Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!

Świąteczne promocje z sekurakiem!

W biegu

RCE w CurseForge – jak lokalny serwer WebSocket zarządzał launcherem i wykonywał kod

05 stycznia 2026, 01:49 | W biegu | 0 komentarzy
RCE w CurseForge – jak lokalny serwer WebSocket zarządzał launcherem i wykonywał kod

WebSockety to jeden ze sposobów na przekazywanie danych między klientem a serwerem “na żywo”, bez ciągłego odpytywania (pollingu), który wiąże się z wysyłaniem wielu niepotrzebnych żądań. Co jednak może się stać, gdy serwer WebSocket wystawi lokalnie aplikacja działająca na urządzeniu? TLDR: Użytkownik Elliott zauważył, że platforma CurseForge – jeden ze…

Czytaj dalej »

Krytyczna podatność (CVSS 9.8/10.0) w popularnym pakiecie do monitorowania urządzeń – Net-SNMP

31 grudnia 2025, 02:12 | W biegu | 0 komentarzy
Krytyczna podatność (CVSS 9.8/10.0) w popularnym pakiecie do monitorowania urządzeń – Net-SNMP

W popularnym pakiecie Net-SNMP, służącym do monitorowania i zarządzania urządzeniami sieciowymi wykryto krytyczną lukę bezpieczeństwa typu stack based buffer overflow. Podatność została znaleziona przez badacza bezpieczeństwa buddurid oraz zgłoszona w ramach programu Trend Micro Zero Day Initiative (ZDI). TLDR: Dla osób spotykających się z tym programem po raz pierwszy krótkie wyjaśnienie….

Czytaj dalej »

Kod mObywatela został udostępniony – co w nim widać? Np. “Hello World” ;-)

30 grudnia 2025, 14:25 | W biegu | komentarze 3
Kod mObywatela został udostępniony – co w nim widać? Np. “Hello World” ;-)

Ministerstwo Cyfryzacji udostępniło dzisiaj kod źródłowy mObywatela. To chyba super? No prawie. Dla tych, którym nie chce się czytać: udostępnienie kodu appki mObywatel wygląda tak, jakby ktoś udostępnił kod webowej appki mObywatel ale tylko postaci plików HTML, które i tak każdy posiada. Przy okazji nie udostępniono plików JavaScript (które i…

Czytaj dalej »

Parrot 7.0 “ECHO” już dostępny – najpoważniejsza aktualizacja od lat

30 grudnia 2025, 09:40 | W biegu | 0 komentarzy
Parrot 7.0 “ECHO” już dostępny –  najpoważniejsza aktualizacja od lat

Zapewne każdy entuzjasta zawodów CTF, bug hunter, czy też osoba szlifująca swój warsztat na platformach do nauki cyberbezpieczeństwa spotkała się z różnymi dystrybucjami Linuxa. Mówiąc o cyberbezpieczeństwie, większość bez wahania wskaże na system Kali Linux jako podstawowe narzędzie pracy młodego pentestera. I jest w tym trochę racji. Warto jednak zwrócić…

Czytaj dalej »

System wykrywania wykroczeń drogowych (a dokładniej kamery) były dostępne publicznie z Internetu, bez hasła [Uzbekistan]

29 grudnia 2025, 09:23 | W biegu | komentarzy 7

Badacz Anurag Sen raportuje, że możliwy jest dostęp do zdjęć z kamer, ale również do analityki. W szczególności wskazuje jednego kierowcę, który był trackowany przez około 6 miesięcy: The driver of one of the most surveilled vehicles in the system was tracked over six months as he traveled between the…

Czytaj dalej »

Mega hack gry Rainbow Six Siege. Przelali graczom w walucie gry równowartość $339,960,000,000,000

29 grudnia 2025, 08:55 | W biegu | 0 komentarzy
Mega hack gry Rainbow Six Siege. Przelali graczom w walucie gry równowartość $339,960,000,000,000

Komuś udało się dostać na serwery bądź konta o wysokich uprawnieniach, a następnie uruchomić chaos: gracze otrzymali z powietrza astronomiczną ilość waluty do zakupów w grze (szacowana wartość rynkowa… uch ech $339,960,000,000,000 ;) / w grze zbanowane zostały osoby z Ubisoftu:  Z oficjalnego konta gry (TT) pojawiły się takie informacje…

Czytaj dalej »

MongoBleed – krytyczna podatność umożliwiająca zdalne czytanie pamięci z serwera (hasła, klucze API, klucze prywatne, inne sekrety). CVE-2025-14847

28 grudnia 2025, 09:55 | W biegu | komentarze 3
MongoBleed – krytyczna podatność umożliwiająca zdalne czytanie pamięci z serwera (hasła, klucze API, klucze prywatne, inne sekrety). CVE-2025-14847

Do wykorzystania podatności wystarczy udostępnienie usług MongoDB do Internetu (luka nie wymaga uwierzytelnienia). Atakujący wysyła skompresowane/złośliwe wiadomości – a przy dekompresji następuje czytanie fragmentów pamięci z serwera i wysłanie ich w odpowiedzi. Opublikowany został exploit / trwają próby masowego wykorzystania podatności. Dostępne są łatki od linii 4.x aż do najnowszej…

Czytaj dalej »

Zhackowali Trust Wallet – a dokładniej ich rozszerzenie do Chrome. Użytkownikom skradziono w sumie ~$7000000

