Mega Sekurak Hacking Party w Krakowie! 20.10.2025 r. Bilety -30%

W biegu

Atak na łańcuch dostaw w npm – malware ukryty w kodach QR

29 września 2025, 11:44 | W biegu | 0 komentarzy
Atak na łańcuch dostaw w npm – malware ukryty w kodach QR

Środowisko NPM po raz kolejny stało się miejscem propagacji malware. Jeszcze nie milkną echa o ostatniej szeroko zakrojonej kampanii, która na szczęście nie odniosła oczekiwanych efektów, a już pojawiło się nowe zagrożenie. Malware ukryty w kodzie QR, umieszczony w pakiecie fezbox. TLDR: Podejrzana biblioteka została wykryta przez badaczy z zespołu…

Czytaj dalej »

Ataki DoS lub RCE możliwe poprzez protokół SNMP w urządzeniach Cisco

29 września 2025, 01:54 | W biegu | komentarze 2
Ataki DoS lub RCE możliwe poprzez protokół SNMP w urządzeniach Cisco

Dosłownie chwilę temu ostrzegaliśmy o aktywnych podatnościach CVE-2025-20362 i CVE-2025-20333 w Cisco ASA. Teraz firma Cisco informuje o błędzie, który pozwala – za pośrednictwem protokołu SNMP – na DoS (ang. Denial of Service) lub RCE (ang. Remote Code Execution) na produkowanych przez siebie urządzeniach. Podatność otrzymała identyfikator CVE-2025-20352 i wycenę CVSS na poziomie wysokim (7.7)….

Czytaj dalej »

Microsoft przedłuża darmowe wsparcie Windows 10

29 września 2025, 01:49 | W biegu | komentarze 4
Microsoft przedłuża darmowe wsparcie Windows 10

Wszystko wskazuje na to, że posiadacze starszej wersji systemu Windows 10 jednak nie utracą darmowego wsparcia w październiku tego roku. Ale tylko na terenie EOG (Europejskiego Obszaru Gospodarczego). I tylko pod pewnymi warunkami. TLDR: Na wstępie należy zaznaczyć, że informacja, która pojawiała się w wielu miejscach w sieci, opiera się na  liście…

Czytaj dalej »

Konferencja „Bezpieczne dane dzieci i młodzieży oraz nowe kierunki rozwoju w obszarze kultury fizycznej. Jak sprostać współczesnym wyzwaniom?”

26 września 2025, 16:17 | W biegu | 1 komentarz

Już 10 października 2025 r. w Akademii Kultury Fizycznej im. Bronisława Czecha w Krakowie odbędzie się konferencja: „Bezpieczne dane dzieci i młodzieży oraz nowe kierunki rozwoju w obszarze kultury fizycznej. Jak sprostać współczesnym wyzwaniom?” Organizatorem wydarzenia jest Krakowski Szkolny Ośrodek Sportowy im. Szarych Szeregów w Krakowie, a partnerem Akademia Kultury…

Czytaj dalej »

Cyberbezpieczeństwo w ochronie zdrowia: co zdradził nam zespół CSIRT CeZ?

26 września 2025, 08:30 | W biegu | 1 komentarz
Cyberbezpieczeństwo w ochronie zdrowia: co zdradził nam zespół CSIRT CeZ?

Na spotkaniu CSIRT CeZ, które odbyło się 24.09.2025, reprezentował nas Sebastian Jeż. Odpowiedzi na zadane przez Sebastiana pytania pokazują skalę wyzwań, z jakimi mierzy się CSIRT CeZ od czasu powołania w grudniu 2023 roku. Zgodnie z wieloma raportami, ze względów geopolitycznych, Polska doświadcza największej liczby cyberataków wśród państw Unii Europejskiej….

Czytaj dalej »

🔴 Pilnie przeanalizujcie / załatajcie urządzenia Cisco ASA. Atakujący zdalnie infekują te urządzenia.

25 września 2025, 22:50 | W biegu | 0 komentarzy

CISA ostrzega, o trwającej kampanii infekującej trwale urządzenia VPN (dwie podatności 0day). Pierwsza podatność (CVE-2025-20362) umożliwia dostęp bez uwierzytelnienia do pewnych URLi na web serwerze urządzenia. Druga podatność (CVE-2025-20333) to wykonanie poleceń jako root na urządzeniu. Dzięki poprzedniej podatności, może to być zrealizowane bez uwierzytelnienia (!) Wg CISA, Infekcja jest…

Czytaj dalej »

Cyberprzestępcy wykorzystują generatory stron AI do kampanii phishingowych

25 września 2025, 13:14 | W biegu | 0 komentarzy
Cyberprzestępcy wykorzystują generatory stron AI do kampanii phishingowych

Narzędzia takie jak Lovable pozwalają każdemu budować przy pomocy jednego prompta i hostować strony przy minimalnej lub zerowej wiedzy programistycznej. Zostały zaprojektowane tak, aby uprościć rozwój i obniżyć barierę wejścia. Niestety, te same zalety, które wspierają deweloperów i osoby mniej techniczne, mogą być także wykorzystywane przez atakujących. Trend Micro zaobserwowało…

Czytaj dalej »

Kampania APT28 “Phantom Net Voxel” – połączenie steganografii z C2 w chmurze, a wszystko aby uniknąć wykrycia

25 września 2025, 11:15 | W biegu | 1 komentarz
Kampania APT28 “Phantom Net Voxel” – połączenie steganografii z C2 w chmurze, a wszystko aby uniknąć wykrycia

