Kiedy podatność otrzymuje ciekawą nazwę, a w dodatku jest określana mianem “zero-click” (co oznacza, że nie wymaga dodatkowego działania ofiary), to można domniemywać, że będzie ciekawie. I chociaż czasami ta heurystyka się nie sprawdza, to akurat w przypadku AirBorne można z całą pewnością stwierdzić, że skutki podatności w SDK AirPlay,…
Czytaj dalej »
26 kwietnia 2025 r. wieczorową porą w Centrum Edukacyjno-Kongresowym Politechniki Śląskiej odbyło się pierwsze w tym roku Sekurak Hacking Party! Bardzo dziękujemy wszystkim za przybycie. Dobrze, że z nami byliście! Doceniamy każdą osobę, która podchodzi, żeby zamienić kilka słów i zrobić zdjęcie – to właśnie dla Was wracamy do spotkań…
Czytaj dalej »
Na wstępie uspokajamy, luka w żadnym wypadku nie dotyka OpenSSH (ani innych popularnych implementacji) czy protokołu SSH jako takiego. Problem wystąpił tylko w zestawie bibliotek Erlang/OTP, które implementują protokół SSH. Podatność otrzymała 10.0 punktów w skali CVSS v3, ponieważ umożliwia nieuwierzytelnionemu atakującemu na wykonanie kodu, na zdalnym systemie z uprawnieniami…
Czytaj dalej »
Cześć, hackerzy, admini i entuzjaści cyberbezpieczeństwa! Po latach przerwy (zaraz stuknie piąty rok…) Sekurak Hacking Party rusza w trasę po Polsce. Pierwsza stacja w Gliwicach. Wspólnie z Politechniką Śląską, która jest współorganizatorem wydarzenia, zapraszamy Was 26 kwietnia 2025 r. na wieczór pełen praktycznej wiedzy, pokazów hackowania na żywo i konkretnych…
Czytaj dalej »
Internet pełen jest portali społecznościowych czy forów. Do tych bardziej popularnych, chociaż owianych złą sławą, ze względu szerokie spektrum dopuszczalnych treści, należy 4chan. Portal założony pod koniec 2003 roku stał się sławny za sprawą działań swoich anonimowych użytkowników oraz kontrowersyjnych memów. 4chan zasłynął z różnych akcji, takich jak namierzanie flagi…
Czytaj dalej »
Standardowy phishing kierowany jest do masowego odbiorcy i polega na ,,zarzuceniu jak największej sieci’’, aby złapać maksymalną liczbę ofiar. Firma Cofense, zajmująca się ochroną przed phishingiem i zagrożeniami związanymi z pocztą elektroniczną, opisała nową technikę selektywnego ataku stosowaną przez cyberprzestępców i jest to jednocześnie dobra oraz zła wiadomość. Czemu dobra?…
Czytaj dalej »
Szwajcaria postanowiła nie zostawać w tyle za innymi państwami, które już wprowadziły lub wprowadzają właśnie nowe regulacje dotyczące cyberbezpieczeństwa. 1 kwietnia na szwajcarskie firmy został nałożony nowy obowiązek informowania o cyberatakach w konkretnym czasie od wykrycia zdarzenia. W Szwajcarii w 2023 roku przyjęto nowelizację Information Security Act (ISA), która weszła…
Czytaj dalej »
W ostatnich dniach obserwujemy nową kampanię cyber zbójów. Schemat, który zaraz Wam opiszemy nie odbiega za bardzo od innych tego typu, ale tym razem skala działania jest naprawdę imponująca i pojawia się kilka ciekawych elementów. Dużo osób (w tym ekipa sekurak.pl) dostaje połączenia z zagranicznych numerów (kierunkowe, np. +44, +36),…
Czytaj dalej »
Evan Connelly zaprezentował odkrytą przez siebie podatność w aplikacji Verizon Call Filter na urządzenia z systemem iOS. Co prawda problem dotyczy klientów tej amerykańskiej sieci GSM, jednak postanowiliśmy opisać błąd leżący u podstaw tej podatności, ponieważ z doświadczenia wiemy, że luki klasy IDOR (ang. Insecure Direct Object Reference) pojawiają się…
Czytaj dalej »
Podatności w firmware bram dostępowych, zaporach sieciowych czy przełącznikach sieciowych zdarzają się niestety często, a do tego niosą za sobą szczególne niebezpieczeństwo ze względu na rolę, jaką pełnią w ekosystemie. O dzisiejszym bohaterze pisaliśmy nie raz. Tym razem krytyczna podatność, oznaczona numerem CVE-2024-48887 i wyceniona na 9.3 w skali CVSS3.1…
Czytaj dalej »
Podatności określane jako krytyczne mogą wzbudzać skrajne emocje. W sekuraku jesteśmy pewni, że nie wszyscy zgodzą się z punktacją CVSS 3.1 (9.8/10) przypisaną do serii podatności określonych jako IngressNightmare, które zostały opisane 24.03.2025 przez badaczy z wiz.io. TLDR: Problematycznym komponentem jest Ingress NGINX Controller, czyli ingress controller (kontroler ruchu wejściowego,…
Czytaj dalej »
Rozpiera nas duma gdy zgłaszają się do nas młode osoby, od których bije pasja i chęć przekazywania wiedzy. W ramach olimpiady „Zwolnieni z Teorii„, uczniowie Prywatnego Technikum Informatycznego w Bielsku-Białej stworzyli projekt „Młodzi 4IT”, którego misją jest edukowanie rówieśników na temat zagrożeń w Internecie, zwłaszcza w mediach społecznościowych. Celem jest zwiększanie…
Czytaj dalej »
Szczegóły o załatanych podatnościach dostępne są tutaj. Z „ciekawszych” podatności mamy: ❌ Możliwość przejęcia telefonu, po przesłaniu do niego „odpowiednio spreparowanego pliku audio”❌ Możliwość zdobycia pełnych uprawnień root przez appki❌ Tajemnicza podatność umożliwiająca brute-force PINów: A malicious app may be able to attempt passcode entries on a locked device and…
Czytaj dalej »
Kilka dni temu zespół Silent Push poinformował o namierzeniu kampanii phishingowej targetującej graczy Counter-Strike 2 na Steam z wykorzystaniem techniki Browser-in-the-Browser (BitB). Technika BitB została stworzona w 2022 roku przez eksperta security mr. d0xa (na githubie wciąż udostępnia template ataku). Na czym polega? Na niektórych stronach mamy możliwość zalogowania za…
Czytaj dalej »
TLDR: w zeszłym roku przeprowadziliśmy ~400 edycji szkoleń z bezpieczeństwa IT, w tym roku będzie tego jeszcze więcej. Innymi słowy poszukujemy doświadczonych trenerów do stałej lub okazjonalnej współpracy. Obszar: IT Security i/lub IT (tak, jeśli prowadzisz dobre szkolenia z czystego IT, też pisz do nas). Możliwych mamy kilka modeli współpracy:…
Czytaj dalej »