5 stycznia 2026 na forum BreachForums pojawiła się informacja o wycieku z Panrest – polskiej platformy do zamawiania posiłków w lokalnych restauracjach. Jest to pośrednik między lokalami a klientem – platforma umożliwia przeglądanie menu, składanie zamówień oraz wybór formy dostawy / odbioru.TLDR: Autor wpisu podaje, że wyciek objął dane 240…
Czytaj dalej »
Zobacz wybrane propozycje szkoleniowe z zakresu bezpieczeństwa IT jakie zaplanowaliśmy na 2026 r. Pełna oferta szkoleń jest dostępna na stronie: https://sklep.securitum.pl a w formie wygodnego kalendarza tutaj:https://kalendarz.securitum.pl (wszystkie szkolenia za wyjątkiem projektu Sekurak.Academy) oraz https://kalendarz.sekurak.academy (szkolenia w Sekurak.Academy 2026). Wszystkie szkolenia w formule otwartej są prowadzone on-line, po każdym szkoleniu uczestnicy…
Czytaj dalej »
Oprogramowanie sygnowane marką TeamViewer nie pojawia się na naszych łamach po raz pierwszy. W przeszłości doniesienia dotyczące o problemach z usługami oferowanymi przez TeamViewera zdążyły już spowodować uzasadnione mocniejsze bicie serwera u wielu administratorów. Z całą pewnością szczególnie zapamiętana została sytuacja z 2016 roku, kiedy atakujący masowo przejmowali kontrolę nad…
Czytaj dalej »
Złośliwe wtyczki pojawiają się nie tylko w przeglądarkach. Środowiskiem, w którym rozpowszechnia się malware są także rozszerzenia do edytorów kodu, np. Visual Studio Code. Pisaliśmy już o takich przypadkach zarówno w oficjalnym repozytorium VSCode, jak i alternatywnym OpenVSX. TLDR: Badacze z Koi odkryli złośliwe wtyczki, które przechwytują ekran i wysyłają…
Czytaj dalej »
WebSockety to jeden ze sposobów na przekazywanie danych między klientem a serwerem “na żywo”, bez ciągłego odpytywania (pollingu), który wiąże się z wysyłaniem wielu niepotrzebnych żądań. Co jednak może się stać, gdy serwer WebSocket wystawi lokalnie aplikacja działająca na urządzeniu? TLDR: Użytkownik Elliott zauważył, że platforma CurseForge – jeden ze…
Czytaj dalej »
O samym ataku pisaliśmy już na sekuraku. Trust Wallet opublikował właśnie pierwsze podsumowanie incydentu. W telegraficznym skrócie: Podstawowe rekomendacje: ~ms
Czytaj dalej »
W popularnym pakiecie Net-SNMP, służącym do monitorowania i zarządzania urządzeniami sieciowymi wykryto krytyczną lukę bezpieczeństwa typu stack based buffer overflow. Podatność została znaleziona przez badacza bezpieczeństwa buddurid oraz zgłoszona w ramach programu Trend Micro Zero Day Initiative (ZDI). TLDR: Dla osób spotykających się z tym programem po raz pierwszy krótkie wyjaśnienie….
Czytaj dalej »
Ministerstwo Cyfryzacji udostępniło dzisiaj kod źródłowy mObywatela. To chyba super? No prawie. Dla tych, którym nie chce się czytać: udostępnienie kodu appki mObywatel wygląda tak, jakby ktoś udostępnił kod webowej appki mObywatel ale tylko postaci plików HTML, które i tak każdy posiada. Przy okazji nie udostępniono plików JavaScript (które i…
Czytaj dalej »
Zapewne każdy entuzjasta zawodów CTF, bug hunter, czy też osoba szlifująca swój warsztat na platformach do nauki cyberbezpieczeństwa spotkała się z różnymi dystrybucjami Linuxa. Mówiąc o cyberbezpieczeństwie, większość bez wahania wskaże na system Kali Linux jako podstawowe narzędzie pracy młodego pentestera. I jest w tym trochę racji. Warto jednak zwrócić…
Czytaj dalej »
Badacz Anurag Sen raportuje, że możliwy jest dostęp do zdjęć z kamer, ale również do analityki. W szczególności wskazuje jednego kierowcę, który był trackowany przez około 6 miesięcy: The driver of one of the most surveilled vehicles in the system was tracked over six months as he traveled between the…
Czytaj dalej »
Komuś udało się dostać na serwery bądź konta o wysokich uprawnieniach, a następnie uruchomić chaos: gracze otrzymali z powietrza astronomiczną ilość waluty do zakupów w grze (szacowana wartość rynkowa… uch ech $339,960,000,000,000 ;) / w grze zbanowane zostały osoby z Ubisoftu: Z oficjalnego konta gry (TT) pojawiły się takie informacje…
Czytaj dalej »
Do wykorzystania podatności wystarczy udostępnienie usług MongoDB do Internetu (luka nie wymaga uwierzytelnienia). Atakujący wysyła skompresowane/złośliwe wiadomości – a przy dekompresji następuje czytanie fragmentów pamięci z serwera i wysłanie ich w odpowiedzi. Opublikowany został exploit / trwają próby masowego wykorzystania podatności. Dostępne są łatki od linii 4.x aż do najnowszej…
Czytaj dalej »
Atakujący uzyskali dostęp do konta firmy Trust Wallet – co umożliwiło opublikowanie nowej (złośliwej) wersji rozszerzenia do Chrome: We’ve identified a security incident affecting Trust Wallet Browser Extension version 2.68 only. Users with Browser Extension 2.68 should disable and upgrade to 2.69. Nota bene: sam Trust Wallet to jeden z…
Czytaj dalej »
Firma GreyNoise, zajmująca się zbieraniem informacji o trwających skanach sieci i próbach wykorzystania podatności, stworzyła narzędzie, które może przydać się każdemu. TLDR: GreyNoise IP Check, bo o nim mowa, pozwala sprawdzić, czy adres IP, którym aktualnie wychodzimy do Internetu, jest widziany jako bezpieczny, czy może zauważono jakieś jego powiązania ze skanowaniem…
Czytaj dalej »
CBZC poinformowało w komunikacie 18.12 o zatrzymaniu 35 członków grupy przestępczej zajmującej się oszustwami internetowymi i praniem pieniędzy. „Członkowie grupy podszywali się pod pracowników banków, wykorzystując zaawansowane techniki socjotechniczne i fałszywe numery infolinii. Do prowadzenia przestępczej działalności oszuści korzystali z fałszywego biura „call center”, z którego wykonywano anonimowe połączenia i…
Czytaj dalej »