Konferencja Mega Sekurak Hacking Party w Krakowie – 26-27 października!

Adminie… Czy znamy Twoje grzechy? ;-) Sprawdź!

W biegu

Jak ominąć ograniczenia eksportowe GPU w USA i przemycić sprzęt za blisko 2,5 mld dolarów? Wiceszef zarządu Supermicro wiedział to najlepiej

24 marca 2026, 03:21 | W biegu | komentarze 4
Jak ominąć ograniczenia eksportowe GPU w USA i przemycić sprzęt za blisko 2,5 mld dolarów? Wiceszef zarządu Supermicro wiedział to najlepiej

Wraz z wprowadzeniem restrykcji dotyczących eksportu procesorów graficznych (GPU) – zapoczątkowanych przez USA w 2022 rok i drastycznie zaostrzonych rok później – układy takie jak NVIDIA H100 i H200 stały się towarem deficytowym. Dla większości krajów zostały wprowadzone limity ilościowe, nakładające maksymalna liczbę sztuk, którą dany region może zaimportować w…

Czytaj dalej »

Zarobił 8 milionów USD (!) z wykorzystaniem muzyki tworzonej przez AI. Sprytny sposób jednak do końca nie wypalił; grozi mu teraz 5 lat więzienia…

23 marca 2026, 22:10 | W biegu | komentarze 3
Zarobił 8 milionów USD (!) z wykorzystaniem muzyki tworzonej przez AI. Sprytny sposób jednak do końca nie wypalił; grozi mu teraz 5 lat więzienia…

Sprawę opisuje właśnie amerykański Departament Sprawiedliwości. A więc po kolei: Pierwszym krokiem było wyprodukowanie przez AI “setek tysięcy” utworów muzycznych. Utwory były następnie wrzucane na platformy: Spotify, Amazon Music, Apple Music oraz YouTube. Nazwy artystów też były fejkowe – Calm Baseball, Calm Connected, Calm Knuckles, Calliope Bloom, Calliope Erratum, Callous,…

Czytaj dalej »

Jak manipulacja parametrem żądania mogła doprowadzić do przejęcia konta w LangSmith? Szczegóły podatności CVE-2026-25750

23 marca 2026, 00:33 | W biegu | 0 komentarzy
Jak manipulacja parametrem żądania mogła doprowadzić do przejęcia konta w LangSmith? Szczegóły podatności CVE-2026-25750

Projektując aplikacje oparte na dużych modelach językowych (LLM) często mogą pojawić się trudności związane z efektywnym debugowaniem oraz testowaniem przepływu danych. W przypadku mniej skomplikowanych narzędzi można do tego celu użyć środowiska IDE (Integrated Development Environment). TLDR: Jeśli mowa o złożonych rozwiązaniach, integrujących modele językowe z bazami wektorowymi (architektura RAG)…

Czytaj dalej »

Nowa kampania phishingowa wycelowana w posiadaczy sprzętowych portfeli Trezor i Ledger

23 marca 2026, 00:29 | W biegu | komentarze 4
Nowa kampania phishingowa wycelowana w posiadaczy sprzętowych portfeli Trezor i Ledger

Myli się ten, kto uważa, że pozostawanie off-line może zagwarantować bezpieczeństwo. Na pewno nie jest tak w świecie kryptowalut. Ostatnia kampania przypuszczona na użytkowników portfeli sprzętowych Trezor i Ledger bezlitośnie zadaje kłam temu twierdzeniu. TLDR: Sprzętowe portfele kryptowalutowe to fizyczne urządzenia zaprojektowane do bezpiecznego przechowywania prywatnych kluczy i do bezpiecznego…

Czytaj dalej »

Rosyjscy hakerzy przejmują konta na popularnych komunikatorach WhatsApp i Signal. Cel – inwigilacja urzędników państwowych i dziennikarzy

23 marca 2026, 00:26 | W biegu | komentarze 2
Rosyjscy hakerzy przejmują konta na popularnych komunikatorach WhatsApp i Signal. Cel – inwigilacja urzędników państwowych i dziennikarzy

