Poznaj AI! Obejrzyj bezpłatnie szkolenie jutro o godz. 10:00 lub 19:00

W biegu

O2 UK łata podatność pozwalającą na geolokalizację użytkowników smartfonów z technologią VoLTE

23 maja 2025, 06:24 | W biegu | 0 komentarzy
O2 UK łata podatność pozwalającą na geolokalizację użytkowników smartfonów z technologią VoLTE

Operatorzy GSM, dla poprawienia jakości rozmów, mogą wykorzystać standard VoLTE czy Voice over LTE, pozwalający na realizację połączeń głosowych z użyciem sieci 4G LTE. Zwykle do rozmów telefonicznych oraz SMSów wykorzystywane były starsze (i mniej bezpieczne) standardy jak 2G i 3G, a nowsze technologie zapewniały tylko szybszą wymianę danych. VoLTE…

Czytaj dalej »

Ruszyła rekrutacja do Cyber Women Leaders – zapraszamy do bezpłatnego, turbo-praktycznego programu rozwnięcia kompetencji cybersecurity

22 maja 2025, 11:12 | W biegu | 0 komentarzy

Fundacja „Mamo Pracuj” uruchomiła nowy program, który może całkowicie odmienić Twoje życie zawodowe!  . Rekrutacja do Cyber Women Leaders. Co najlepsze – to my będziemy Was szkolić 😎 Chcesz wejść do świata cyberbezpieczeństwa? Czas postawić pierwszy krok! Rekrutacja trwa od 13.05 do 27.05.2025 Aplikuj już teraz: https://docs.google.com/forms/d/e/1FAIpQLSdQ9-n5Jm3ALHfKeEF2LILmH5_RA-mih2Nn8Sq3AwR_ECoyuA/viewform Chcesz zdobyć zawód…

Czytaj dalej »

Wyciek tytułów szkiców i prywatnych wpisów w silniku WordPress

21 maja 2025, 03:24 | W biegu | komentarze 2
Wyciek tytułów szkiców i prywatnych wpisów w silniku WordPress

Badacze z firmy Imperva odkryli i opisali interesującą podatność w popularnym silniku blogowym WordPress. Luka umożliwia osobom postronnym poznanie tytułów prywatnych wpisów oraz szkiców. Na pierwszy rzut oka nie brzmi dramatycznie, bo dotyczy tylko tytułów, ale w niektórych sytuacjach już samo przedwczesne ujawnienie tytułu może mieć poważne konsekwencje. Jako przykład podawane są tu wpisy…

Czytaj dalej »

Aktualizujcie przeglądarki Firefox i Chrome

20 maja 2025, 00:08 | W biegu | 0 komentarzy
Aktualizujcie przeglądarki Firefox i Chrome

W ostatnich dniach pojawiły się aktualizacje krytycznych błędów w przeglądarkach Google Chrome oraz Firefox. TLDR: W przypadku tej pierwszej mamy do czynienia z aktualizacją do wersji 136.0.7103.113/.114 dla systemów Windows oraz macOS i 136.0.7103.113 dla systemów Linux. Zgodnie z ogłoszeniem, poprawione zostały cztery błędy, z czego dwa miały poziom istotności wysoki….

Czytaj dalej »

Chiński producent drukarek UV udostępniał malware wraz ze sterownikami

19 maja 2025, 13:05 | W biegu | komentarze 2
Chiński producent drukarek UV udostępniał malware wraz ze sterownikami

Do niezbyt wysokiej jakości oprogramowania zwykłych, biurowych drukarek, branża zdążyła się przyzwyczaić. Same urządzenia, przez bezpieczników, często są traktowane jako potencjalnie niebezpieczne, o czym można się było przekonać podczas prelekcji na ostatnim Sekurak Cyberstarter 2025. Jednak opisane przez badacza z GData zdarzenie, to zupełnie nowy poziom. TLDR: Firma Procolored, to…

Czytaj dalej »

Nowe luki w procesorach Intel: powrót do problemów Spectre i Meltdown w nowej odsłonie

16 maja 2025, 14:13 | W biegu | komentarze 3
Nowe luki w procesorach Intel: powrót do problemów Spectre i Meltdown w nowej odsłonie

Nowe luki w procesorach Intel umożliwiające wycieki pamięci i ataki Spectre v2 zostały ujawnione przez badaczy z ETH Zürich i Vrije Universiteit Amsterdam. Odkrycia te pokazują, że pomimo siedmiu lat od ujawnienia podatności Spectre i Meltdown, problemy związane ze spekulacyjnym wykonaniem instrukcji wciąż stanowią poważne zagrożenie. Badacze zidentyfikowali trzy kluczowe…

Czytaj dalej »

Nieznane moduły sieciowe znalezione w chińskich inwerterach fotowoltaicznych

14 maja 2025, 18:24 | W biegu | komentarzy 67
Nieznane moduły sieciowe znalezione w chińskich inwerterach fotowoltaicznych

