13 września obchodzimy Dzień Programisty – święto twórców cyfrowego świata. W dobie rosnących zagrożeń, ataków na API, podatności w aplikacjach LLM i wycieków danych, bezpieczeństwo kodu jest ważniejsze niż kiedykolwiek wcześniej. Z tej okazji Helion.pl przygotował specjalną promocje na książki i kursy online, które pomagają programistom pisać stabilne, odporne na…
Czytaj dalej »
Signal jest otwartoźródłowym, darmowym komunikatorem, który zyskał popularność głównie z powodu bezkompromisowego podejścia do kwestii prywatności oraz niezależności od dużych korporacji. Przetwarzane dane są zabezpieczone za pomocą szyfrowania E2E, a co za tym idzie dostęp do treści wiadomości, rozmów telefonicznych, plików multimedialnych posiadają tylko i wyłącznie strony komunikacji. Dostawca usługi…
Czytaj dalej »
Zespół analityków Lab52 z hiszpańskiej firmy S2 Grupo wykrył nowy rodzaj backdoora w programie Outlook, dzięki któremu cyberprzestępcy mogą eksfilitrować dane, przesyłać pliki i wykonywać polecenia na zainfekowanej maszynie. Malware został nazwany NotDoor (od wykorzystania w kodzie źródłowym słowa Nothing) i przypisany do grupy APT28 (Fancy Bear), powiązanej z rosyjskimi…
Czytaj dalej »
Restaurant Brands International, czyli firma stojąca za siecią Burger King, Tim Hortons i Popeyes utrzymuje platformę asystenta, służącą do obsługi tabletów, ekranów drive-thru i interkomów do komunikacji między pracownikami i klientami. Badacze ustalili, że do jej działania wykorzystywane są 3 domeny: W trakcie testowania okazało się, że serwisy te do…
Czytaj dalej »
Jak donosi Bloomberg 50 000 gospodarstw domowych i firm zostało pozbawionych prądu po tym, jak pożary uszkodziły dwa słupy energetyczne. Śledczy badają możliwość ataku motywowanego politycznie. Awaria rozpoczęła się we wczesnych godzinach porannych we wtorek, dotykając dużej części południowo-wschodniego Berlina. Przyczyną było podpalenie przewodów na słupach wysokiego napięcia. Do ataku…
Czytaj dalej »
W Darknecie pojawiły się informacje o rzekomym wycieku danych z PKO BP. Na forum cyberprzestępczym pojawił się wpis, w którym oferowana jest na sprzedaż znaczna ilość poufnych danych wewnętrznych, rzekomo należących do banku. Źródłem naruszenia ma być system Unified Endpoint Management (UEM), który ujawnił ogrom informacji związanych z pracownikami banku…
Czytaj dalej »
Niedawno na Spotify pojawiła się nowa funkcja – wiadomości. Ma ona uczynić aplikację bardziej społecznościową i umożliwić użytkownikom kontaktowanie się na platformie. Wysyłanie wiadomości jest dostępne dla użytkowników wersji Free i Premium w niektórych krajach, pod warunkiem że ukończyli oni 16 rok życia. TLDR: Oprócz zastanawiającej koncepcji samych wiadomości w…
Czytaj dalej »
Jeżeli nawet na pirackim subreddicie r/Piracy ludzie namawiają Cię do zapłacenia za grę, to wiedz, że jest naprawdę dobra. Na grę Hollow Knight: Silksong musieliśmy czekać 7 lat. Premiera gry odbyła się 4 września 2025 r. i ruch był tak duży, że niemal jednocześnie padły serwery Steam, Xbox, PlayStation i…
Czytaj dalej »
Po raz pierwszy – przed najbardziej merytoryczną konferencją IT security w Polsce – pokazujemy Wam, dlaczego warto kupić bilet na październikowe wydarzenie! Lubiani prelegenci w lightning talkach wprowadzą Was w konferencyjny klimat, by zachęcić do przyjazdu do Krakowa! 🔍Kiedy: 9 września o godz. 19:00 wpadajcie na MEGA praktyczne pokazy na…
Czytaj dalej »
Zespół analityków CTU firmy Sophos podczas analizy powłamaniowej zidentyfikował nowy wektor ataku, w którym popularne oprogramowanie zostało wykorzystane do utworzenia tajnego kanału komunikacji. Cyberprzestępcy, za pomocą narzędzia Velociraptor (oprogramowanie przeznaczone do wykrywania, analizy i reagowania na incydenty) pobierali instalator Visual Studio Code (VSCode), a następnie korzystając z przełącznika tunnel instalowali…
Czytaj dalej »
Znacie to uczucie, gdy weryfikujecie założenia projektowe czy wdrożone polityki i coś się nie zgadza? Tego właśnie doznał użytkownik Dockera, który przez złe doświadczenia z wirtualizacją, postanowił sprawdzić izolację sieciową w kontenerach. TLDR: Badacz przez przypadek odkrył problem, pozwalający na przejęcie kontroli nad hostem, w sytuacji gdy wykorzystywany jest Docker…
Czytaj dalej »
Team AXON opublikował raport na temat możliwości wykorzystania Microsoft Teams, jako wektora ataku phishingowego i początkowego dostępu do organizacji. Główną ścieżką dostępu ma być funkcja komunikacji zewnętrznej, wykorzystywana przez atakujących do nawiązania bezpośredniego kontaktu z wybranymi ofiarami. Sprawę mocno ułatwia fakt, że ta opcja jest domyślnie włączona w tenantach Microsoft…
Czytaj dalej »
Anton Cherepanov, badacz bezpieczeństwa z firmy ESET podczas rutynowej analizy próbek wrzucanych na portal VirusTotal, odkrył nowy wariant malware. Jego uwagę zwrócił plik (kod napisany w Golang), zawierający odwołanie do modelu gpt-oss-20b oraz instrukcje sterujące (prompty), umożliwiające generowanie potencjalnie złośliwych skryptów bezpośrednio w systemie ofiary. Nowo wykryty malware został rozpoznany…
Czytaj dalej »
Ataki na rozwiązania używane do świadczenia usług VoIP nie są niczym nowym. Wielokrotnie pisaliśmy też na łamach sekuraka na temat (nie)bezpieczeństwa wszelakich interfejsów webowych. Tym razem mamy połączenie jednego i drugiego. TLDR: – Wykryto krytyczną (CVSS 10.0) podatność w FreePBX, interfejsie webowym dla Asterisk – Podatność jest aktywnie wykorzystywana przez…
Czytaj dalej »
Rok temu opisywaliśmy działania, które wyglądały trochę jak próba phishingu na Mastodonie, a w praktyce były zabawą z platformą i żartem. Tym razem opisywane oszustwa są prawdziwe i mogą doprowadzić do utraty pieniędzy. TLDR: Dla przypomnienia, Mastodon, to oprogramowanie tworzące sieć społecznościową, która w Fediwersum miała być odpowiednikiem Twittera. Składa się ona z niezależnych instancji,…
Czytaj dalej »