26 grudnia 2025, 19:10 | W biegu | 0 komentarzy
Zhackowali Trust Wallet – a dokładniej ich rozszerzenie do Chrome. Użytkownikom skradziono w sumie ~$7000000

Atakujący uzyskali dostęp do konta firmy Trust Wallet – co umożliwiło opublikowanie nowej (złośliwej) wersji rozszerzenia do Chrome: We’ve identified a security incident affecting Trust Wallet Browser Extension version 2.68 only. Users with Browser Extension 2.68 should disable and upgrade to 2.69. Nota bene: sam Trust Wallet to jeden z…

Czytaj dalej »

GreyNoise IP Check – narzędzie pozwalające sprawdzić adres IP

23 grudnia 2025, 07:47 | W biegu | 0 komentarzy
GreyNoise IP Check – narzędzie pozwalające sprawdzić adres IP

Firma GreyNoise, zajmująca się zbieraniem informacji o trwających skanach sieci i próbach wykorzystania podatności, stworzyła narzędzie, które może przydać się każdemu. TLDR: GreyNoise IP Check, bo o nim mowa, pozwala sprawdzić, czy adres IP, którym aktualnie wychodzimy do Internetu, jest widziany jako bezpieczny, czy może zauważono jakieś jego powiązania ze skanowaniem…

Czytaj dalej »

CBZC informuje o zatrzymaniu kolejnych osób zamieszanych w oszustwa internetowe i pranie pieniędzy

23 grudnia 2025, 07:44 | W biegu | komentarzy 7
CBZC informuje o zatrzymaniu kolejnych osób zamieszanych w oszustwa internetowe i pranie pieniędzy

CBZC poinformowało w komunikacie 18.12 o zatrzymaniu 35 członków grupy przestępczej zajmującej się oszustwami internetowymi i praniem pieniędzy.  „Członkowie grupy podszywali się pod pracowników banków, wykorzystując zaawansowane techniki socjotechniczne i fałszywe numery infolinii. Do prowadzenia przestępczej działalności oszuści korzystali z fałszywego biura „call center”, z którego wykonywano anonimowe połączenia i…

Czytaj dalej »

Malware ukryty w rozszerzeniach Firefoxa. Jak niewinnie wyglądające logo dodatku, może skutkować utratą prywatności – szczegóły kampanii GhostPoster

23 grudnia 2025, 07:40 | W biegu | komentarze 2
Malware ukryty w rozszerzeniach Firefoxa. Jak niewinnie wyglądające logo dodatku, może skutkować utratą prywatności – szczegóły kampanii GhostPoster

Badacze bezpieczeństwa z Koi Security wykryli aktywną kampanią malware, celującą w użytkowników przeglądarki Firefox. Na szczególną uwagę zasługuje wektor ataku, a mianowicie pliki graficzne PNG  umieszczone w rozszerzeniach Firefox Add-ons. Kampania została nazwana GhostPoster. Do tej pory udało się zidentyfikować 17 złośliwych rozszerzeń, które zostały pobrane ponad 50 000 razy….

Czytaj dalej »

Kolejny cyberatak. Urząd Zamówień Publicznych i Krajowa Izba Odwoławcza informuje o wycieku danych osobowych

22 grudnia 2025, 05:23 | W biegu | komentarze 4
Kolejny cyberatak. Urząd Zamówień Publicznych i Krajowa Izba Odwoławcza informuje o wycieku danych osobowych

15.12.2025 na stronie internetowej Urzędu Zamówień Publicznych pojawiła się informacja o wycieku danych osobowych w wyniku uzyskania dostępu do skrzynek e-mail pracowników Urzędu przez atakującego. Jakie dane wyciekły? Na ten moment nie wiadomo, czy dane zostały gdzieś udostępnione. Incydent zgłoszono do UODO.  Co zrobić? Na stronie UZP została opublikowana lista…

Czytaj dalej »

Departament Wojny USA bierze pod lupę kryptografię w posiadanych systemach. Powód: migracja na algorytmy odporne na ataki kwantowe

22 grudnia 2025, 05:21 | W biegu | komentarzy 5
Departament Wojny USA bierze pod lupę kryptografię w posiadanych systemach. Powód: migracja na algorytmy odporne na ataki kwantowe

O sukcesach związanych z rozwojem technologii kwantowych słyszymy coraz częściej. Obecnie, jednym z głównych pionierów w dziedzinie budowy komputerów kwantowych jest firma IBM, która sukcesywnie od 1981 r. prowadzi prace badawcze nad ich rozwojem. IBM nie jest osamotnione w tym wyścigu, a konkurencja z Google, Quantinuum i IonQ przyspiesza innowacje. …

Czytaj dalej »

GeminiJack: atak typu prompt injection i 0-click w rozwiązaniu AI Gemini Enterprise

22 grudnia 2025, 05:19 | W biegu | 1 komentarz
GeminiJack: atak typu prompt injection i 0-click w rozwiązaniu AI Gemini Enterprise

Badacze z laboratorium Noma Labs wykryli poważną lukę bezpieczeństwa w środowisku Google Gemini Enterprise AI. Wcześniej analogiczna sytuacja występowała w Vertex AI Search. Podatność – znana pod nazwą GeminiJack pozwala atakującemu na uzyskanie nieuprawnionego dostępu do poufnych danych firmy.  TLDR: Wystarczył współdzielony dokument Google, zaproszenie z kalendarza, czy też odpowiednio…

Czytaj dalej »