Badacze bezpieczeństwa z zespołu ds. wykrywania i reagowania na zagrożenia (Threat Detection and Response) w Sekoia.io’s  wykryli nową kampanię prowadzoną przez grupę APT-28 (znaną jako Fancy Bear, Sofacy, BlueDelta, Forest Blizzard), w której atakujący zastosowali szereg technik umożliwiających ominięcie standardowych metod wykrywania. Kampania została nazwana “Phantom Net Voxel” i stanowi…

Czytaj dalej »

FileFix – atak phishingowy wykorzystujący Eksplorator Systemu Windows

25 września 2025, 11:10 | W biegu | komentarze 2
FileFix – atak phishingowy wykorzystujący Eksplorator Systemu Windows

Badacze bezpieczeństwa z Acronis Threat Research Unit zaobserwowali nową kampanię phishingową wykorzystującą metodę ataku FileFix. Atak wyróżnia się nietypowym sposobem ukrywania złośliwego oprogramowania – zastosowanie obfuskacji oraz steganografii. FileFix stanowi nowy wariant popularnego wektora ataku ClickFix. Podobnie jak w przypadku tego wektora, celem ataku jest nakłonienie użytkownika do samodzielnego uruchomienia…

Czytaj dalej »

Relacja z Sekurak Hacking Party w Warszawie (11 września) i w Gdańsku (12 września)

25 września 2025, 00:22 | W biegu | 0 komentarzy
Relacja z Sekurak Hacking Party w Warszawie (11 września) i w Gdańsku (12 września)

11 i 12 września 2025 roku wieczorową porą odbyły się kolejne w tym roku Sekurak Hacking Party! Tym razem odwiedziliśmy Polsko-Japońską Akademię Technik Komputerowych w Warszawie, a dzień później zjawiliśmy się na Uniwersytecie WSB Merito w Gdańsku. Bardzo dziękujemy wszystkim za przybycie. Dobrze, że z nami byliście! To właśnie dla…

Czytaj dalej »

Poznaj Wazuha bez wydawania złotówki – niepowtarzalna szansa nauczenia się tego systemu SIEM

24 września 2025, 14:48 | W biegu | 1 komentarz
Poznaj Wazuha bez wydawania złotówki – niepowtarzalna szansa nauczenia się tego systemu SIEM

Zajmujesz się administracją IT oraz dbaniem o bezpieczeństwo sieci komputerowej? A może dopiero wkraczasz w obszar cyberbezpieczeństwa i chciałbyś szerzej poznać dostępne narzędzia i techniki działania na wypadek wystąpienia zagrożenia? W obu przypadkach warto poznać Wazuha, czyli wiodący, darmowy system SIEM/XDR. Dla Czytelników tego wpisu mamy super propozycję – możesz…

Czytaj dalej »

HybridPetya – Ransomware omijający zabezpieczenie UEFI Secure Boot

23 września 2025, 09:55 | W biegu | komentarzy 7
HybridPetya – Ransomware omijający zabezpieczenie UEFI Secure Boot

Badacze bezpieczeństwa z firmy ESET odkryli nowy wariant ransomware przypominający doskonale wszystkim znany Petya/NotPetya, rozszerzony o możliwość przejmowania systemów operacyjnych uruchamianych ze wsparciem UEFI. Malware wykorzystuje podatność CVE-2024-7344do ominięcia mechanizmu UEFI Secure Boot. W najnowszych systemach podatność ta została załatana, jednak schemat działania oprogramowania, tzn. wykorzystanie eksploitów na poziomie firmware…

Czytaj dalej »

CBZC zatrzymało łącznie 23 osoby podejrzane o obrót narkotykami w Darknecie

21 września 2025, 23:21 | W biegu | 0 komentarzy
CBZC zatrzymało łącznie 23 osoby podejrzane o obrót narkotykami w Darknecie

We wrześniu br. CBZC zatrzymało kolejne 4 osoby wchodzące w skład grupy przestępczej działającej na terenie województw małopolskiego i śląskiego, której członkowie według organów ścigania wywodzą się ze środowiska osób działających w Darknecie. Prokuratura postawiła zatrzymanym zarzuty udziału w zorganizowanej grupie przestępczej, w tym jednej osobie kierowania grupą oraz innych…

Czytaj dalej »

Nowy wektor ataku łączący indirect prompt injection z cloakingiem wymierzony w autonomicznych agentów AI

21 września 2025, 23:20 | W biegu | komentarze 2
Nowy wektor ataku łączący indirect prompt injection z cloakingiem wymierzony w autonomicznych agentów AI

Myślicie, że Internet może być niebezpieczny dla ludzi? No cóż, sztuczna inteligencja też już może zacząć się bać. Shaked Zychlinski z JFrog opisał nowy wektor ataku, który pozwala wstrzyknąć złośliwe instrukcje do asystentów AI przeglądających strony w Internecie. Dotychczasowe ataki typu indirect prompt injection polegały na ukryciu instrukcji na stronie…

Czytaj dalej »

Aktualizujcie telewizory LG – podatność path traversal w popularnym systemie operacyjnym telewizorów

21 września 2025, 23:14 | W biegu | komentarze 3
Aktualizujcie telewizory LG – podatność path traversal w popularnym systemie operacyjnym telewizorów

Naszym ulubionym hasłem, dotyczącym IoT jest to, które mówi, że litera “s” w tym skrócie pochodzi od “security”. Niestety oprócz przydatnych funkcji umilających życie, “smart” urządzenia niosą za sobą większą powierzchnię ataku. A ponieważ użytkownik domowy nie zawsze pamięta o aktualizacjach komputera osobistego czy telefonu, to prawdopodobieństwo wgrania potrzebnych łatek…

Czytaj dalej »