W ostatnich miesiącach amerykańskie instytucje energetyczne rozpoczęły ponowną ocenę zagrożeń związanych z chińskimi urządzeniami wykorzystywanymi w infrastrukturze OZE. Powodem są odkrycia nieudokumentowanych modułów komunikacyjnych w niektórych inwerterach solarnych i magazynach energii produkowanych w Chinach. Te „ghost devices” mogą stanowić poważne zagrożenie dla bezpieczeństwa energetycznego Zachodu, dając potencjalnie możliwość zdalnego obejścia…

Czytaj dalej »

Ujawniono pięć aktywnie wykorzystywanych luk zero-day w systemie Windows

14 maja 2025, 10:55 | W biegu | 0 komentarzy
Ujawniono pięć aktywnie wykorzystywanych luk zero-day w systemie Windows

W maju 2025 roku badacze bezpieczeństwa (Google, CrowdStrike) oraz Microsoft ujawnili i załatali pięć aktywnie wykorzystywanych luk zero-day w systemie Windows. Najpoważniejsza z nich umożliwia zdalne wykonanie kodu (RCE) przez przeglądarkę internetową – atak ten został już zaobserwowany „na żywo” i wykorzystuje zarówno stare, jak i nowe mechanizmy systemowe. Główny…

Czytaj dalej »

Baza EUVD – nowy rozdział w zarządzaniu cyberzagrożeniami?

14 maja 2025, 10:35 | W biegu | 0 komentarzy
Baza EUVD – nowy rozdział w zarządzaniu cyberzagrożeniami?

W świecie cyberbezpieczeństwa, gdzie każda luka może stać się furtką dla przestępców, rola publicznych baz danych o podatnościach jest nie do przecenienia. Przez lata globalnym standardem była amerykańska baza CVE prowadzona przez MITRE, ale ostatnie zawirowania za oceanem sprawiły, że Europa postanowiła ruszyć z własnym tematem. Oto oficjalnie ruszyła Europejska…

Czytaj dalej »

Jak skutecznie i lokalnie zaszyfrować cały dysk – studium przypadku ransomware MAKOP

12 maja 2025, 13:11 | W biegu | komentarze 2
Jak skutecznie i lokalnie zaszyfrować cały dysk – studium przypadku ransomware MAKOP

Makop to rodzina ransomware tworzona jako Ransomware as a Service (“RaaS”) szeroko wykorzystywane w kampaniach skierowanych przeciwko przeróżnym organizacjom, w tym z sektora krytycznego. Niedawno miałem okazję przyjrzeć się jednemu z jego nowszych wariantów oraz dokonać dość szczegółowej analizy działania. Analiza statyczna pliku wykonywalnego Sama binarka ma niewielki rozmiar, bo…

Czytaj dalej »

Banalna podatność, która mogła być wykorzystania w Internetowym Koncie Pacjenta (IKP). Można było pozyskiwać dane innych osób (również o zdrowiu).

09 maja 2025, 08:46 | W biegu | 1 komentarz
Banalna podatność, która mogła być wykorzystania w Internetowym Koncie Pacjenta (IKP). Można było pozyskiwać dane innych osób (również o zdrowiu).

Jak czytamy w oświadczeniu: „(…) w przypadku wprowadzenia zmian w adresie URL w przeglądarce internetowej podczas pracy z aplikacją IKP możliwy był nieuprawniony dostęp do dokumentacji medycznej (EDM) innych użytkowników.” Czyli pisząc po ludzku wyglądało to np. tak: /pokaz_dane_uzytkownika?id=11111 teraz ktoś wpisuje /pokaz_dane_uzytkownika?id=11112 i uzyskuje dostęp do danych osobowych (oraz…

Czytaj dalej »

Prompt Puppetry – technika, która łamie zabezpieczenia większości LLMów

05 maja 2025, 12:27 | W biegu | komentarzy 8
Prompt Puppetry – technika, która łamie zabezpieczenia większości LLMów

Ostatnie badania zespołu HiddenLayer ujawniły poważną lukę w zabezpieczeniach dużych modeli językowych (LLM), takich jak GPT-4, Claude, Gemini czy Llama. Nowa technika, nazwana „Prompt Puppetry”, pozwala na obejście mechanizmów bezpieczeństwa tych modeli, umożliwiając generowanie treści, które normalnie byłyby zablokowane, czyli klasyczny już jailbreaking. Czym jest „Prompt Puppetry”? „Prompt Puppetry” to…

Czytaj dalej »

Relacja z Sekurak Hacking Party w Gliwicach (26.04.2025)

01 maja 2025, 12:10 | W biegu | komentarze 2
Relacja z Sekurak Hacking Party w Gliwicach (26.04.2025)

26 kwietnia 2025 r. wieczorową porą w Centrum Edukacyjno-Kongresowym Politechniki Śląskiej odbyło się pierwsze w tym roku Sekurak Hacking Party! Bardzo dziękujemy wszystkim za przybycie. Dobrze, że z nami byliście! Doceniamy każdą osobę, która podchodzi, żeby zamienić kilka słów i zrobić zdjęcie – to właśnie dla Was wracamy do spotkań…

Czytaj dalej »