Komunikatory internetowe takie jak Signal oraz WhatsApp są często wykorzystywane przez grupy APT w prowadzonych kampaniach cyberprzestępczych. To właśnie za ich pośrednictwem atakujący nawiązują kontakt z celem, aby wyłudzić poświadczenia logowania czy też podjąć działania zmierzające do przejęcia konta użytkownika. Biorąc pod uwagę skalę ataków oraz ich skuteczność, mogłoby się…

Czytaj dalej »

Uwaga: masz zainstalowaną poprawkę KB5068164 w Windows 10 – środowisko WinRE może od dawna nie działać

17 marca 2026, 01:29 | W biegu | komentarzy 6
Uwaga: masz zainstalowaną poprawkę KB5068164 w Windows 10 – środowisko WinRE może od dawna nie działać

Jeżeli nadal korzystacie z Windows 10 w wersji 21H2 lub 22H2 to musimy was zmartwić. Aktualizacja KB5068164 wydana w październiku 2025 r. zawiera poważny błąd, uniemożliwiający uruchomienie środowiska odzyskiwania systemu Windows (WinRE). Komizm sytuacji polega na tym, że poprawka, która miała załatać wykryte dziury oraz usprawnić proces naprawiania systemu, zafundowała…

Czytaj dalej »

Jak złośliwa konfiguracja w Claude Code umożliwiała zdalne wykonanie kodu i wykradanie kluczy API

12 marca 2026, 06:31 | Aktualności, W biegu | komentarze 2
Jak złośliwa konfiguracja w Claude Code umożliwiała zdalne wykonanie kodu i wykradanie kluczy API

Badacze z Check Point Research odkryli podatności w Claude Code (Anthropic), które pozwalają atakującym na zdalne wykonanie kodu i kradzież kluczy API. Luki wykorzystują różne mechanizmy konfiguracji, w tym Hooks, serwery Model Context Protocol (MCP) oraz zmienne środowiskowe – umożliwiając wykonywanie poleceń i wykradanie poświadczeń, gdy użytkownik otworzy złośliwe repozytorium….

Czytaj dalej »

Wchodzisz na stronę gminy – a tu złośliwa CAPTCHA, która infekuje Twój komputer

09 marca 2026, 17:13 | W biegu | komentarzy 11
Wchodzisz na stronę gminy – a tu złośliwa CAPTCHA, która infekuje Twój komputer

Tym razem chodzi o stronę gminy Długołęka. Nasz czytelnik poinformował nas o takim incydencie: wchodzisz na stronę gmina[.]dlugoleka[.]pl i od razu pojawia się prośba o potwierdzenie, że jesteś człowiekiem: No dobra, nie ma tu nic podejrzanego, klikamy dalej a tu coś takiego: W momencie kliknięcia checkboxu na poprzednim zdjęciu, zainfekowana…

Czytaj dalej »

Wojewódzki Szpital w Szczecinie zhackowany. Placówka przeszła na papierowy tryb pracy.

09 marca 2026, 08:15 | W biegu | 0 komentarzy
Wojewódzki Szpital w Szczecinie zhackowany. Placówka przeszła na papierowy tryb pracy.

O incydencie ransomware szpital informuje na swojej stronie: Szpital Wojewódzki w Szczecinie padł ofiarą ataku cyberprzestępców, którzy w nocy z soboty na niedzielę (7/8 marca) zainfekowali system informatyczny placówki, szyfrując część danych i blokując do nich dostęp. W efekcie ataku Szpital Wojewódzki pilnie wdrożył procedury awaryjne w tym m.in. przejście…

Czytaj dalej »

Jak chwilowy brak dostępu do telefonu może prowadzić do infekcji – malware ResidentBat instalowany przez białoruskie służby

09 marca 2026, 03:08 | W biegu | komentarzy 7
Jak chwilowy brak dostępu do telefonu może prowadzić do infekcji – malware ResidentBat instalowany przez białoruskie służby

Śledząc aktywne kampanie cyberprzestępcze biorące na cel użytkowników smartfonów, jesteśmy przyzwyczajeni że malware jest najczęściej dostarczany za pomocą phishingu (link do pobrania złośliwego oprogramowania), czy też jako złośliwa aplikacja dostępna w AppStore i Google Play. TLDR: Istnieją również bardziej wyrafinowane metody, gdzie użytkownik nie musi wykonać żadnej interakcji, a cała…

