Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!

Świąteczne promocje z sekurakiem!

W biegu

Wyciek danych ze sklepu WK DZIK

12 grudnia 2025, 10:38 | W biegu | 0 komentarzy
Wyciek danych ze sklepu WK DZIK

Wyciek danych klientów WK DZIK 10 grudnia firma WK DZIK poinformowała mailowo swoich klientów o wycieku danych. Jak wynika z przesłanego komunikatu, do ataku miało dojść w nocy z 7 na 8 grudnia 2025 r, kiedy to włamano się do systemu informatycznego firmy i wykradziono dane. Z przeprowadzonej analizy wynika,…

Czytaj dalej »

Krytyczna podatność w OpenVPN

12 grudnia 2025, 07:06 | W biegu | 1 komentarz
Krytyczna podatność w OpenVPN

OpenVPN to zbiór narzędzi służący do implementacji technik tworzenia bezpiecznych połączeń punkt-punkt lub strona-strona w sieciach routowanych lub mostkowanych. Tunele OpenVPN powszechnie uznawane są za bezpieczne, a sam projekt za stabilny. Jednak warto mieć świadomość, że nawet dojrzałe rozwiązania nie są pozbawione wad. TLDR: Najpoważniejszy problem otrzymał identyfikator CVE-2025-12106 i…

Czytaj dalej »

Atak hackerski na Dom Development. Wyciekły dane pracowników / klientów / potencjalnych klientów.

11 grudnia 2025, 09:56 | W biegu | 0 komentarzy
Atak hackerski na Dom Development. Wyciekły dane pracowników / klientów / potencjalnych klientów.

Incydent wykryto 4 grudnia 2025. “Doszło również do nieuprawnionego pobrania danych z systemów.” Na stronach spółki dostępny jest taki komunikat: Dotkniętych jest wiele spółek z grupy: Dom Development S.A. / Dom Development Wrocław / Dom Development Kraków / Dom Development Kredyty / Dom Construction / Dom Development Grunty / Fundacja…

Czytaj dalej »

Młodzi4IT – młodzi uczą bezpieczeństwa sieci

10 grudnia 2025, 05:31 | W biegu | 0 komentarzy
Młodzi4IT – młodzi uczą bezpieczeństwa sieci

W dobie dynamicznego rozwoju technologii i rosnących zagrożeń w internecie, edukacja cyfrowa staje się koniecznością. Z tej potrzeby narodził się projekt Młodzi4IT, autorska inicjatywa Mikołaja Jeleśniańskiego, ucznia Prywatnego Technikum Informatycznego w Bielsku-Białej. W ciągu dwóch lat przedsięwzięcie przekształciło się w jeden z najbardziej rozpoznawalnych programów edukacyjnych w regionie, docierając już…

Czytaj dalej »

Jak się doszkalać w branży IT?

09 grudnia 2025, 09:21 | W biegu | 0 komentarzy
Jak się doszkalać w branży IT?

Jako specjalista z branży IT możesz doszkalać się na wiele różnych sposobów – tylko od Ciebie zależy, który z nich wybierzesz. Sprawdź, gdzie i jak możesz pozyskać cenną wiedzę oraz umiejętności, które pozwolą Ci na rozwój i zwiększą szansę na awans. Szkolenia i kursy Jednym z najlepszych sposobów na ciągły…

Czytaj dalej »

Hackowanie aplikacji webowych z Michałem Sajdakiem

09 grudnia 2025, 04:10 | W biegu | 0 komentarzy
Hackowanie aplikacji webowych z Michałem Sajdakiem

Co robicie w środę 10 grudnia o godz. 20:00? 🙂 My odpalamy bezpłatne szkolenie z bezpieczeństwa aplikacji webowych, prowadzone przez założyciela portalu sekurak.pl, Michała Sajdaka!  Warto wbić online na żywo. Podczas półtoragodzinnego pokazu zobaczycie przegląd najciekawszych (aktualnych) luk bezpieczeństwa w aplikacjach webowych, poznacie ciekawe tricki związane z analizowaniem bezpieczeństwa konsol…

Czytaj dalej »

Kolejne złośliwe VPN-y w Chrome – jak wtyczki wykorzystują przyznane uprawnienia

08 grudnia 2025, 00:12 | W biegu | 0 komentarzy
Kolejne złośliwe VPN-y w Chrome – jak wtyczki wykorzystują przyznane uprawnienia

Nie tak dawno, bo pod koniec sierpnia pisaliśmy o pozornie nieszkodliwej wtyczce VPN do Chrome, która – jak się okazało – potajemnie rejestrowała zawartość ekranu. Niestety nie był to zupełnie odosobniony przypadek. Badacze z LayerX odkryli kampanię złośliwych wtyczek – głównie VPN, ale także blokery reklam i inne. Rozszerzenia te…

Czytaj dalej »

Pilna aktualizacja dla przeglądarki Google Chrome. Załatano 13 podatności, w tym 4 z kategorii High

08 grudnia 2025, 00:03 | W biegu | 0 komentarzy
Pilna aktualizacja dla przeglądarki Google Chrome. Załatano 13 podatności, w tym 4 z kategorii High

