Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!

Świąteczne promocje z sekurakiem!

W biegu

GreyNoise IP Check – narzędzie pozwalające sprawdzić adres IP

23 grudnia 2025, 07:47 | W biegu | 0 komentarzy
GreyNoise IP Check – narzędzie pozwalające sprawdzić adres IP

Firma GreyNoise, zajmująca się zbieraniem informacji o trwających skanach sieci i próbach wykorzystania podatności, stworzyła narzędzie, które może przydać się każdemu. TLDR: GreyNoise IP Check, bo o nim mowa, pozwala sprawdzić, czy adres IP, którym aktualnie wychodzimy do Internetu, jest widziany jako bezpieczny, czy może zauważono jakieś jego powiązania ze skanowaniem…

Czytaj dalej »

CBZC informuje o zatrzymaniu kolejnych osób zamieszanych w oszustwa internetowe i pranie pieniędzy

23 grudnia 2025, 07:44 | W biegu | komentarze 2
CBZC informuje o zatrzymaniu kolejnych osób zamieszanych w oszustwa internetowe i pranie pieniędzy

CBZC poinformowało w komunikacie 18.12 o zatrzymaniu 35 członków grupy przestępczej zajmującej się oszustwami internetowymi i praniem pieniędzy.  „Członkowie grupy podszywali się pod pracowników banków, wykorzystując zaawansowane techniki socjotechniczne i fałszywe numery infolinii. Do prowadzenia przestępczej działalności oszuści korzystali z fałszywego biura „call center”, z którego wykonywano anonimowe połączenia i…

Czytaj dalej »

Malware ukryty w rozszerzeniach Firefoxa. Jak niewinnie wyglądające logo dodatku, może skutkować utratą prywatności – szczegóły kampanii GhostPoster

23 grudnia 2025, 07:40 | W biegu | komentarze 2
Malware ukryty w rozszerzeniach Firefoxa. Jak niewinnie wyglądające logo dodatku, może skutkować utratą prywatności – szczegóły kampanii GhostPoster

Badacze bezpieczeństwa z Koi Security wykryli aktywną kampanią malware, celującą w użytkowników przeglądarki Firefox. Na szczególną uwagę zasługuje wektor ataku, a mianowicie pliki graficzne PNG  umieszczone w rozszerzeniach Firefox Add-ons. Kampania została nazwana GhostPoster. Do tej pory udało się zidentyfikować 17 złośliwych rozszerzeń, które zostały pobrane ponad 50 000 razy….

Czytaj dalej »

Kolejny cyberatak. Urząd Zamówień Publicznych i Krajowa Izba Odwoławcza informuje o wycieku danych osobowych

22 grudnia 2025, 05:23 | W biegu | komentarze 3
Kolejny cyberatak. Urząd Zamówień Publicznych i Krajowa Izba Odwoławcza informuje o wycieku danych osobowych

15.12.2025 na stronie internetowej Urzędu Zamówień Publicznych pojawiła się informacja o wycieku danych osobowych w wyniku uzyskania dostępu do skrzynek e-mail pracowników Urzędu przez atakującego. Jakie dane wyciekły? Na ten moment nie wiadomo, czy dane zostały gdzieś udostępnione. Incydent zgłoszono do UODO.  Co zrobić? Na stronie UZP została opublikowana lista…

Czytaj dalej »

Departament Wojny USA bierze pod lupę kryptografię w posiadanych systemach. Powód: migracja na algorytmy odporne na ataki kwantowe

22 grudnia 2025, 05:21 | W biegu | komentarzy 5
Departament Wojny USA bierze pod lupę kryptografię w posiadanych systemach. Powód: migracja na algorytmy odporne na ataki kwantowe

O sukcesach związanych z rozwojem technologii kwantowych słyszymy coraz częściej. Obecnie, jednym z głównych pionierów w dziedzinie budowy komputerów kwantowych jest firma IBM, która sukcesywnie od 1981 r. prowadzi prace badawcze nad ich rozwojem. IBM nie jest osamotnione w tym wyścigu, a konkurencja z Google, Quantinuum i IonQ przyspiesza innowacje. …

Czytaj dalej »

GeminiJack: atak typu prompt injection i 0-click w rozwiązaniu AI Gemini Enterprise

22 grudnia 2025, 05:19 | W biegu | 1 komentarz
GeminiJack: atak typu prompt injection i 0-click w rozwiązaniu AI Gemini Enterprise

Badacze z laboratorium Noma Labs wykryli poważną lukę bezpieczeństwa w środowisku Google Gemini Enterprise AI. Wcześniej analogiczna sytuacja występowała w Vertex AI Search. Podatność – znana pod nazwą GeminiJack pozwala atakującemu na uzyskanie nieuprawnionego dostępu do poufnych danych firmy.  TLDR: Wystarczył współdzielony dokument Google, zaproszenie z kalendarza, czy też odpowiednio…

Czytaj dalej »

Czy technologie chmurowe wpływają na wydajność pracowników?

16 grudnia 2025, 09:42 | W biegu | 0 komentarzy
Czy technologie chmurowe wpływają na wydajność pracowników?

Technologie chmurowe cieszą się dziś dużą popularnością zarówno w dużych korporacjach, jak i w mniejszych przedsiębiorstwach. Są one w stanie usprawnić wiele procesów biznesowych i ułatwić codzienną pracę. A czy oprogramowania w chmurze mają wpływ na samą wydajność pracowników? Jak technologie chmurowe usprawniają procesy w firmie? Technologie chmurowe są w…

Czytaj dalej »

Kali Linux 2025.4 wydane!