Czytaj dalej »

AI bez lukru #41: Podbój kosmosu tylko z AI

09 marca 2026, 03:05 | W biegu | komentarze 4
AI bez lukru #41: Podbój kosmosu tylko z AI

Chcesz ogarnąć ze mną niezbędne umiejętności dotyczące AI w 2026 roku i tym samym nie zostać w tyle? 24 kwietnia startuje kolejna edycja szkolenia ze mną, Tomkiem Turbą – Narzędziownik AI 2.0 Reloaded! To najbardziej kompletne szkolenie z AI w Polsce. Składa się z aż czternastu sesji, trwających po dwie…

Czytaj dalej »

Prywatna firma zmieniła zasady dostępu do zdjęć satelitarnych, jak się połapali że chyba Iran używa ich danych do analizy skuteczności ataków.

08 marca 2026, 22:43 | W biegu | komentarze 2
Prywatna firma zmieniła zasady dostępu do zdjęć satelitarnych, jak się połapali że chyba Iran używa  ich danych do analizy skuteczności ataków.

Chodzi o firmę Planet Labs, która opisuje swoje usługi jako “AI-Powered Earth Intelligence”. Na ów “Earth Intelligence” składa się flota kilkuset satelitów, które fotografują każdy skrawek ziemi “minimum raz dziennie”. Firma zaczęła od sprzedaży danych w celu badań klimatu i ogólnie ochrony planety. To szczytne cele, ale po pewnym czasie…

Czytaj dalej »

Aż 23 exploity na iPhone. Cały szpiegowski arsenał wykorzystywany w realnych atakach.

04 marca 2026, 10:21 | W biegu | komentarzy 5
Aż 23 exploity na iPhone. Cały szpiegowski arsenał wykorzystywany w realnych atakach.

O temacie informuje Google. W szczególności całość była użyta na pewnym zhackowanym ukraińskim serwisie (w połowie 2025). Schemat działania – użytkownicy, którzy wchodzili na stronę z telefonu byli: Wskazuje się tutaj zaawansowaną rosyjską grupę hackerską o kryptonimie: UNC6353. Czyli mamy rosyjską grupę atakującą cały świat? ;) Sytuacja jest nieco bardziej…

Czytaj dalej »

24 tys. fałszywych kont, 16 mln. interakcji – atak destylacyjny na model Claude od Anthropic. Chińskie firmy kopiują zdolności modelu do własnych rozwiązań

04 marca 2026, 06:49 | W biegu | komentarze 2
24 tys. fałszywych kont, 16 mln. interakcji – atak destylacyjny na model Claude od Anthropic. Chińskie firmy kopiują zdolności modelu do własnych rozwiązań

Szpiegostwo technologiczne, wykradanie danych stanowiących tajemnicę przedsiębiorstwa, czy też inne działania ukierunkowane na pozyskiwanie informacji to zagrożenia, z którymi musi się zmierzyć każdy, kto wprowadza na rynek innowacyjne rozwiązania. Dla liderów w branży taki wyciek nie oddziałuje tylko na wizerunek firmy, ale stanowi realne ryzyko upadku biznesu.  TLDR: o tej…

Czytaj dalej »

Kolejne podatności w popularnych dodatkach do VS Code: 128 mln pobrań, eksfiltracja danych oraz zdalne wykonanie kodu

03 marca 2026, 04:47 | W biegu | 0 komentarzy
Kolejne podatności w popularnych dodatkach do VS Code: 128 mln pobrań, eksfiltracja danych oraz zdalne wykonanie kodu

O zaletach i wadach edytorów kodu można by pisać wiele. Praktycznie każdy deweloper posiada swoje ulubione środowisko pracy i co ciekawe różnorodność w doborze edytorów jest naprawdę duża. Obecnie na rynku istnieje szereg narzędzi ułatwiających pracę programisty. Stosunkowo dużą sympatią i popularnością zarówno wśród programistów jak i bezpieczników cieszy się…

Czytaj dalej »