2 grudnia Google wydało 13 poprawek bezpieczeństwa do swojej przeglądarki Chrome, z czego cztery z nich zostały sklasyfikowane jako wysokiego ryzyka (High). W komunikacie została opublikowana pełna lista podatności. Poniżej przedstawiamy te z kategorii High, z krótkim opisem możliwych skutków dla użytkowników.  High CVE-2025-13630 To błąd, w którym komponent programu…

Czytaj dalej »

Jeden z największych portali miksowania kryptowalut odchodzi do historii. Europol zabezpieczył domenę Cryptomixer.io

08 grudnia 2025, 00:00 | W biegu | 1 komentarz
Jeden z największych portali miksowania kryptowalut odchodzi do historii. Europol zabezpieczył domenę Cryptomixer.io

Europol poinformował o przeprowadzeniu skoordynowanej operacji, w wyniku której przejęto jeden z największych serwisów do miksowania kryptowalut – Cryptomixer. Działania zostały przeprowadzone pod koniec listopada 2025 r., we współpracy z europejskimi organami ścigania.  TLDR: Służbom udało się zabezpieczyć domenę Cryptomixer.io, trzy serwery zlokalizowane w Szwajcarii, ponad 12 TB danych oraz…

Czytaj dalej »

Czym jest debugowanie?

07 grudnia 2025, 09:06 | W biegu | 0 komentarzy
Czym jest debugowanie?

Debugowanie to jeden z istotnych elementów programowania, mający na celu wykrywanie i naprawę występujących w oprogramowaniu błędów. Sprawdź, na czym polega ten proces, jakie etapy obejmuje i dlaczego ma tak duże znaczenie.  Debugowanie – podstawowe informacje Bug to błąd w aplikacji czy oprogramowaniu komputerowym, a więc sytuacja, w których nie…

Czytaj dalej »

Cloudflare chciało ochronić swoich klientów przed krytyczną podatnością w React, ale przypadkiem na 25 minut zabiło znaczną część swojej infrastruktury

05 grudnia 2025, 21:27 | W biegu | komentarze 2
Cloudflare chciało ochronić swoich klientów przed krytyczną podatnością w React, ale przypadkiem na 25 minut zabiło znaczną część swojej infrastruktury

No więc cloudflare próbował zabezpieczyć internet przed atakami na krytyczną podatność w popularnym React (CVE-2025-55182). W wyniku tego dotknięte zostało ~28% globalnego ruchu HTTP chronionego przez Cloudflare. Innymi słowy dużo chronionych przez Cloudflare serwisów po prostu nie działało (błąd 500). Incydent trwał 25 minut. Na foto poniżej widać normalny ruch…

Czytaj dalej »

Kolejna globalna awaria Cloudflare. Nie działa downdetector, nie działa LinkedIn, nie działa dużo polskich sklepów on-line

05 grudnia 2025, 10:03 | W biegu | komentarzy 5

Cloudflare poinformował właśnie o problemie ~nieznanego pochodzenia: Update 2: więcej informacji o całym incydencie publikujemy tutaj. Update 1: po 15 minutach pojawiła się informacja o zlokalizowaniu / naprawieniu problemu przez Cloudflare: Monitoring – A fix has been implemented and we are monitoring the results.Na razie Cloudflare nie publikuje szczegółów o…

Czytaj dalej »

Krytyczna podatność unauth remote code execution w React Server Components. 10/10 w skali CVSS. CVE-2025-55182

04 grudnia 2025, 08:24 | W biegu | 0 komentarzy

Podatny jest komponent React Server Components (czyli część serwerowa frameworku frontendowego ;). Jeśli nie masz tego zainstalowanego – nie jesteś podatny. Jeśli masz zainstalowane React Server Components (nawet jak Twoja appka z tego nie korzysta) – to cały czas możesz być podatny: “Even if your app does not implement any…

Czytaj dalej »

Nadzór hostingu czy podwykonawców? “Złośliwe” usługi w Aurologic?

03 grudnia 2025, 01:23 | W biegu | 0 komentarzy
Nadzór hostingu czy podwykonawców? “Złośliwe” usługi w Aurologic?

Na początku listopada badacze z Insikt Group® udostępnili raport z analizy niemieckiego dostawcy usług hostingowych – Aurologic GmbH, który miał pośrednio dostarczać infrastrukturę do nielegalnej działalności. Firma działa w ramach Tornado Datacenter GmbH & Co. KG w Langen w Niemczech, świadcząc usługi centrów danych dla wielu podmiotów. Według badaczy dużo…

Czytaj dalej »

Włamywał się do kont kobiet, aby wykradać prywatne zdjęcia. Atak wykorzystywał publiczne sieci WiFi na lotniskach (Australia)

01 grudnia 2025, 23:15 | W biegu | komentarzy 5
Włamywał się do kont kobiet, aby wykradać prywatne zdjęcia. Atak wykorzystywał publiczne sieci WiFi na lotniskach (Australia)

Atakujący wykorzystywał urządzenie WiFi Pineapple: Procedura była dość standardowa / prosta: Urządzenie WiFi Pineapple cały powyższy atak automatyzuje. Policja skonfiskowała sprzęt (telefon, laptop, WiFi Pineapple) na jednym z lotnisk, przeszukała również mieszkanie podejrzanego, gdzie zlokalizowano “tysiące intymnych zdjęć/filmów” oraz przechwycone dane logowania innych osób. Co ciekawe, przestępca próbował zdalnie usunąć…

Czytaj dalej »