16 grudnia 2025, 04:56 | W biegu | komentarzy 5
Kali Linux 2025.4 wydane!

Zespół tworzący znaną wszystkim zajmującym się bezpieczeństwem komputerowym dystrybucję Kali Linux poinformował na blogu o wydaniu kolejnej wersji, oznaczonej 2025.4. TLDR: Co nowego znajdziemy w tym wydaniu? Są zmiany we wszystkich środowiskach graficznych: GNOME, KDE oraz Xfce. Co ważniejsze, GNOME obecnie działa z użyciem Wayland, będącego następcą X11. Dostosowane do Wayland zostały integracje narzędzi…

Czytaj dalej »

Kampania phishingowa i możliwy wyciek danych gości schroniska Murowaniec

15 grudnia 2025, 17:43 | W biegu | komentarze 3
Kampania phishingowa i możliwy wyciek danych gości schroniska Murowaniec

12 grudnia 2025 na stronie Schroniska Murowaniec w Zakopanem pojawiło się ostrzeżenie o “wiadomościach mailowych informujących o możliwości anulacji rezerwacji”, a jednocześnie Wysoka Szatkowski, Postupalski Spółka komandytowa (operator schroniska) opublikowała Zawiadomienie o potencjalnym naruszeniu ochrony danych osobowych. TLDR: Rys. 1  – komunikat na stronie murowaniec.com W komunikacie czytamy, że 10…

Czytaj dalej »

Krytyczna podatność w OpenVPN

12 grudnia 2025, 07:06 | W biegu | komentarze 2
Krytyczna podatność w OpenVPN

OpenVPN to zbiór narzędzi służący do implementacji technik tworzenia bezpiecznych połączeń punkt-punkt lub strona-strona w sieciach routowanych lub mostkowanych. Tunele OpenVPN powszechnie uznawane są za bezpieczne, a sam projekt za stabilny. Jednak warto mieć świadomość, że nawet dojrzałe rozwiązania nie są pozbawione wad. TLDR: Najpoważniejszy problem otrzymał identyfikator CVE-2025-12106 i…

Czytaj dalej »

Młodzi4IT – młodzi uczą bezpieczeństwa sieci

10 grudnia 2025, 05:31 | W biegu | 0 komentarzy
Młodzi4IT – młodzi uczą bezpieczeństwa sieci

W dobie dynamicznego rozwoju technologii i rosnących zagrożeń w internecie, edukacja cyfrowa staje się koniecznością. Z tej potrzeby narodził się projekt Młodzi4IT, autorska inicjatywa Mikołaja Jeleśniańskiego, ucznia Prywatnego Technikum Informatycznego w Bielsku-Białej. W ciągu dwóch lat przedsięwzięcie przekształciło się w jeden z najbardziej rozpoznawalnych programów edukacyjnych w regionie, docierając już…

Czytaj dalej »

Jak się doszkalać w branży IT?

09 grudnia 2025, 09:21 | W biegu | 0 komentarzy
Jak się doszkalać w branży IT?

Jako specjalista z branży IT możesz doszkalać się na wiele różnych sposobów – tylko od Ciebie zależy, który z nich wybierzesz. Sprawdź, gdzie i jak możesz pozyskać cenną wiedzę oraz umiejętności, które pozwolą Ci na rozwój i zwiększą szansę na awans. Szkolenia i kursy Jednym z najlepszych sposobów na ciągły…

Czytaj dalej »

Hackowanie aplikacji webowych z Michałem Sajdakiem

09 grudnia 2025, 04:10 | W biegu | 0 komentarzy
Hackowanie aplikacji webowych z Michałem Sajdakiem

Co robicie w środę 10 grudnia o godz. 20:00? 🙂 My odpalamy bezpłatne szkolenie z bezpieczeństwa aplikacji webowych, prowadzone przez założyciela portalu sekurak.pl, Michała Sajdaka!  Warto wbić online na żywo. Podczas półtoragodzinnego pokazu zobaczycie przegląd najciekawszych (aktualnych) luk bezpieczeństwa w aplikacjach webowych, poznacie ciekawe tricki związane z analizowaniem bezpieczeństwa konsol…

Czytaj dalej »

Kolejne złośliwe VPN-y w Chrome – jak wtyczki wykorzystują przyznane uprawnienia

08 grudnia 2025, 00:12 | W biegu | 0 komentarzy
Kolejne złośliwe VPN-y w Chrome – jak wtyczki wykorzystują przyznane uprawnienia

Nie tak dawno, bo pod koniec sierpnia pisaliśmy o pozornie nieszkodliwej wtyczce VPN do Chrome, która – jak się okazało – potajemnie rejestrowała zawartość ekranu. Niestety nie był to zupełnie odosobniony przypadek. Badacze z LayerX odkryli kampanię złośliwych wtyczek – głównie VPN, ale także blokery reklam i inne. Rozszerzenia te…

Czytaj dalej »

Pilna aktualizacja dla przeglądarki Google Chrome. Załatano 13 podatności, w tym 4 z kategorii High

08 grudnia 2025, 00:03 | W biegu | 0 komentarzy
Pilna aktualizacja dla przeglądarki Google Chrome. Załatano 13 podatności, w tym 4 z kategorii High

2 grudnia Google wydało 13 poprawek bezpieczeństwa do swojej przeglądarki Chrome, z czego cztery z nich zostały sklasyfikowane jako wysokiego ryzyka (High). W komunikacie została opublikowana pełna lista podatności. Poniżej przedstawiamy te z kategorii High, z krótkim opisem możliwych skutków dla użytkowników.  High CVE-2025-13630 To błąd, w którym komponent programu…

Czytaj dalej »