTF, bug hunter, czy też osoba szlifująca swój warsztat na platformach do nauki cyberbezpieczeństwa spotkała się z różnymi dystrybucjami Linuxa. Mówiąc o cyberbezpieczeństwie, większość bez wahania wskaże na system Kali Linux jako podstawowe narzędzie pracy młodego pentestera. I jest w tym trochę racji. Warto jednak zwrócić…

Czytaj dalej »

System wykrywania wykroczeń drogowych (a dokładniej kamery) były dostępne publicznie z Internetu, bez hasła [Uzbekistan]

29 grudnia 2025, 09:23 | W biegu | komentarzy 7

Badacz Anurag Sen raportuje, że możliwy jest dostęp do zdjęć z kamer, ale również do analityki. W szczególności wskazuje jednego kierowcę, który był trackowany przez około 6 miesięcy: The driver of one of the most surveilled vehicles in the system was tracked over six months as he traveled between the…

Czytaj dalej »

Mega hack gry Rainbow Six Siege. Przelali graczom w walucie gry równowartość $339,960,000,000,000

29 grudnia 2025, 08:55 | W biegu | 0 komentarzy
Mega hack gry Rainbow Six Siege. Przelali graczom w walucie gry równowartość $339,960,000,000,000

Komuś udało się dostać na serwery bądź konta o wysokich uprawnieniach, a następnie uruchomić chaos: gracze otrzymali z powietrza astronomiczną ilość waluty do zakupów w grze (szacowana wartość rynkowa… uch ech $339,960,000,000,000 ;) / w grze zbanowane zostały osoby z Ubisoftu:  Z oficjalnego konta gry (TT) pojawiły się takie informacje…

Czytaj dalej »

MongoBleed – krytyczna podatność umożliwiająca zdalne czytanie pamięci z serwera (hasła, klucze API, klucze prywatne, inne sekrety). CVE-2025-14847

28 grudnia 2025, 09:55 | W biegu | komentarze 3
MongoBleed – krytyczna podatność umożliwiająca zdalne czytanie pamięci z serwera (hasła, klucze API, klucze prywatne, inne sekrety). CVE-2025-14847

Do wykorzystania podatności wystarczy udostępnienie usług MongoDB do Internetu (luka nie wymaga uwierzytelnienia). Atakujący wysyła skompresowane/złośliwe wiadomości – a przy dekompresji następuje czytanie fragmentów pamięci z serwera i wysłanie ich w odpowiedzi. Opublikowany został exploit / trwają próby masowego wykorzystania podatności. Dostępne są łatki od linii 4.x aż do najnowszej…

Czytaj dalej »

Zhackowali Trust Wallet – a dokładniej ich rozszerzenie do Chrome. Użytkownikom skradziono w sumie ~$7000000

26 grudnia 2025, 19:10 | W biegu | 0 komentarzy
Zhackowali Trust Wallet – a dokładniej ich rozszerzenie do Chrome. Użytkownikom skradziono w sumie ~$7000000

Atakujący uzyskali dostęp do konta firmy Trust Wallet – co umożliwiło opublikowanie nowej (złośliwej) wersji rozszerzenia do Chrome: We’ve identified a security incident affecting Trust Wallet Browser Extension version 2.68 only. Users with Browser Extension 2.68 should disable and upgrade to 2.69. Nota bene: sam Trust Wallet to jeden z…

Czytaj dalej »

GreyNoise IP Check – narzędzie pozwalające sprawdzić adres IP

23 grudnia 2025, 07:47 | W biegu | 0 komentarzy
GreyNoise IP Check – narzędzie pozwalające sprawdzić adres IP

Firma GreyNoise, zajmująca się zbieraniem informacji o trwających skanach sieci i próbach wykorzystania podatności, stworzyła narzędzie, które może przydać się każdemu. TLDR: GreyNoise IP Check, bo o nim mowa, pozwala sprawdzić, czy adres IP, którym aktualnie wychodzimy do Internetu, jest widziany jako bezpieczny, czy może zauważono jakieś jego powiązania ze skanowaniem…

Czytaj dalej »

CBZC informuje o zatrzymaniu kolejnych osób zamieszanych w oszustwa internetowe i pranie pieniędzy

23 grudnia 2025, 07:44 | W biegu | komentarzy 7
CBZC informuje o zatrzymaniu kolejnych osób zamieszanych w oszustwa internetowe i pranie pieniędzy

CBZC poinformowało w komunikacie 18.12 o zatrzymaniu 35 członków grupy przestępczej zajmującej się oszustwami internetowymi i praniem pieniędzy.  „Członkowie grupy podszywali się pod pracowników banków, wykorzystując zaawansowane techniki socjotechniczne i fałszywe numery infolinii. Do prowadzenia przestępczej działalności oszuści korzystali z fałszywego biura „call center”, z którego wykonywano anonimowe połączenia i…

Czytaj dalej »